ComputerTrends - SecureTrends magazin 2024.09.11.
A ComputerTrends magazin 2024. szeptember 11-én megjelent lapszáma, Adrisa Security Summit melléklettel.
A ComputerTrends magazin 2024. szeptember 11-én megjelent lapszáma, Adrisa Security Summit melléklettel.
- No tags were found...
Transform your PDFs into Flipbooks and boost your revenue!
Leverage SEO-optimized Flipbooks, powerful backlinks, and multimedia content to professionally showcase your products and significantly increase your reach.
AZ INFORMATIKA MAGAZINJA<br />
2024 • SZEPTEMBER<br />
ÁTFOGÓ VÁLLALATI<br />
MEGOLDÁSOK<br />
A 4iG CSOPORTNÁL<br />
RADÓ GÁBOR és MARTON LÁSZLÓ<br />
2024. szeptember 11. I. évfolyam 9. szám<br />
24009<br />
Ára: 990 Ft
Tartalom<br />
5<br />
10<br />
20<br />
26<br />
30<br />
8<br />
12<br />
16<br />
CÍMLAPUNKON<br />
5 Átfogó vállalati megoldások a 4iG Csoportnál<br />
A 4iG Csoport tavaly novemberben átfogó transzformációs programot<br />
jelentett be, mely nem csak a lakossági ügyfeleket kiszolgáló Vodafone-t<br />
és DIGI-t érinti, hanem a csoport B2B területen működő vállalatait<br />
is. Az IT rendszerintegrációs divíziót közgyűlési jóváhagyást követően<br />
ön álló vállalatba szervezhetik, az Invitech kereskedelmi szolgáltatásait<br />
pedig jövőre már ONE márkanév alatt értékesítik. A jelenleg zajló<br />
szervezeti átalakulásról és a két vállalat közös piaci fellépéséről Marton<br />
Lászlót, az Invitech ICT Services operatív vezérigazgató-helyettesét, a<br />
Vodafone vállalati üzletág igazgatóját és a leendő új telekommunikációs<br />
vállalat, a ONE vállalati üzletágának vezérigazgató-helyettesét, valamint<br />
Radó Gábort, a 4iG IT divíziójának első emberét kérdeztük.<br />
EXKLUZÍV<br />
8 Lenovo – Kiberbiztonság jövőkészen<br />
Az uniós NIS2 irányelv szerint frissített kiberbiztonsági törvény hatálya<br />
alá tartozó hazai szervezetek már az idén és 2025-ben esedékes határidők<br />
teljesítésére készülnek. Az új szabályozás azonban megfelelési<br />
kötelezettségtől függetlenül is mindenkit arra emlékeztet, hogy kibervédelmét<br />
folyamatosan erősítse. Az ehhez szükséges megközelítésről<br />
és eszközökről Bogdan Tomanovićot, a Lenovo megoldásokért és<br />
szolgáltatásokért felelős dél-kelet-európai kereskedelmi igazgatóját<br />
kérdeztük.<br />
TECHNOLÓGIA<br />
10 VMware Explore 2024 – Felhő és AI privát jövője<br />
12 SAS – Gátfutó generatív AI<br />
BIZTONSÁG<br />
14 Cisco – Intelligencia az ipari hálózatokban<br />
16 Okos egészségvédelem mobilappokkal<br />
Nem mindegy, hogy melyik mobilalkalmazást használja az ember,<br />
legyen szó az élet bármely területéről. Különösen fontos az óvatosság<br />
az egészségügyi appoknál.<br />
18 Sophos – Támadásoptimalizáló zsarolók<br />
Bár a zsarolóvírus támadások száma enyhén csökkent, a kiberbűnözők<br />
által követelt váltságdíjak összege ötszöröződött, és a helyreállítás<br />
költségei is az egekbe szöktek egyetlen év leforgása alatt, derült ki a<br />
Sophos idei jelentéséből.<br />
20 Red Hat – Virtualizáció korszerűbben<br />
22 Tanúsított biztonság az ellátási láncban<br />
Újszerű megközelítéssel alakít ki bizalmi ellátási láncot egy nemzetközi<br />
konzorcium. Az IoT rendszereket érintő biztonsági problémák megoldásán<br />
népes csapat dolgozik, több magyar résztvevővel.<br />
ÜZLET<br />
26 Miért dönt egyre több fiatal a vállalkozás mellett?<br />
28 A céges weboldalban bíznak igazán a magyarok, mégsem<br />
használja minden vállalkozó<br />
30 „Easy Ticket többszereplős, online értékesítési rendszer<br />
dinamikus kapacitáskezeléssel” projekt<br />
3 Tartalomjegyzék, 4 Főszerkesztői köszöntő<br />
HIRDETŐINK: HUNOG 2. OLDAL, 4IG 5. OLDAL, LENOVO 8. OLDAL, MKIK 25. OLDAL,<br />
ISZT 28. OLDAL, BEKS KFT. 30. OLDAL, BUSINESSEVENTS 31. OLDAL
FŐSZERKESZTŐI KÖSZÖNTŐ<br />
Kihívások és lehetőségek<br />
a biztonság és védelem<br />
új korszakában<br />
Mint az IT-szektor meghatározó médiuma, mindig is figyelemmel kísértük az<br />
iparági eseményeket és a legjobbak mellé rendre be is csatlakozunk médiapartnerként,<br />
hiszen feladatunk, hogy olvasóinkat naprakészen tartsuk a<br />
legfrissebb fejleményekkel, és mélyreható elemzésekkel segítsük őket eligazodni<br />
ebben a gyorsan változó világban.<br />
A biztonság kérdése azonban sosem volt olyan aktuális és fontos, mint manapság.<br />
Az Adria Security Summit a biztonságtechnikai ipar egyik legfontosabb találkozóhelye,<br />
ahol a legújabb technológiák és trendek kerülnek bemutatásra. Ez az esemény<br />
lehetőséget kínál arra, hogy a szakma legkiválóbb képviselői megvitassák a globális<br />
és regionális kihívásokat, amelyek a biztonsági rendszereket érintik.<br />
Az idei rendezvény különös jelentőséggel bír, hiszen a digitális transzformáció,<br />
a mesterséges intelligencia és a kiberbiztonság egyre fontosabb szerepet kap a<br />
mindennapi életünkben. Az új technológiák nemcsak új lehetőségeket, hanem új<br />
fenyegetéseket is jelentenek, amelyekkel szembe kell néznünk. Az Adria Security<br />
Summit ezekre a kihívásokra keres válaszokat, bemutatva az iparág leginnovatívabb<br />
megoldásait.<br />
Az Adria Security Summit nem csupán egy szakmai konferencia; ez egy fórum, ahol<br />
a jövő biztonságának alapjait fektetik le. Büszkék vagyunk arra, hogy részesei lehetünk<br />
ennek a közösségnek és szerkesztőségünk is hozzájárulhat az iparág fejlődéséhez<br />
a nagyszabású seregszemle médiatámogatójaként.<br />
A szakmai együttműködések az elmúlt 55 évben elengedhetetlenek voltak a<br />
<strong>ComputerTrends</strong> <strong>magazin</strong> számára, mivel növelik lapunk elérését, hitelességét,<br />
stabilitását, miközben elősegítik az innovációt és a tartalomfejlesztést. Ezek a partnerségek<br />
biztosítják, hogy a lapunk továbbra is vezető szerepet töltsön be a technológiai<br />
újdonságok és trendek bemutatásában.<br />
Mindazonáltal, sosem törekedtünk kizárólagos médiapartneri megállapodásokra,<br />
hiszen ez a gyakorlat hosszú távon káros is a piaci szereplők és az olvasók számára<br />
egyaránt. A <strong>ComputerTrends</strong> elkötelezett amellett, hogy nyitott és versenyképes piaci<br />
környezetben működjön, ahol a minőség és a szolgáltatás színvonala határozza meg<br />
a sikert. A kizárólagos megállapodások ugyanis korlátozzák az olvasók hozzáférését<br />
a különböző forrásokból származó információkhoz, a médiapiac sokszínűsége viszont<br />
elengedhetetlen ahhoz, hogy a közönség széleskörű és kiegyensúlyozott tájékoztatást<br />
kapjon.<br />
Mi a <strong>ComputerTrends</strong>-nél úgy gondoljuk, hogy a siker nem mások kárára kell, hogy<br />
épüljön. Célunk, hogy jobb tartalmat és szolgáltatást nyújtsunk partnereinknek, nem<br />
pedig az, hogy kizárólagosság révén korlátozzuk a versenyt. Hiszünk abban, hogy a<br />
minőség és az innováció révén érhetjük el a legjobb eredményeket, és ezzel szolgálhatjuk<br />
legjobban olvasóink és partnereink érdekeit.<br />
Jó olvasást kívánunk!<br />
Sós Éva<br />
főszerkesztő<br />
<strong>ComputerTrends</strong><br />
KIADJA A PROJECT029<br />
MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />
1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />
HU ISSN 3004-1236, project029.com<br />
FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />
OPERATÍV IGAZGATÓ: Babinecz Mónika<br />
mbabinecz@project029.com<br />
NYOMÁS ÉS KÖTÉSZET:<br />
Keskeny és Társai 2001 Kft.<br />
1158 Budapest, Rákospalotai határút 6.<br />
Ügyvezető: Keskeny Árpád<br />
SZERKESZTŐSÉG<br />
Főszerkesztő: Sós Éva<br />
esos@computertrends.hu<br />
Szerzőink:<br />
Mallász Judit, Kis Endre, Tésy János<br />
Olvasószerkesztő:<br />
Nagy Attila<br />
Tördelőszerkesztő: Király Zoltán<br />
zkiraly@computertrends.hu<br />
Címlapfotó: Udvardy Áron<br />
Ügyfélszolgálat:<br />
terjesztes@project029.com<br />
PIACTÉR: PIACTER.PROJECT029.COM<br />
Hirdetésfelvétel:<br />
e-mail: info@project029.com<br />
ajanlat@project029.com<br />
1065 Budapest, Bajcsy-Zsilinszky út 59. 2/9.<br />
Lapreferens: Rodriguez Nelsonné<br />
irodriguez@computertrends.hu<br />
Kereskedelmi asszisztens: Bohn Andrea<br />
abohn@project029.com<br />
Szerkesztőségünk a kéziratokat lehetőségei<br />
szerint gondozza, de nem vállalja azok<br />
visszaküldését, megőrzését. A <strong>ComputerTrends</strong>ben<br />
megjelenő valamennyi cikket (eredetiben vagy<br />
fordításban), minden megjelent képet, táblázatot<br />
stb. szerzői jog védi. Bármilyen másodlagos<br />
terjesztésük, nyilvános vagy üzleti felhasználásuk<br />
kizárólag a kiadó előzetes engedélyével történhet.<br />
A hirdetéseket a kiadó a legnagyobb<br />
körültekintéssel kezeli, ám azok tartalmáért<br />
felelősséget nem vállal.<br />
TERJESZTÉSI, ELŐFIZETÉSI,<br />
ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />
A lapot a Magyar Posta<br />
és alternatív terjesztők terjesztik.<br />
Előfizethető a kiadó terjesztési osztályán,<br />
az InterTicketnél (266-0000 9-20 óra között),<br />
a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />
fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />
fél évre 5700 Ft, negyed évre 2865 Ft.<br />
Olvassa online is a <strong>ComputerTrends</strong> szaklapot!<br />
A szerkesztőségi anyagok vírusellenőrzését<br />
az ESET biztonsági programokkal végezzük,<br />
amelyeket a szoftver magyarországi forgalmazója,<br />
a Sicontact Kft. biztosít számunkra.<br />
Lapunkat rendszeresen szemlézi a megújult
Átfogó vállalati megoldások<br />
a 4iG Csoportnál<br />
A 4iG Csoport tavaly novemberben átfogó transzformációs programot jelentett be,<br />
mely nemcsak a lakossági ügyfeleket kiszolgáló Vodafone-t és DIGI-t érinti, hanem<br />
a csoport B2B területen működő vállalatait is. Az IT rendszerintegrációs divíziót<br />
közgyűlési jóváhagyást követően önálló vállalatba szervezhetik, az Invitech<br />
kereskedelmi szolgáltatásait pedig jövőre már ONE márkanév alatt értékesítik.<br />
A jelenleg zajló szervezeti átalakulásról és a két vállalat közös piaci fellépéséről<br />
Marton Lászlót, az Invitech ICT Services operatív vezérigazgató-helyettesét, a Vodafone<br />
vállalati üzletág igazgatóját és a leendő új telekommunikációs vállalat,<br />
a ONE vállalati üzletágának vezérigazgató-helyettesét, valamint Radó Gábort,<br />
a 4iG IT divíziójának első emberét kérdeztük.<br />
MARTON LÁSZLÓ,<br />
operatív vezérigazgató-helyettes,<br />
Invitech ICT Services, a Vodafone<br />
vállalati üzletágának igazgatója<br />
RADÓ GÁBOR,<br />
informatikai<br />
vezérigazgató-helyettes,<br />
4iG IT divízió<br />
Komplex transzformációs program<br />
megvalósítását jelentette be<br />
tavaly novemberben a 4iG Nyrt.,<br />
amellyel a vállalatcsoport szétválasztja<br />
távközlési vállalatainak kereskedelmi<br />
funkcióit, valamint hálózati- és mobilinfrastruktúráját.<br />
A program alapja a<br />
nemzetközi telekommunikációs piacon<br />
elterjedt strukturális szeparáció.<br />
A teljes folyamat 2025 első felében<br />
zárul, az átalakulással a vállalatcsoport<br />
a 4iG Nyrt. alatti négy holdingvállalatba<br />
kerül kiszervezésre. A hazai<br />
vezetékes és mobiltávközlési kereskedelmi<br />
szolgáltatásokat ONE márkanév<br />
alatt egyesítik, a távközlési szolgáltatásokhoz<br />
kapcsolódó eszközöket,<br />
továbbá az űr- és védelmi ipari befektetéseket<br />
is egy-egy külön vállalatba<br />
szervezik, illetve leválasztják az anyavállalatról<br />
és önálló céggé alakítják az<br />
informatikai rendszerintegrációs szolgáltatásokat<br />
is. A divízió – a társaság<br />
szeptemberi közgyűlési döntését, valamint<br />
a leválási jogi folyamatot követően<br />
– megőrzi márkanevét, és 4iG Informatikai<br />
Zrt. néven folytathatja tovább tevékenységét.<br />
<strong>ComputerTrends</strong>: Milyen alapelvek<br />
és struktúra mentén épül fel a<br />
cégcsoport B2B üzletága?<br />
Marton László: Az üzletág átalakítása<br />
során az az elsődleges elv vezérelt<br />
minket, hogy ügyfeleink számára átfogó<br />
megoldásokat nyújtsunk. Ennek alapja<br />
a folyamatosan fejlődő technológiai<br />
portfóliónk és az iparág legfrissebb<br />
trendjeihez igazított megközelítés.<br />
Az Infokommunikációs és IT területeken<br />
működő vállalataink – például az Invitech<br />
majd a leendő ONE B2B üzletág<br />
– integrált szolgáltatásokat nyújtanak.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 5
CÍMLAPUNKON<br />
A Vodafone által biztosított mobil hang és adatátviteli<br />
szolgáltatások pedig teljessé teszik meglévő<br />
és leendő ügyfeleink számára kínált és biztosított<br />
szolgáltatásportfóliót.<br />
Radó Gábor: Az IT és rendszerintegrációs divízióban<br />
ugyanez a gondolkodásmód érvényesül.<br />
A cégcsoport szinergiáinak kihasználásával,<br />
valamint a technológiai partnerekkel való szoros<br />
együttműködéssel arra törekszünk, hogy ügyfeleink<br />
számára egyedi, testre szabott megoldásokat<br />
biztosítsunk. A projektek tervezésében,<br />
megvalósításában és támogatásában rendszerszemlélettel<br />
gondolkodunk, hogy minden<br />
folya mat egységes és összehangolt legyen.<br />
A B2B üzletág ilyen struktúrája lehetővé teszi<br />
számunkra, hogy minden ügyfél a saját igényeinek<br />
megfelelően, a legjobb megoldásokhoz<br />
jusson hozzá.<br />
<strong>ComputerTrends</strong>: Mit visz át a csoportszintű<br />
transzformációba a 4iG Csoport<br />
vállalati info- és telekommunikációs, valamint<br />
IT és rendszer-integrációs területe?<br />
Marton László: Üzleti ügyfélkörüknek az ICT<br />
szolgáltatásokat adó vállalataink, az Invitech, az<br />
Antenna Hungária és a Vodafone Magyarország<br />
B2B üzletága ennek megfelelően a jövő évtől<br />
egyetlen partnerként, az új telekommunikációs<br />
márkánk, a ONE vállalati infokommunikációs<br />
üzletágaként fogja segíteni vállalati ügyfeleink<br />
további digitális átalakulását.<br />
Biztosítják majd azokat a jellemzően havidíjas<br />
konstrukcióban elérhető, menedzselt adatközponti,<br />
adat, hang- és internet kapcsolati<br />
megoldásokat, legyenek azok mobil vagy vezetékes<br />
szolgáltatások, valamint biztonsági infrastruktúrát<br />
és platformot, amelyen partnereink,<br />
ügyfeleink igény szerint a felhőben vagy adatközpontunkban<br />
vezethetik be és érhetik el szolgáltatásként<br />
a digitális átalakulásukat támogató,<br />
korszerű megoldásokat.<br />
Radó Gábor: A cégcsoport IT/SI divíziója rendszerintegrátorként<br />
tanácsadói, fejlesztői szolgáltatásokkal,<br />
sok esetben projektvezetőként segíti<br />
partnereit az igényeikhez legjobban illeszkedő<br />
megoldások tervezésében, építésében, helyi<br />
bevezetésében, kihelyezésében és támogatásában.<br />
Száznál több technológiai szállító kiemelt<br />
partnereként ehhez a legújabb technológiákat és<br />
termékeket ajánljuk, kompetenciáink a megoldások<br />
szerves részét képező alkalmazásrétegre<br />
– egyedi alkalmazásfejlesztésre és -integrálásra<br />
– is kiterjednek. Portfóliónk ugyanakkor bővül<br />
azokkal az infokommunikációs, privát és hibrid<br />
felhő szolgáltatásokkal, amelyeket a cégcsoport<br />
DC10 adatközpontja révén egykézből, házon<br />
belülről tudunk biztosítani. Csoportszintű transzformációs<br />
programunk célja, hogy az egymást<br />
ilyen módon eddig is jól kiegészítő területeink<br />
tovább erősítsék egymást, és fontos célunk,<br />
hogy a vállalati bürokráciát csökkentve komplex<br />
megoldásainkat a lehető legegyszerűbb módon,<br />
egykapus rendszerben biztosítsuk új és meglévő<br />
ügyfeleinknek.<br />
CT: Miként alakul át a transzformáció<br />
során az info- és telekommunikációs és<br />
a rendszer-integrációs terület szervezeti<br />
felépítése?<br />
ML: Strukturális átalakulásunk egyik legfontosabb<br />
célja az említett egyszerűsítés és ennek<br />
köszönhetően versenyképességünk növelése.<br />
Ügyfeleinknek a jövő évtől már nem kell<br />
egyszerre több tagvállalatunkkal is kapcsolatban<br />
állniuk, értékesítőikkel, tanácsadóikkal<br />
és támogató mérnökeikkel találkozniuk, illetve<br />
keresniük az együttműködést, amikor új projektet<br />
terveznek, vagy a már kialakított megoldások<br />
használatával kapcsolatban merül fel bármilyen<br />
igényük, mert egy kézből mindenre kiterjedő<br />
kiszolgálást biztosítunk számukra.<br />
A 4iG Csoportnak ugyanilyen fontos, hogy a<br />
tagvállalatok és területek közötti átfedéseket,<br />
redundanciákat csökkentve és a meglévő szinergiákra<br />
építve a létrejövő, új szervezet rövidebb,<br />
optimalizált folyamatai révén még gyorsabban<br />
és megbízhatóbban válaszolhasson az ügyfelek<br />
igényeire, így kereskedelmi szempontból is<br />
a leghatékonyabban és legeredményesebben<br />
működhessen.<br />
RG: A cégcsoport transzformációs programja<br />
természetesen az informatikai és rendszerintegrációs<br />
tevékenységet is érinti majd.<br />
A változás annyi lesz, hogy a megszokott szolgáltatásainkat<br />
és megoldásainkat, nem a 4iG Nyrt.<br />
divíziójaként, hanem önálló vállalatba szervezve<br />
nyújtjuk majd, ezzel gyorsulnak döntéshozatali<br />
folyamataink, így élénkebben reagálhatunk a piaci<br />
kihívásokra is, és gördülékenyebben szolgálhatjuk<br />
ki piaci ügyfeleinket.<br />
Lacival közös feladatunk, hogy az IT szolgáltatások<br />
terén kidolgozzuk az együttműködés legoptimálisabb<br />
feltételeit, hogy ügyfeleink számára<br />
gyorsabban tudjunk, lehetőleg egyetlen kontaktponton<br />
keresztül olyan innovatív megoldásokat<br />
kínálni, melyek így együtt egyedülállóak a hazai<br />
piacon.<br />
CT: Milyen szolgáltatásokat nyújt a jövőben<br />
az Invitech, a 4iG IT divízió és a leendő<br />
ONE B2B?<br />
ML: Az Invitech a jövőben már a ONE vállalati<br />
üzletágának részeként, de továbbra is vezető<br />
szereplő marad az infokommunikációs piacon.<br />
Főbb szolgáltatásaink közé tartoznak az adatközponti<br />
megoldások, a menedzselt adatközponti<br />
megoldások, biztonsági szolgáltatások, valamint<br />
Az IT és<br />
rendszerintegrációs<br />
divíziót<br />
közgyűlési<br />
jóváhagyást<br />
követően<br />
ön álló<br />
vállalatba<br />
szervezhetik,<br />
az Invitech<br />
kereskedelmi<br />
szolgáltatásait<br />
pedig jövőre<br />
már ONE<br />
márkanév alatt<br />
értékesítik<br />
6 | <strong>ComputerTrends</strong> | 2024. szeptember
CÍMLAPUNKON<br />
a felhő alapú megoldások. Ezek az<br />
ügyfelek digitális átalakulását támogatják,<br />
és mind vezetékes, mind mobilhálózati<br />
infrastruktúrára épülnek. Piaci<br />
előnyünk, hogy minden megoldásunk<br />
egyedi igényekre szabott, magas szintű<br />
műszaki támogatást nyújtunk, valamint<br />
képesek vagyunk a legújabb technológiákat<br />
integrálni ügyfeleink rendszereibe.<br />
RG: A 4iG IT divíziója rendszerintegrátorként<br />
és technológiai tanácsadóként<br />
fog működni a jövőben is. Szolgáltatásaink<br />
a legújabb IT megoldásokat ölelik<br />
fel, beleértve az egyedi alkalmazásfejlesztést,<br />
IT és hálozati infrastruktúrát<br />
és üzemeltetést a mesterséges intelligenciára,<br />
IoT-re és big data-ra épülő<br />
technológiákat, valamint a kibervédelem<br />
teljes spektrumát a hazai és cégcsoport<br />
stratégiájának megfelelően a nemzetközi<br />
piacokon egyaránt.<br />
CT: Milyen előnyöket várhatnak<br />
ügyfeleik a cégcsoport B2B területeinek<br />
együttműködésétől?<br />
ML: Ahogy Gábor is mondta, együttműködő<br />
területeink szolgáltatásaival<br />
és kompetenciáival a szerteágazó<br />
vállalati igények teljes spektrumát le<br />
tudjuk fedni, miközben ahol csak lehet,<br />
a kiszolgálást egypontossá tesszük.<br />
Ügyfeleink, akik eddig csoportunk több<br />
tagvállalatával is kapcsolatot tartottak a<br />
tervezés, a bevezetés, az üzemeltetés és<br />
a támogatás során a transzformációnak<br />
köszönhetően sokkal egyszerűbben<br />
és gyorsabban juthatnak majd hozzá a<br />
kívánt, átfogó megoldásokhoz, függetlenül<br />
attól, hogy területeink melyikével<br />
indították az együttműködést, illetve<br />
újabb projektjüket.<br />
RG: Ügyfeleink számára költséghatékonyabbá<br />
válik a fejlett technológiákra<br />
épülő, korszerű vállalati megoldások<br />
kialakítása, bevezetése és működtetése.<br />
A cégcsoport által kínált széles IT<br />
secuirty portfólió pedig lehetővé teszi<br />
a kibervédelmet kísérő komplexitás<br />
összehangolását, ami önmagában<br />
hatalmas előny. Ugyanilyen fontos,<br />
hogy a gördülékeny megvalósítás révén<br />
ügyfeleink sokkal nagyobb agilitással és<br />
rugalmasabban válaszolhatnak a piaci<br />
környezet minden változására – legyen<br />
szó a felhasználói igények, a gazdasági, a<br />
geopolitikai vagy a természeti környezet<br />
akár előre nem látható, hirtelen változásairól<br />
–, így növelve versenyképességüket<br />
és ellenálló képességüket.<br />
Napjainkban a legtöbb vállalat kétségkívül<br />
ezt várja, amikor digitális megoldások<br />
bevezetéséről dönt.<br />
CT: Nemcsak a szervezeti felépítést<br />
és technológiai területeket, hanem<br />
a munkaerőt is mélyen érinti<br />
minden nagyobb vállalati átalakítás,<br />
a hasonló programok sikere<br />
nagymértékben az embereken<br />
múlik. Hogyan kezelik a csoport<br />
transzformációját humán oldalon?<br />
ML: Mind infokommunikációs, mind<br />
informatikai és rendszer-integrációs<br />
területen valamennyi tagvállalatunknál<br />
dolgoznak értékesítők, tanácsadók,<br />
fejlesztők és támogató mérnökök. Mindebben<br />
szinergiákat és redundanciákat<br />
is találunk, amelyeket transzformációs<br />
programunk során optimalizálunk, ezt<br />
a folyamatot a változásmenedzsment és<br />
humánerőforrás-kezelés terén házon<br />
belüli kompetenciákkal és külső tanácsadók<br />
bevonásával is támogatjuk.<br />
RG: Transzformációnktól többek között<br />
azt várjuk, hogy minden kollégánk arra a<br />
szakmai területre összpontosíthat majd,<br />
amelyhez a legjobban ért, átalakulásunkkal<br />
megtöbbszörözzük és sokrétűbbé<br />
tesszük tudásunkat. Munkánk<br />
hatékonyabbá és eredményesebbé válik<br />
ezáltal, nagyobb értéket, jobb élményt<br />
adhatunk ügyfeleinknek, és velük együtt<br />
mi is elégedettebbek leszünk.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 7
EXKLUZÍV<br />
LENOVO<br />
Kiberbiztonság jövőkészen<br />
Az uniós NIS2 irányelv szerint frissített kiberbiztonsági törvény hatálya alá tartozó<br />
hazai szervezetek már az idén és 2025-ben esedékes határidők teljesítésére készülnek.<br />
Az új szabályozás azonban megfelelési kötelezettségtől függetlenül is mindenkit<br />
arra emlékeztet, hogy kibervédelmét folyamatosan erősítse. Az ehhez szükséges<br />
megközelítésről és eszközökről Bogdan Tomanovićot, a Lenovo megoldásokért és<br />
szolgáltatásokért felelős dél-kelet-európai kereskedelmi igazgatóját kérdeztük.<br />
A<br />
kiberbiztonságról szóló uniós szintű<br />
jogszabályok olyan jogi intézkedéseket<br />
tartalmaznak, amelyek a biztonság általános<br />
szintjének növelését célozzák Európában.<br />
Az eredetileg 2016-ban bevezetett szabályokat<br />
a NIS2 irányelv frissíti, amely 2023-ban lépett<br />
hatályba. A meglévő jogi keretrendszer ezzel<br />
a korszerűsítéssel tart lépést a fokozott digitális<br />
átalakulással és a kiberbiztonsági fenyegetéskörnyezet<br />
fejlődésével. A kiberbiztonsági<br />
szabályok hatályát ehhez új ágazatokra és szervezetekre<br />
terjeszti ki, így tovább javítja a közés<br />
a versenyszféra szervezeteinek, az illetékes<br />
hatóságok, valamint az Európai Unió egészének<br />
ellenálló és válaszadó, eseménykezelő képességét.<br />
Összhangban a NIS2 irányelvet a nemzeti<br />
szabályozási környezetbe átültető törvénnyel<br />
az érintett hazai szervezetek idén június végéig<br />
kérték nyilvántartásba vételüket a Szabályozott<br />
Tevékenységek Felügyeleti Hatóságánál.<br />
Kompetens tanácsadó, illetve rendszerintegrátor<br />
partner bevonásával jelenleg dolgoznak kiberbiztonsági<br />
állapotuk felmérésén és javításán a frissített<br />
megfelelési követelmények teljesítéséhez.<br />
Ennek tanúsításához legkésőbb idén december<br />
31-ig biztonsági auditról kell szerződést kötniük,<br />
és azt 2025 folyamán elvégezniük.<br />
<strong>ComputerTrends</strong>: Miért szükséges, hogy<br />
a szervezetek napjainkban más szemmel<br />
tekintsenek kiberbiztonságukra és IT infra -<br />
struktúrájukra?<br />
Bogdan Tomanović: A fenyegetéskörnyezet<br />
fejlődése készteti a szervezeteket kibervédelmük<br />
és IT infrastruktúrájuk újragondolására. Ebben<br />
a dinamikus környezetben folyamatosan egyre<br />
újabb típusú támadásokkal, fejlett tartós fenyegetésekkel<br />
szembesülnek, de emellett több más<br />
nyomós érv is a személetmód frissítése mellett<br />
szól, például informatikai környezeteik is mind<br />
összetettebbé válnak. Napjainkban a legtöbb<br />
vállalat és intézmény működését a helyben telepített<br />
rendszerek, felhőszolgáltatások és hibrid<br />
környezetek valamilyen kombinációja támogatja,<br />
és ezek mindegyike sajátos módon növeli a kiberbiztonsági<br />
kihívásokat. Következésképp a szervezetek<br />
támadási felülete is egyre nagyobbá és<br />
digitalizálttá válik, ezáltal növekszik a behatolási<br />
pontok – többek között eszközök, alkalmazások –,<br />
biztonsági rések száma is.<br />
Említhetjük továbbá az új jogszabályok és<br />
szabványok megjelenését, a megfelelési követelmények<br />
növekedését, valamint a távoli és mobil<br />
munkavégzésből eredő új, különösen adatvédelemmel<br />
kapcsolatos biztonsági kihívásokat<br />
is. Mindez kiberbiztonságuk újragondolására,<br />
proaktív és adaptív megközelítésre készteti a<br />
szervezeteket védelmük erősítésében.<br />
CT: Hogyan gondolkodik minderről a<br />
Lenovo? Miként alakítható ki a fenyegetéskörnyezet<br />
és az üzleti igények folyamatos<br />
fejlődésével lépést tartó kiberbiztonság és<br />
IT infrastruktúra?<br />
BT: Elköteleztük magunkat a jövőre felkészített<br />
kiberbiztonsági és IT infrastruktúra megoldások<br />
fejlesztése mellett, amelyekkel a szervezetek<br />
lépést tarthatnak mind a fenyegetések és kockázatok,<br />
mind az igények folyamatos fejlődésével.<br />
Megközelítésünkkel olyan rugalmas és ellenálló<br />
képes, adaptív IT környezetek létrehozására<br />
összpontosítunk, amelyek révén a szervezetek az<br />
újonnan megjelenő kihívásokra és üzleti lehetőségekre<br />
egyaránt hatékonyan válaszolhatnak.<br />
A Lenovo jövőbe mutató kiberbiztonsági és IT<br />
infrastruktúra megoldásait többek között proaktív<br />
és adaptív biztonsági intézkedések, rugalmas és<br />
BOGDAN<br />
TOMANOVIĆ,<br />
megoldásokért és<br />
szolgáltatásokért<br />
felelős dél-kelet-európai<br />
kereskedelmi igazgató,<br />
Lenovo<br />
8 | <strong>ComputerTrends</strong> | 2024. szeptember
EXKLUZÍV<br />
ThinkShield<br />
megoldásaink és<br />
szolgáltatásaink a<br />
végpontvédelem<br />
három rétegén<br />
– az ellátási<br />
lánctól kezdve<br />
az operációs<br />
rendszer alatti és<br />
feletti, felhőig érő<br />
rétegen – ívelnek<br />
át, így észlelik<br />
a támadásokat,<br />
riasztásokat<br />
küldenek róluk,<br />
és erős védelmet<br />
adnak velük<br />
szemben<br />
skálázható informatikai infrastruktúrák, átfogó<br />
és holisztikus megoldások jellemzik, amelyek<br />
a folyamatos fejlesztést és innovációt segítik.<br />
Megoldásaink legnagyobb üzleti előnyei közé<br />
sorolhatjuk, hogy általuk a vállalatok kiberbiztonsági<br />
szintjüket emelhetik, működési hatékonyságukat<br />
fokozhatják, üzletmenet-folytonosságukat<br />
javíthatják, költséget takaríthatnak meg, nagyobb<br />
rugalmasságra és agilitásra tehetnek szert,<br />
ezáltal versenyelőnyüket növelhetik.<br />
CT: Csaknem hat év telt el azóta, hogy<br />
ThinkShield megoldásaik portfóliójával<br />
piacra léptek. Melyek a kínálatot alkotó<br />
biztonsági szoftverek és szolgáltatások<br />
legújabb, legfejlettebb képességei?<br />
BT: Lenovo ThinkShield portfóliónkkal a jövőre<br />
felkészített kibervédelem és IT infrastruktúra<br />
kialakításában, meglévő környezetük átalakításában<br />
segítjük a szervezeteket, szerteágazó,<br />
fejlett képességeket felvonultató biztonsági<br />
megoldások, szoftverek és szolgáltatások átfogó<br />
készletét kínáljuk számukra. Segítségükkel a<br />
vállalatok az újonnan kibontakozó kiberfenyegetésekre<br />
válaszolhatnak, és alkalmazkodhatnak az<br />
üzlet változó igényeihez.<br />
ThinkShield megoldásaink és szolgáltatásaink<br />
a végpontvédelem három rétegén – az ellátási<br />
lánctól kezdve az operációs rendszer alatti és<br />
feletti, felhőig érő rétegen – ívelnek át, így észlelik<br />
a támadásokat, riasztásokat küldenek róluk, és<br />
erős védelmet adnak velük szemben. A felhasználók<br />
így például egy kávézóból is biztonságosan<br />
csatlakozhatnak az online megbeszélésekhez,<br />
külföldi útjaik során is biztonságosan válaszolhatnak<br />
vállalati emailjeikre.<br />
ThinkShield portfóliónk ehhez többek között<br />
hardveralapú biztonsági megoldásokat, végpontvédelmet,<br />
azonosság- és hozzáférés-kezelést,<br />
biztonságos távfelügyeletet és fejlett fenyegetésvédelmet<br />
is tartalmaz. Szoftvereink és szolgáltatásaink<br />
legújabb képességei között említhetem<br />
a zero trust biztonsági modellt, a mesterséges<br />
intelligenciát és gépi tanulást, a firmware és BIOS<br />
védelmet, az adatvédelmi megoldásokat, az incidensek<br />
automatizált megválaszolását, valamint<br />
a távoli végpontmenedzsmentet és -védelmet.<br />
Minden szervezetet bátorítanék, hogy az említett<br />
megoldásokról kérjenek részletesebb információt<br />
helyi Lenovo partnerüktől.<br />
CT: Hogyan használják a szervezetek<br />
például a mi régiónkban a ThinkShield<br />
megoldásokat?<br />
BT: Minthogy átfogó ThinkShield biztonsági<br />
csomagunkat ügyfeleink informatikai környezetükbe<br />
építik be, ennek részleteit jellemzően<br />
érzékeny információként kezelik, mert azokból<br />
többek között kiderülne, hogy a biztonsági megoldások<br />
bevezetésében miként alkalmazzák az<br />
iparági szabványokat és jó gyakorlatot, teljesítik a<br />
megfelelési követelményeket. A Lenovo hivatalos<br />
weboldalán azonban közzétesszük esettanulmányainkat<br />
és sikertörténeteinket, amelyeket<br />
ügyfeleink hozzájárulásával megoszthatunk a<br />
nyilvánossággal, ezért olvasóikat is arra invitálom,<br />
hogy böngésszenek közöttük.<br />
CT: Hogyan segíti a Lenovo az átfogó<br />
biztonsági megoldások testre szabását a<br />
térségünkben, és különösen a hazai piacon<br />
működő szervezeteknél?<br />
BT: A világ különböző térségeiben és piacain,<br />
közöttük Magyarországon is helyi szakértelem,<br />
valamint iparágspecifikus szempontok, tapasztalatok<br />
és megfontolások alapján testre szabott<br />
biztonsági megoldásokat kínálunk a vállalatoknak.<br />
A testre szabás átfogó folyamata igény<br />
szerint felmérést és tanácsadást, megoldástervezést,<br />
bevezetést és integrációt, valamint<br />
oktatást és támogatást egyaránt tartalmazhat.<br />
Kiberbiztonsági megoldásaink testre szabásában<br />
a helyi partnerekkel kialakított együttműködésre<br />
és a területre szakosodott kiválósági<br />
központjaink (CoE) kompetenciáira építünk, és<br />
iparág-specifikus szolgáltatásokat biztosítunk.<br />
Magyarországon és a világ más térségeiben a<br />
vállalatoknak ezáltal olyan biztonsági megoldásokat<br />
adunk, amelyek egyedi igényeikhez és<br />
megfelelési követelményeikhez illeszkednek, és<br />
hatékony védelmet biztosítanak.<br />
CT: Visszatérve a NIS2-re, mit tanácsol a<br />
közeledő megfelelési határidők teljesítésére<br />
készülő magyar vállalatoknak?<br />
BT: Fontos, hogy a magyar vállalatok stratégiailag<br />
és proaktívan közelítsék meg a NIS2 megfelelést<br />
és a soron következő határidők teljesítését.<br />
Egy független biztonsági kockázatértékelő workshopot<br />
akkor is ajánlott elvégezniük, ha egyébként<br />
már előrehaladtak a NIS2-re való felkészülésben.<br />
A biztonsági folyamatokat ugyanis ettől függetlenül<br />
szükséges folyamatosan javítani.<br />
A vállalat meglévő megfelelési szintjének<br />
függvényében a további felkészülés legfontosabb<br />
lépései közé tartozhat a NIS2 követelményeinek<br />
megértése, a hiányelemzés elvégzése, a megfelelési<br />
stratégia kidolgozása, a szükséges intézkedések<br />
végrehajtása, a képzés és a tudatosítás,<br />
valamint olyan egyéb lépések is, amelyek biztosítják<br />
a megfelelő dokumentáció elkészítését, a<br />
jelentéstételt, és szükség esetén a tanúsítást.<br />
Követve ezeket a lépéseket a magyar vállalatok<br />
hatékonyan felkészülhetnek a NIS2 megfelelési<br />
követelmények teljesítésére. A helyi szakértők<br />
bevonása, a rendelkezésre álló erőforrások<br />
kiaknázása és a robusztus kiberbiztonsági intézkedések<br />
végrehajtása hozzá fogja segíteni a szervezeteket<br />
a határidők tartásához és az irányelv<br />
szerinti megfelelésük fenntartásához.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 9
KIS<br />
ENDRE<br />
TECHNOLÓGIA<br />
VMWARE EXPLORE 2024<br />
Felhő és AI privát jövője<br />
Biztonságos és költséghatékony magánfelhők bevezetéséhez, a szolgáltatások<br />
használatához és működtetéséhez ad egységes platformot a VMware Cloud Foundation<br />
9-es verziója, amely a Broadcom augusztus végi konferenciáján mutatkozott be.<br />
A VMware-t tavaly felvásárló cég a szoftveralapú edge portfólió újdonságai mellett a<br />
Tanzu Platform 10-es kiadását is bejelentette, amellyel az intelligens alkalmazások<br />
szállítását gyorsítja privát felhős környezetben.<br />
A<br />
VMware Cloud Foundation (VCF)<br />
9 segítségével a vállalatok<br />
silókba tagolt, hagyományos IT<br />
architektúrájukról egyszerűbben és<br />
könnyebben állhatnak át egy egységes<br />
és integrált magánfelhős platformra,<br />
amellyel a költségeket és a kockázatokat<br />
is csökkenthetik, mondta a<br />
VMware akvizícióját tavaly novemberben<br />
záró, az infrastruktúra technológiák<br />
egyik legnagyobb szállítójának<br />
számító Broadcom Las Vegasban<br />
megtartott, éves konferenciáján.<br />
Jóllehet privát felhős platform, a VCF<br />
a nyilvános felhő skálázhatóságát és<br />
agilitását kínálja a magánfelhős környezetek<br />
biztonságában, a rájuk jellemző<br />
rugalmasság és teljesítmény, valamint<br />
alacsony birtoklási összköltség mellett,<br />
mondta a szállító. A VCF segítségével<br />
a szervezetek felgyorsíthatják infrastruktúrájuk<br />
modernizálását digitális<br />
innovációjuk támogatásához. A platform<br />
most bejelentett, 9-es verziójával<br />
a Broadcom ehhez a biztonságos és<br />
költséghatékony magánfelhők bevezetését,<br />
a szolgáltatások használatát<br />
és működtetését egyaránt radikálisan<br />
egyszerűsíti.<br />
Most közreadott tanulmányában<br />
(The Business Value of VMware Cloud<br />
Foundation), amelyet a VMware megbízásából<br />
készített, az IDC is megállapította,<br />
hogy a VCF segítségével<br />
a szervezetek biztonságos, agilis,<br />
elasztikus és költséghatékony privát és<br />
hibrid felhős infrastruktúrákat alakítanak<br />
ki. Az alapul szolgáló interjúk<br />
során a megkérdezett vállalatok arról<br />
számoltak be, hogy az infrastruktúra<br />
költségeit és a rá fordított munkaidőt<br />
is optimalizálták, a hatékonyabb<br />
alkalmazás fejlesztéssel az üzleti eredményekre<br />
is kedvezően hatottak, valamint<br />
a biztonságért felelős csapatok<br />
számára is időt szabadítottak fel a<br />
védelem erősítéséhez.<br />
Krish Prasad, a Broadcom VCF üzletágának alelnöke és vezérigazgatója<br />
Az interjúk elemzése alapján<br />
a vállalatok korábbi informatikai<br />
környezetükhöz képest a VCF segítésével<br />
34 százalékkal csökkentették<br />
infrastruktúra költségeiket, akár 50<br />
százalékkal növelték infrastruktúráért<br />
és biztonságért felelős csapataik<br />
hatékonyságát, így összességében<br />
42 százalékos megtakarítást értek el<br />
az üzemeltetés költségén. A VMware<br />
platformján emellett új virtuális gépeiket<br />
(VM-jeiket) 61 százalékkal, hálózati<br />
kapacitásukat 50 százalékkal, tároló<br />
kapacitásukat pedig 32 százalékkal<br />
rövidebb idő alatt telepítik. Beruházásuk<br />
ennek eredményeként 10 hónap<br />
alatt megtérül, három év alatt pedig<br />
564 százalékos ROI-t érnek el.<br />
– Az infrastruktúra silóinak lebontásához,<br />
a burjánzó nyilvános felhő<br />
feletti ellenőrzés visszaszerzéséhez<br />
és a mesterséges intelligencia vállalati<br />
lehetőségeinek kiaknázásához<br />
ügyfeleink az annak idején fajtájuk<br />
legjobbjaként bevezetett, silózott<br />
architektúrákról egy modern, privát<br />
felhőplatformra váltanak – mondta<br />
Krish Prasad, a Broadcom VCF üzletágának<br />
alelnöke és vezérigazgatója.<br />
– A VMware Cloud Foundation 9<br />
újradefiniálja a privát felhős környezeteket.<br />
Modern, integrált platformként<br />
egységesíti az üzemeltetést és az<br />
automatizálást, olyan felhőélményt ad<br />
a vállalatoknak, amely mellett innovációs<br />
erejüket, hatékonyságukat, rugalmasságukat<br />
és biztonságukat egyaránt<br />
növelhetik.<br />
Las Vegasban premierezett a<br />
VMware Cloud Foundation (VCF)<br />
Advanced Services is, amely telepítésre<br />
kész megoldások robusztus<br />
katalógusával segíti a szervezeteket<br />
privát felhős innovációjuk felgyorsításában.<br />
A magánfelhős megoldások<br />
változatos könyvtárában – ahogyan azt<br />
a vállalatok a nyilvános felhőben már<br />
megszokhatták – különféle felhasználási<br />
esetekhez és a felmerülő üzleti<br />
lehetőségek gyors megragadásához<br />
találnak különféle eszközöket és<br />
technológiákat. Akár önállóan, akár<br />
10 | <strong>ComputerTrends</strong> | 2024. szeptember
TECHNOLÓGIA<br />
valamely VMware partner segítségével<br />
használják a VCF Advanced<br />
Services katalógusát, abban kizárólag<br />
a Broadcom által ellenőrzött szolgáltatásokat<br />
találnak, a gyors telepítést<br />
biztosító, előírt architektúrára vonatkozó<br />
iránymutatással együtt.<br />
Purnima Padmanabhan, a Broadcom Tanzu divíziójának vezérigazgatója<br />
Intelligens alkalmazások<br />
a magánfelhőben<br />
Ugyancsak a konferencián mutatkozott<br />
be a VMware Tanzu Platform 10, a<br />
felhőnatív alkalmazásplatform legújabb<br />
verziója is, amely a szoftvereket tervező<br />
és fejlesztő csapatok irányítási és<br />
műveleti hatékonyságát növelve és a<br />
komplexitást csökkentve felgyorsítja az<br />
alkalmazások szállítását. A Broadcom<br />
most jelentette be a Tanzu Platform<br />
képességeinek új készletét is – a Tanzu<br />
AI Solutions segítségével a vállalatok<br />
gyorsan és biztonságosan készíthetnek<br />
és skálázhatnak generatív mesterséges<br />
intelligenciára épülő, intelligens<br />
alkalmazásokat. A szállító szerint a<br />
Tanzu Platform 10 és a VMware Cloud<br />
Foundation jelenleg a legrövidebb utat<br />
kínálja a privát felhők teljes körű kiépítéséhez,<br />
amit a két platform többek<br />
között önkonfiguráló beállításokkal<br />
és a légmentesen elzárt (air-gapped)<br />
környezetek támogatásával is segít.<br />
– Alkalmazásfejlesztési stratégiájukban<br />
az üzleti vezetők szeretnék<br />
kihasználni a generatív AI erejét,<br />
a feljövő, új technológia azonban<br />
sok esetben összetett kihívásokkal<br />
szembesíti a vállalatokat, kísérletező<br />
csapataik gyakran zsákutcába futnak<br />
próbálkozásaikkal, vagy silókat hoznak<br />
létre, amelyekkel tovább növelik technológiai<br />
adósságukat és a kockázatokat<br />
is – mondta Purnima Padmanabhan,<br />
a Broadcom Tanzu divíziójának vezérigazgatója.<br />
– Platformunk beépített<br />
AI-fejlesztő keretrendszerével a<br />
vállalati fejlesztők mostantól nagy<br />
teljesítményű, intelligens appokat<br />
készíthetnek, függetlenül attól, hogy<br />
milyen szinten jártasak a Python használatában.<br />
A Tanzu AI Solutions segítségével<br />
a fejlesztői csapatok kiléphetnek<br />
a homokozóból, és vállalati szintű,<br />
intelligens alkalmazásaikat magabiztosan<br />
vezethetik be éles környezetben.<br />
AI innováció<br />
a peremhálózaton<br />
Software-Defined Edge szoftveralapú<br />
peremhálózati termékportfóliójának<br />
legfrissebb fejlesztéseit szintén Las<br />
Vegasban jelentette be a Broadcom.<br />
A csatlakoztathatóság, a telepítés és<br />
az életciklus-kezelés továbbfejlesztett<br />
képességeivel a vállalatok AI munkaterheléseiket<br />
támogathatják hálózataik<br />
peremén.<br />
Az IDC előrejelzése szerint idén a<br />
szervezetek világszinten 232 milliárd<br />
dollárt fognak költeni peremhálózati<br />
technológiákra, ami a tavalyi évhez<br />
képest 15,4 százalékos növekedést<br />
ígér – és ezek a megoldások kulcsfontosságú<br />
szerepet töltenek be a<br />
mesterséges intelligenciára épülő<br />
alkalmazások bevezetésében.<br />
A szoftveralapú peremhálózat a<br />
Broadcom meghatározásában olyan<br />
elosztott digitális infrastruktúra,<br />
amely több helyszín között kapcsolja<br />
össze, teszi biztonságossá és futtatja<br />
a munkaterheléseket, a végpontok<br />
közelében, amelyek létrehozzák és<br />
felhasználják az adatokat. Ez az infrastruktúra<br />
mindenhová elér, ahol a<br />
felhasználók és eszközeik megtalálhatók<br />
– legyenek az irodában, úton,<br />
mobil telephelyen, üzlethelyiségben<br />
vagy a gyárcsarnokban.<br />
Vonatkozó termékportfóliójával<br />
a szállító az AI-alapú és más típusú<br />
munkaterhelések peremhálózati futtatásában<br />
és kezelésében támogatja a<br />
szervezeteket. Az edge környezetek<br />
földrajzilag szétszórt helyszínein<br />
bevezetett AI munkaterhelések többek<br />
között a költségek csökkentésében, a<br />
bevételek növelésében és a törvényi<br />
megfelelésben segítik a vállalatokat.<br />
A centralizált adatközpontokban futó,<br />
hagyományos IT munkaterhelésektől<br />
eltérően a peremhálózati AI munkaterhelések<br />
– például a biztonsági és a<br />
minőség-ellenőrző kamerák és videoanalitikai<br />
szoftverek, az ipari vezérlő<br />
rendszerek, valamint az üzemetetési<br />
technológia (OT) más eszközei és alkalmazásai<br />
helyi telepítésűek és nagy<br />
mértékben önállóak, autonóm módon<br />
működnek, ezért a vállalatok inkább<br />
összehangolják, semmint közvetlenül<br />
irányítják őket.<br />
– Arra összpontosítunk, hogy ügyfeleinket<br />
a peremhálózati AI munkaterhelések<br />
bevezetésében segítsük<br />
– mondta Sanjay Uppal, a Broadcom<br />
Software-Defined Edge üzletágának<br />
alelnöke és vezérigazgatója. – VMware<br />
VeloCloud Edge megoldásunk új<br />
képességei között például a Fixed<br />
Wireless Access és a műholdas hálózati<br />
kapcsolatok támogatását is bejelentettük,<br />
ami az OT eszközök, valamint<br />
az AI-alapú és más munkaterhelések<br />
kritikus fontosságú, többszörös csatlakoztathatóságát<br />
biztosítja. Egyedülálló<br />
módon kínálunk a vállalatoknak jó,<br />
jobb és legjobb megközelítést a peremhálózati<br />
kapcsolódáshoz, lehetővé<br />
téve számukra a WAN-teljesítmény<br />
valós idejű finomhangolását, a hálózati<br />
működés átlátását és elemzését,<br />
valamint a hálózat programozását. Az<br />
alapul szolgáló konvergens infrastruktúrának<br />
köszönhetően a vállalatok<br />
percek alatt hálózatokat építhetnek<br />
mai és a jövőbeli üzleti igényeik kiszolgálására<br />
és munkaterheléseik támogatására.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 11
KIS<br />
ENDRE<br />
TECHNOLÓGIA<br />
SAS<br />
Gátfutó generatív AI<br />
Világszerte lelkesen használják a szervezetek a generatív mesterséges intelligenciát és<br />
ruháznak be alkalmazásába, tárta fel új felmérésében az SAS. Az AI-pályát azonban<br />
akadályok nehezítik, a vállalatok ugyanis az érthetőség, az üzleti stratégia, a szükséges<br />
adatok és a kiforrott szabályozás hiányával küzdenek, így az adatvédelem, a biztonság<br />
és az irányítás terén is komoly kihívásokkal szembesülnek.<br />
A<br />
generatív mesterséges intelligencia<br />
használatában egyedül<br />
Kína előzi az Egyesült Királyságot<br />
a globális felmérés (Generative<br />
AI: Strategies for a Competitive Advantage)<br />
szerint, amelynek főbb eredményeit<br />
az SAS idén nyáron adta közre.<br />
A távol-keleti országban ugyanis a<br />
megkérdezett üzleti döntéshozók 83<br />
százaléka mondta, hogy szervezetüknél<br />
már alkalmazzák a technológiát, míg<br />
a szigetországban ez az arány 70, az<br />
Egyesült Államokban és Ausztráliában<br />
pedig 65, illetve 63 százalék. A generatív<br />
AI használatában elért érettségi<br />
szintet tekintve azonban az egyesült<br />
államokbeli vállalatok kerülnek élre,<br />
mivel 24 százalékuk már teljes körűen<br />
bevezette a technológiát. Kínában<br />
csupán a szervezetek 19 százaléka, az<br />
Egyesült Királyságban pedig 11 százalékuk<br />
adott hasonló választ.<br />
Tanulmányához az SAS az idei év<br />
elején a Coleman Parkes Research<br />
közreműködésével a világ vezető<br />
piacain 1600 döntéshozót kérdezett a<br />
generatív AI vállalati használatáról.<br />
A válaszadók a bankszektortól kezdve az<br />
élettudományokon és egészségügyön, az<br />
energia- és a gyáriparon, a közszférán<br />
és a közműveken át a professzionális<br />
szolgáltatásokig és a távközlésig számos<br />
iparágból kerültek ki, és különböző<br />
méretű szervezeteknél dolgoznak,<br />
amelyek közül a legkisebbek 500 fősek,<br />
míg a legnagyobbak 10 ezernél több főt<br />
foglalkoztatnak.<br />
– Jóllehet a generatív AI elfogadottsága<br />
a kínai vállalatok körében<br />
a legnagyobb, a magasabb rátából<br />
nem következik feltétlenül, hogy a<br />
technológiát hatékonyan használják,<br />
vagy jobb eredményeket érnek el<br />
vele – mondta az eredmények bejelentésekor<br />
Stephen Saw, a Coleman<br />
Parkes ügyvezető igazgatója. – Valójában<br />
az Egyesült Államok megelőzi<br />
a versenyben, mivel az ottani szervezetek<br />
közel negyede már teljes körűen<br />
bevezette a generatív mesterséges<br />
intelligenciát.<br />
Régiós és iparági<br />
AI-bajnokok<br />
Az SAS globális felmérésének eredményei<br />
jelzik, hogy a szervezetek a<br />
világ különböző térségeiben már módot<br />
találtak a generatív mesterséges intelligencia<br />
értelmes használatára, a technológia<br />
bevezetésével azonban eltérő<br />
ütemben haladnak.<br />
– Minden új technológia megjelenésével<br />
a szervezetek egy felfedező<br />
szakaszon mennek keresztül, hogy<br />
az újdonságot övező felhajtáson túl<br />
megismerjék a valóságot, megértsék a<br />
gyakorlati alkalmazás összetettségét,<br />
és a generatív AI esetében eljutottak<br />
erre a pontra – mondta Bryan Harris, az<br />
SAS alelnöke és technológiai igazgatója.<br />
– A történet innentől már a technológia<br />
célirányos bevezetéséről és megismételhető,<br />
megbízható üzleti eredmények<br />
eléréséről szól.<br />
Régiós bontásban Észak-Amerika áll<br />
a mezőny élén, ahol a felmérés szerint<br />
a szervezetek 20 százaléka már teljes<br />
körűen bevezette a generatív mesterséges<br />
intelligenciát. A többi térség<br />
nagyobb lemaradással követi, ez az<br />
arány Ázsiában ugyanis 10, Latin-Amerikában<br />
8, míg Észak-Európában, valamint<br />
Dél-Nyugat- és Kelet-Európában 7-7<br />
százalék.<br />
A technológia használatára vonatkozó<br />
szabályokat Ázsiában vezetett be<br />
a legtöbb szervezet (71 százalék), de az<br />
erre vonatkozó kérdésre Észak-Amerikában<br />
(63 százalék), Dél-Nyugatés<br />
Kelet-Európában (60 százalék),<br />
Nyugat-Európában (58 százalék) és<br />
Latin-Amerikában (52 százalék) is a<br />
döntéshozók hasonlóan magasak aránya<br />
adott ilyen választ.<br />
Még egységesebb képet mutat a technológiába<br />
beruházni kívánó vállalatok<br />
aránya, amelyek a következő pénzügyi<br />
évükre dedikált generatív AI-keretet<br />
különítettek el IT költségvetésükön<br />
belül. Európában például ez az arány<br />
északon, dél-nyugaton és keleten is 91<br />
százalék, míg a világ többi térségében az<br />
ázsiai 94 százalék és a latin-amerikai 84<br />
százalék között változik.<br />
12 | <strong>ComputerTrends</strong> | 2024. szeptember
TECHNOLÓGIA<br />
Az iparágak mezőnyét a bankok és a biztosítók<br />
vezetik, a pénzügyi szektor szereplőinek 17, illetve<br />
11 százaléka vezette be a generatív mesterséges<br />
intelligenciát meglévő üzleti folyamatainak támogatására.<br />
A távközlési cégeknél megkérdezett<br />
döntéshozók 15 százaléka számolt be hasonló<br />
eredményekről, míg az élettudományok és a<br />
professzionális szolgáltatások terén egyaránt<br />
11 százalék a generatív AI-t élesben használó<br />
szervezetek aránya. Utánuk a kereskedelem<br />
10, a közszféra és az egészségügy egyaránt 9, a<br />
gyártóipar 7, az energiaipar pedig a közművekkel<br />
együtt 6 százalékkal következik a listán.<br />
Generatív mesterséges intelligenciát azonban<br />
ennél sokkal több vállalat használ napi szinten<br />
legalább valamilyen mértékben – az erre vonatkozó<br />
kérdésre a legtöbb iparágban a megkérdezettek<br />
10-15 százalékponttal magasabb aránya<br />
adott igenlő választ, a számok a távközlési szektorban<br />
mért 29 százalék és a közszféra 13 százaléka<br />
között változnak.<br />
A vállalati osztályok közül az értékesítés és a<br />
marketing a generatív AI leglelkesebb felhasználója,<br />
a válaszadók 86, illetve 85 százaléka<br />
mondta, hogy vállalatuknál ezen a két területen<br />
már alkalmazzák a technológiát, vagy ezt<br />
tervezik. A megkérdezettek 81 százaléka nyilatkozott<br />
ugyanígy az IT osztályról, de a szervezetek<br />
háromnegyede (75 százaléka) már a pénzügy<br />
és a termelés területén is használja a generatív<br />
mesterséges intelligenciát, vagy erre készül.<br />
Akadályok és eredmények<br />
A korai felhasználók népes tábora ugyanakkor<br />
számos akadályról is beszámolt, amelyet a technológia<br />
bevezetése során le kellett küzdenie.<br />
A felmérés résztvevői egyértelműen a világos<br />
üzleti stratégia hiányát tartják a legnagyobb kihívásnak,<br />
ami rendkívül megnehezíti a generatív AI<br />
szervezeti szintű, rutinszerű használatát.<br />
Mindössze a megkérdezettek 9 százaléka<br />
jelentette ki, hogy pontosan átlátja szervezeténél<br />
a technológia használatát, ismeri az<br />
erre vonatkozó stratégiát. De még a generatív<br />
mesterséges intelligenciát teljes körűen bevezető<br />
szervezetek körében is csupán 25 százalék<br />
az ilyen magabiztosan nyilatkozó döntéshozók<br />
aránya – beleértve a technológiai beruházásokért<br />
felelős vezetőket is.<br />
A felmérés során begyűjtött válaszok alapján<br />
tíz vezető technológiai döntéshozó közül kilenc<br />
beismeri, hogy nem érti teljesen a generatív<br />
mesterséges intelligencia működését, így azt<br />
sem, hogy pontosan milyen hatással lehet az<br />
üzleti folyamatokra. Vállalatuk AI stratégiáját<br />
egyébként az informatikai igazgatók 45 százaléka<br />
ismeri és érti – amivel a döntéshozók közül<br />
ők a legjártasabbak ezen a téren –, de a pénzügyi<br />
igazgatók csupán 36 százaléka mondhatja<br />
el magáról ugyanezt. Figyelemre méltó, hogy<br />
ennek ellenére a szervezetek háromnegyede<br />
(75 százaléka) következő pénzügyi évére dedikált<br />
keretet különített el a generatív mesterséges<br />
intelligenciához fűződő beruházásaira.<br />
További kihívás a generatív mesterséges<br />
intelligenciát bevezető szervezetek számára,<br />
hogy nincs kellő mennyiségű adatuk a nagy<br />
nyelvi modellek (LLM-ek) finomhangolásához.<br />
Gyakran a bevezetés előrehaladtával,<br />
a folyamat későbbi szakaszában döbbennek<br />
rá az AI-implementáció sikeres befejezéséhez<br />
szükséges eszközök hiányára is. A vállalatok<br />
IT vezetőinek többségét ebben az összefüggésben<br />
az érzékeny adatok védelme és az adatbiztonság<br />
(76, illetve 75 százalék) aggasztja a<br />
leginkább.<br />
A felmérésben részt vevő szervezetek<br />
mindössze tizede mondta továbbá, hogy teljes<br />
mértékben felkészült a készülő AI-törvények<br />
szerinti megfelelésre. A generatív mesterséges<br />
intelligenciát már teljes mértékben bevezető<br />
vállalatok körében az arány lényegesen magasabb,<br />
harmaduk hiszi, hogy teljesíteni tudja a<br />
jogszabályokba foglalt követelményeket. Ugyanakkor<br />
az összes válaszadó csupán 7 százaléka<br />
mondta, hogy a generatív AI-irányítást szervezetüknél<br />
magas szinten oktatják. Ennél is alacsonyabb,<br />
5 százalék a vállalatok aránya, amelyek<br />
megbízható módon mérni tudják az LLM-ek<br />
elfogultságát és a modellekben jelentkező más<br />
adatvédelmi kockázatokat.<br />
Minden nehézség mellett a generatív mesterséges<br />
intelligencia korai felhasználói már a<br />
technológia gyakorlati előnyeit is tapasztalják,<br />
állapította meg felmérésben az SAS. A részt vevő<br />
vállalatok 89 százaléka például az alkalmazotti<br />
élmény és elégedettség javulásáról, 82 százalékuk<br />
pedig a működési költségek csökkenéséről<br />
és az üzlet ügyfélmegtartó erejének növekedéséről<br />
számolt be.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 13
KIS<br />
ENDRE<br />
BIZTONSÁG<br />
CISCO<br />
Intelligencia az ipari hálózatokban<br />
Operatív infrastruktúrájuk a legsérülékenyebb, ismerik fel a vállalati informatikai<br />
vezetők, ezért az OT biztonságot és az IT területtel való együttműködést kiemelt<br />
prioritásként kezelik, derült ki a Cisco friss jelentéséből. Minden második megkérdezett<br />
igazgató szerint a működésre a következő öt évben a mesterséges intelligencia lesz<br />
legnagyobb hatással, ezért a feladatok automatizálásában, a hálózati teljesítmény<br />
javításában és az előrejelzések készítésében is tervezik használni a technológiát.<br />
Jóllehet az üzemeltetési technológia<br />
(OT) biztonsága a múltban perifériára<br />
szorult, mára a szervezetek<br />
számára világszerte kötelező fókuszterületté<br />
vált, állapította meg jelentésében<br />
(State of Industrial Networking) a<br />
Cisco, amelyben első ízben vizsgálta az<br />
ipari hálózatokban jelentkező, kritikus<br />
fontosságú problémákat és feladatokat.<br />
Az alapul szolgáló felmérés szerint<br />
az IT vezetők mind szélesebb köre<br />
ismeri fel, hogy rendszereik és vállalatuk<br />
legnagyobb sérülékenységeit az<br />
üzemeltetési infrastruktúra hordozza,<br />
89 százalékuk például nagyon vagy<br />
rendkívül fontosnak tartja a kiberbiztonsági<br />
törvényekbe foglalt megfelelési<br />
követelmények teljesítését.<br />
Idén júliusban közreadott jelentéséhez<br />
a Cisco tizenhét országban összesen<br />
ezer iparági szakember megkérdezésével<br />
gyűjtött adatokat a Sapio Research<br />
közreműködésével. A felmérés résztvevői<br />
a gyártóipartól kezdve a szállítmányozáson<br />
és logisztikán át az<br />
energiaiparig és a közművekig az OT<br />
technológia 20 legnagyobb felhasználójának<br />
számító iparágat képviselik.<br />
A megkérdezett informatikai igazgatók<br />
legalább 100 millió dollár éves árbevételt<br />
elérő vállalatoknál dolgoznak felső<br />
vezetői szinten.<br />
IT és OT szorosabb<br />
együttműködése<br />
A felmérés során gyűjtött adatok<br />
elemzésével a jelentés átfogó képet<br />
ad a kihívásokról és a lehetőségekről,<br />
amelyekkel a biztonságosabb és hatékonyabb<br />
ipari hálózatok építésére<br />
törekvő szervezetek találkoznak. Az<br />
eredmények szerint a megkérdezett<br />
vállalatok világszerte olyan robusztus<br />
biztonsági megoldásokat keresnek,<br />
amelyeket a szállítók kifejezetten az<br />
ipari környezetek sajátos igényei szerint<br />
fejlesztettek.<br />
– Az üzemeltetési technológia, és<br />
különösen az ipari műveleteket támogató<br />
hálózat kulcsfontosságú megkülönböztető<br />
tényezővé vált a szervezetek<br />
számára – mondta a jelentés közreadásakor<br />
Vikas Butaney, a Cisco hálózati,<br />
SD-WAN, multicloud és ipari IoT területekért<br />
felelős alelnöke és vezérigazgatója.<br />
– Kutatásunk rávilágít, az IT és az<br />
OT vezetők egyaránt felismerték, hogy<br />
az üzemeltetési technológia biztonságának<br />
megerősítése kritikusan fontos<br />
az üzlet rugalmas állóképességének és<br />
hatékonyságának növeléséhez, valamint<br />
a mesterséges intelligenciával<br />
érkező, következő innovációs hullám<br />
kezeléséhez.<br />
Az ipari hálózatokban az üzemeltetési<br />
technológia mindinkább összefonódik a<br />
vállalatok informatikai hálózatával, ami<br />
összetett és dinamikus, a kibertámadásokkal<br />
szemben fokozottan sérülékeny<br />
környezet kialakulásához vezet, mutat rá<br />
jelentésében a Cisco. Ráadásul az öröklött<br />
rendszerekben felhalmozott technológiai<br />
adósság tovább növeli a támadási<br />
felületet és az egyébként is túlterhelt<br />
munkaerő vállára nehezedő probléma<br />
súlyát. Előretekintve a felmérés résztvevőinek<br />
közel fele már egyetért abban,<br />
hogy a mesterséges intelligenciát ipari<br />
hálózataik működtetésében sikerrel<br />
alkalmazó vállalatok a jövőben üzletüket<br />
is jobban tudják majd növelni.<br />
Szemben azon szervezetekkel,<br />
amelyek az OT biztonságot nem emelik<br />
stratégiai prioritásaik közé, így munkaerejüket,<br />
idejüket és pénzüket a támadások<br />
kivédésére és a károk enyhítésére<br />
pazarolják – miközben ezeket az erőforrásokat<br />
arra fordíthatnák, hogy üzemeltetési<br />
technológiájukat az innováció és a<br />
növekedés platformjává fejlesszék.<br />
A felmérés során megkeresett<br />
vállalatok 41 százalékánál az OT és<br />
az IT csapatok azonban még mindig<br />
egymástól függetlenül dolgoznak, ami<br />
az együttműködés javításának fontosságára<br />
figyelmeztet. A két osztály nem<br />
működhet egymástól elszigetelten,<br />
amikor területeik és szakmai képességeik<br />
mindinkább átfedik egymást, és<br />
a vállalatoknak egységes technológiai<br />
megoldásokra van szükségük hálózataik<br />
optimalizálásához, adataik és eszközeik<br />
erősebb védelméhez.<br />
14 | <strong>ComputerTrends</strong> | 2024. szeptember
BIZTONSÁG<br />
Egységes megközelítéssel az üzemeltetés<br />
egyszerűsíthető, valamint a<br />
kiberbiztonság és a döntéshozás tájékozottsága<br />
is javítható, vélik a megkérdezett<br />
vezetők. A válaszadók 92 százaléka<br />
értéket lát az egységes kiberbiztonsági<br />
megoldásokban, 49 százalékuk pedig<br />
arra számít, hogy a mesterséges intelligencia<br />
IT és OT oldalon egyaránt javítani<br />
fogja a hálózatok felügyeletét.<br />
Az üzemeltetési technológia területén<br />
a leginnovatívabb vezetők vállalatuk<br />
versenyerejének növelésére,<br />
jobb minőségű termékek gyorsabb<br />
előállítására használják a mesterséges<br />
intelligenciát. Az összes megkérdezett<br />
vezető közel fele (48 százaléka) szerint<br />
a működésre a következő öt évben a<br />
mesterséges intelligencia lesz legnagyobb<br />
hatással, ezért a technológiát<br />
beruházási prioritásként kezeli, és a<br />
feladatok automatizálásában, a hálózati<br />
teljesítmény javításában, valamint az<br />
előrejelzések készítésében is használja,<br />
vagy ezt tervezi. A válaszadók 63 százaléka<br />
mondta, hogy az elmúlt egy évben<br />
növelte ipari infrastruktúrára fordított<br />
költését.<br />
Azok a szervezetek viszont, amelyek<br />
nem frissítik ipari hálózati infrastruktúrájukat<br />
az AI bevezetéséhez, hogy ezzel<br />
a technológiával növeljék hatékonyságukat<br />
és adatelemző képességüket,<br />
támogassák alkalmazottaikat és védjék<br />
ki a kibertámadásokat, nehezen fognak<br />
helytállni a versenyben.<br />
Állásokat átalakító AI<br />
Szükséges a munkaerő át- és továbbképzése,<br />
mivel a mesterséges<br />
intelligencia fejlődésével a vállalati<br />
technológiai szerepkörök 92 százaléka<br />
szintén továbbfejlődik, így a munkahelyek<br />
is nagy- vagy közepes mértékű<br />
átalakuláson mennek keresztül –<br />
állapította meg első ízben elkészített<br />
jelentésében (The Transformational<br />
Opportunity of AI on ICT Jobs) az<br />
AI-Enabled ICT Workforce Consortium.<br />
A Cisco vezetésével megalakult<br />
konzorciumhoz olyan vezető technológiai<br />
cégek, munkaerő-fejlesztő szervezetek<br />
és tanácsadók csatlakoztak, mint<br />
többek között az Accenture, az Eightfold,<br />
a Google, az IBM, az Indeed, az Intel, a<br />
Microsoft és az SAP, valamint a Digital<br />
Europe Programme és a European Vocational<br />
Training Association.<br />
Idén júliusban közreadott, átfogó<br />
elemzésükben eddig nem látott<br />
részletességgel mutatják be, hogy<br />
az informatika és a kommunikációs<br />
technológia (ICT) területén vizsgált,<br />
közel 50 állás miként alakul át a<br />
mesterséges intelligencia hatására.<br />
A jelentés emellett az AI-műveltség,<br />
az adatelemzés és a prompt-tervezés<br />
(utasítás strukturálás) terén azonosítja<br />
az alapvető fontosságú képzéseket is,<br />
amelyek elvégzésével a munkavállalók<br />
alkalmazkodhatnak az AI forradalomban<br />
megváltozó munkahelyi körülményekhez<br />
és követelményekhez.<br />
Az olyan technológiák és eszközök<br />
megjelenésével, mint a ChatGPT, a<br />
Gemini és a Midjourney, valamint a<br />
mesterséges intelligencia további<br />
gyors fejlődésével az alkalmazottaknak<br />
például fel kell készülniük arra,<br />
hogy munkahelyi környezetük egyre<br />
meggyőzőbben fogja utánozni az emberi<br />
képességeket.<br />
– Eddig nem látott lehetőséghez<br />
jutunk a mesterséges intelligenciával,<br />
a technológia minden tekintetben az<br />
emberiség javát szolgálhatja, ehhez<br />
azonban tudatosan tennünk kell azért,<br />
hogy senki ne maradjon le – mondta<br />
Francine Katsoudas, a Cisco illetékes<br />
vezetője. – A konzorcium tagvállalataival<br />
közösen vállaltuk, hogy a következő<br />
10 évben 95 millió ember át- és<br />
továbbképzését támogatjuk. Hosszú<br />
távon beruházunk a befogadó munkaerő<br />
fejlesztésébe, hogy mindenki részese<br />
legyen a fejlődésnek, és boldogulhasson<br />
az AI korszakában.<br />
A jelentés arra is felhívja a figyelmet,<br />
hogy a belépő és a középszintű munkakörökben<br />
dolgozó ICT szakemberek a<br />
transzformáció élvonalába kerülnek,<br />
mivel állásaik 40, illetve 37 százalékát<br />
a mesterséges intelligencia várhatóan<br />
nagy mértékben át fogja alakítani.<br />
Miközben a technológia átformálja<br />
a munkaköröket és feladatokat, egyes<br />
képességek – például az etikus és<br />
megmagyarázható AI, valamint a<br />
prompt- tervezés, az LLM architektúrák,<br />
az agilis módszerek és az általános<br />
AI-műveltség vonatkozásában – felértékelődnek,<br />
míg más képességek többek<br />
között a hagyományos adatmenedzsment,<br />
a tartalomkészítés és a dokumentáció-karbantartás,<br />
az alapszintű<br />
programozás és az információkeresés<br />
terén veszíteni fognak jelentőségükből.<br />
Az alkalmazottaknak azonban alapvetően<br />
minden ICT munkakörben szükségük<br />
lesz AI-jártasságra, adatanalitikai<br />
és promptoló képességekre, hogy a<br />
mesterséges intelligenciával együtt<br />
tudjanak dolgozni.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 15
MALLÁSZ<br />
JUDIT<br />
BIZTONSÁG<br />
Okos egészségvédelem<br />
mobilappokkal<br />
Nem mindegy, hogy melyik mobilalkalmazást használja az ember, legyen szó az élet<br />
bármely területéről. Különösen fontos az óvatosság az egészségügyi appoknál.<br />
Mára általánossá vált, hogy<br />
számos élethelyzetben mobilalkalmazásokat<br />
használunk.<br />
Az egyik legnépszerűbb, és sok<br />
esetben rendkívül hasznos terület az<br />
egészségügy. Se szeri, se száma az<br />
appoknak, amelyek – többek között –<br />
figyelmeztetnek a mozgásra, monitorozzák<br />
napi tevékenységünket és<br />
szokásainkat, vagy jelzést küldenek,<br />
amikor elérkezett a gyógyszer bevételének<br />
ideje. Az appok használatakor<br />
azonban gyakran érzékeny adatokat<br />
osztunk meg a rendszerrel. A GDPR az<br />
egészségügyi információkat „különleges<br />
kategóriájú” adatoknak minősíti,<br />
ami azt jelenti, hogy nyilvánosságra<br />
kerülve „jelentős kockázatot jelenthetnek<br />
az egyén alapvető jogaira és<br />
szabadságára nézve”. Noha a szabályozó<br />
hatóságok extra védelemre kötelezik<br />
az alkalmazások üzemeltetőit, jó,<br />
ha a felhasználók maguk is óvatosak,<br />
hiszen nem minden app működik a<br />
szabályoknak megfelelően.<br />
Telepítés előtti tennivalók<br />
– Amikor valaki le akar tölteni a<br />
mobileszközére egy alkalmazást, az<br />
egyik legfontosabb szempont, hogy<br />
megbízható gyártó termékét válassza.<br />
Legyen szó bármilyen appról, szinte<br />
ökölszabály, hogy a noname, elérhetőséggel<br />
nem rendelkező, túl olcsó<br />
termékeknél sérülnek vagy hiányosak<br />
a kiberbiztonsági előírások. Zárójelben<br />
jegyzem meg, hogy ugyanez a helyzet<br />
az okoseszközöknél is. Visszatérve az<br />
appokra, nem szabad megfeledkezni<br />
róla, hogy bármilyen appal hozzáférést<br />
adunk telefonunkhoz, amin jellemzően<br />
személyes, pénzügyi és egyéb fontos<br />
adatok is vannak. Ha pedig valaki az<br />
egészségével kapcsolatos adatokat oszt<br />
meg, azok esetleges kiszivárogtatása<br />
különös, emelt szintű kockázatot jelent<br />
– hívja fel a figyelmet Csizmazia-Darab<br />
István, az ESET megoldásait forgalmazó<br />
Sicontact Kft. kiberbiztonsági<br />
szakértője.<br />
Előzetes tájékozódáskor hasznos<br />
információk nyerhetők ki a felhasználói<br />
visszajelzésekből, értékelésekből is.<br />
Megnyugtató lehet, ha az app üzemeltetőjének<br />
van hivatalos weboldala,<br />
az ügyfélszolgálat elérhetőségével,<br />
valamint adatvédelmi nyilatkozattal,<br />
amely arra is kitér, hogy mit kezdenek a<br />
felhasználói adatokkal, hova továbbítják<br />
azokat. Jó, ha az alkalmazás független<br />
szervezetek által végzett teszteken<br />
hosszútávú, stabil, jó eredményeket ért<br />
el. Technikai minimumnak tekinthető,<br />
hogy az app alkalmazzon titkosítást,<br />
tehát a név-jelszó páros ne a sima<br />
szövegben utazzon.<br />
Nagyon fontos, hogy a profilok<br />
legyenek módosíthatóak, törölhetőek.<br />
A GDPR előírja, hogy minden cégnek,<br />
amelyik európai ügyfeleket szolgál ki,<br />
biztosítania kell az adatok törléséhez<br />
való jogot, valamint be kell tartania<br />
az adatok minimalizálásának elvét.<br />
Elgondolkoztató lehet, ha a cég túl<br />
friss, csak a közelmúltban alapították.<br />
Nyilván jobban meg lehet bízni egy<br />
több éves múlttal rendelkező vállalkozásban,<br />
mint egy kezdőben. Az is<br />
gyanút kelthet, ha nem a témához<br />
kapcsolódó adatokat kér az app a<br />
felhasználótól. Az alkalmazásokat<br />
nem ajánlott összekötni a közösségi<br />
fiókokkal, továbbá nem bölcs dolog a<br />
bejelentkezéshez a közösségi média<br />
fiókot használni. Veszélyeket rejthet<br />
magában, ha valaki engedélyt ad az<br />
appnak, hogy hozzáférjen a készülék<br />
kamerájához vagy a helymeghatározáshoz.<br />
Célszerű a hirdetések nyomon<br />
követésének korlátozása a telefon<br />
adatvédelmi beállításaiban.<br />
– Adnék még néhány általános tanácsot.<br />
Az Android-alapú eszközökön<br />
mindenképpen legyen vírusvédelem,<br />
nem elég, ha rendszeresen érkezik az<br />
okoseszközre gyártói hibajavító frissítés,<br />
továbbá javasolt egyedi, erős jelszavak<br />
használata, kétfaktoros hitelesítéssel.<br />
Bármilyen típusú alkalmazást ajánlott<br />
a hivatalos piactér alkalmazásboltból<br />
letölteni. Természetesen ez sem jelent<br />
100 százalékos biztonságot, de ezeken<br />
a helyeken rendszeres az ellenőrzés.<br />
A vírusirtó azonban ilyenkor sem<br />
felesleges, hiszen az app bármilyen<br />
frissítéskor ki lehet téve rosszindulatú<br />
támadásnak – figyelmeztet Csizmazia-Darab<br />
István.<br />
Szívműtétem volt?<br />
Nem is tudtam!<br />
Az illegális úton megszerzett egészségügyi<br />
adatok sorsát nem ismerjük<br />
annyira, mint például azt, hogy mi a<br />
16 | <strong>ComputerTrends</strong> | 2024. szeptember
BIZTONSÁG<br />
támadók célja a banki adatok ellopásával.<br />
Nyilván eladhatják az adatokat<br />
olyan cégeknek, amelyek különféle<br />
szempontok alapján adatbázisokat<br />
építenek, majd célzott hirdetésekkel<br />
bombázzák az érintetteket. Az azonban<br />
látszik, hogy a feketepiacon az egészségügyi<br />
adatok legalább olyan értékesek,<br />
mint a banki adatok.<br />
Ijesztő, hogy az áldozatok általában<br />
jó ideig észre sem veszik, hogy ellopták<br />
az adataikat, miközben súlyos anyagi<br />
károkat szenvedhetnek. Már 2015-ben<br />
átlagosan 3,7 millió forintnak megfelelő<br />
kárt okoztak a csalók a károsultak<br />
nevében megvásárolt, illetve a hamis<br />
személyazonosság révén igénybe vett<br />
egészségügyi szolgáltatásokkal. Mire<br />
egy egészségügyi adattal kapcsolatos<br />
lopást, vagy visszaélést a rendszerben<br />
észlelnek, jellemzően több mint 3 hónap<br />
is eltelhet. Aki ilyen adatlopás áldozatává<br />
válik, az átlagosan 200 óra utánajárást,<br />
és ügyintézést kénytelen a helyzet<br />
tisztázására áldozni, hogy megpróbálja<br />
bebizonyítani, nem is ő vette igénybe<br />
ezeket a kezeléseket, hanem bűncselekményt<br />
történt. – Előfordult például, hogy<br />
egy károsult onnan szerzett tudomást<br />
egészségügyi adatainak ellopásáról,<br />
hogy végrehajtók jelentek meg nála.<br />
Kiderült, hogy eltulajdonított adatait<br />
felhasználva állítólag szívműtétet<br />
hajtottak végre, nagy értékű mozgássérült<br />
robogót és több drága orvosi<br />
felszerelést vásároltak a nevében.<br />
Összességében több tízezer dollárnyi<br />
tartozást halmoztak így fel – tájékoztat a<br />
Sicontact szakértője.<br />
Az első sorozatos adatlopások óta<br />
már majdnem tíz év telt el. Azóta több<br />
országban, például Nagy-Britanniában<br />
és az Egyesült Államokban külön<br />
ügyvédi irodák alakultak, amelyek<br />
kifejezetten az ellopott egészségügyi<br />
adatokkal kapcsolatos ügyekre szakosodtak,<br />
és akár csoportos keresetekben<br />
is a fogyasztók érdekeit védik, képviselik<br />
kiszivárogtatott személyes, pénzügyi,<br />
illetve orvosi és biometrikus adatok<br />
esetében.<br />
Néhány évvel ezelőtt a litván Beauty<br />
Surgery nevű, kozmetikai műtéteket<br />
végző sebészeti klinikán történt egy<br />
támadás, amelynek során az elkövetők<br />
a személyes adatokon felül mintegy 25<br />
ezer fotót is zsákmányoltak. Ez utóbbiak<br />
között sok meztelen, a páciensekről a<br />
műtétek előkészítésénél készült fénykép<br />
is szerepelt, amelyeket az APT28<br />
támadói csoport fel is töltött a publikus<br />
netre. A klinikának kiterjedt nemzetközi<br />
ügyfélköre volt, mintegy 60 országból,<br />
köztük számos európai országból.<br />
Csizmazia-Darab István elmondta,<br />
hogy arra vonatkozó adatok nem vagy<br />
csak nagyon hiányosan állnak rendelkezésre,<br />
hogy Magyarországon hány olyan<br />
incidens történt, amely mobilappok vagy<br />
különféle kórházi adatbázisok feltörése<br />
révén érte a felhasználókat, illetve<br />
milyen jellegű károkozások történtek.<br />
Ebből kifolyólag arról sincsenek statisztikák,<br />
hogy az egészségügyi alkalmazások<br />
milyen mértékű, milyen típusú<br />
károkat okoztak használóiknak.<br />
Pénzbírság igen,<br />
betiltás nem<br />
Ha kiderül, hogy egy egészségügyi vagy<br />
bármilyen más mobilapp használatakor<br />
az érzékeny, személyes adatok illetéktelenek<br />
kezébe kerültek, a legtöbb ember<br />
nyilván megpróbál lépéseket tenni. Hova<br />
lehet ilyenkor fordulni?<br />
– Ha közismert szolgáltatóról van szó,<br />
a honlapjáról általában kiderül, hogy<br />
hova kell fordulni. Adott esetben a hatóságok<br />
is lépéseket tehetnek, noha volt<br />
már rá példa, hogy egy vírus vagy kémprogram<br />
hátterében egy idegen állam<br />
állt. Úgy vélem, hogy a külföldről érkező<br />
támadások ellen meg kellene védeni a<br />
magyar felhasználókat, de mindenkinek<br />
magának is ki kell vennie a részét a<br />
védekezésben – fogalmaz a kiberbiztonsági<br />
szakértő.<br />
Jogos felvetés, hogy amennyiben a<br />
károkozás, a személyes adatok illetéktelen<br />
eltulajdonítása és felhasználása<br />
bebizonyosodik, valahogy<br />
szankcionálni kell az elkövetőket. Kézenfekvő<br />
a pénzbírság, a kár megtérítése,<br />
de adott esetben akár az alkalmazás<br />
betiltása is szóba jöhet. – Olyan konkrét<br />
esetet nem ismerek, amikor a GDPR-ra<br />
hivatkozva betiltottak volna egy egészségügyi<br />
alkalmazást. Előfordultak már<br />
a GDPR alapján kiszabott pénzbírságok,<br />
amelyek közül a legnagyobbakat<br />
jellemzően multinacionális vállalatok<br />
kapták. Írországban például a Metára 1,2<br />
milliárd euró pénzbírságot szabtak ki az<br />
európai felhasználók személyes adatainak<br />
megfelelő adatvédelmi mechanizmusok<br />
nélkül történő továbbítása<br />
miatt. Luxemburgban az Amazonnak<br />
746 milliárd euró pénzbírságot kellett<br />
fizetnie, mivel megfelelő hozzájárulás<br />
nélkül használta fel az ügyfelek személyes<br />
adatait reklámozási célból. Ha<br />
személyes adatok szivárognak ki, az<br />
sok esetben pénzügyi és egészségügyi<br />
adatokat is érint – hívja fel a figyelmet<br />
Csizmazia-Darab István.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 17
KIS<br />
ENDRE<br />
BIZTONSÁG<br />
SOPHOS<br />
Támadásoptimalizáló zsarolók<br />
Bár a zsarolóvírus támadások száma enyhén csökkent, a kiberbűnözők által<br />
követelt váltságdíjak összege ötszöröződött, és a helyreállítás költségei is az<br />
egekbe szöktek egyetlen év leforgása alatt, derült ki a Sophos idei jelentéséből.<br />
A ransomware áldozatai azonban visszavágnak, és ehhez ma már nem félnek a<br />
bűnüldöző szervek segítségét kérni.<br />
A<br />
váltságdíjat megfizető szervezetek<br />
átlagosan 2 millió dollárt<br />
fizettek támadóiknak, ami a<br />
tavalyi jelentésben szereplő 400 ezer<br />
dollárhoz képest 500 százalékos növekedésnek<br />
felel meg. A zsarolóvírus<br />
támadások áldozatai ráadásul a helyreállítás<br />
ugyancsak tetemes költségével<br />
is szembesülnek, amelynek átlaga már<br />
2,73 millió dollárra rúg – közel 1 millióval<br />
emelkedett a 2023-as felmérés<br />
szerinti 1,82 millió dollárhoz képest.<br />
Legújabb éves jelentéséhez (State<br />
of Ransomware 2024) a Sophos ötezer<br />
kiberbiztonsági és informatikai vezető<br />
körében készített szállítófüggetlen<br />
felmérést az év elején az amerikai, az<br />
európai, közel-keleti és afrikai, valamint<br />
az ázsiai és csendes-óceáni régió<br />
összesen 14 országában. A megkérdezett<br />
vállalatok alkalmazotti létszáma 100<br />
és 5 ezer fő, éves árbevételük pedig 10<br />
millió és 5 milliárd dollár közötti.<br />
A szárnyaló váltságdíjak ellenére az<br />
idei felmérésben részt vevő szervezetek<br />
59 százalékát érte zsarolóvírus támadás,<br />
ami a 2023-as jelentésben szereplő 66<br />
százalékhoz viszonyítva enyhe csökkenést<br />
mutat. Továbbra is érvényes,<br />
hogy a kiberbűnözők a nagyobb árbevételű<br />
szervezetekben látnak vonzóbb<br />
célpontot, azonban a legkisebb – akár<br />
10 millió dollár alatti árbevételű – vállalatok<br />
sincsenek biztonságban, közel<br />
felüket (47 százalékukat) érte zsarolóvírus<br />
támadás az elmúlt egy évben.<br />
A támadások 63 százalékában a<br />
kiberbűnözők legalább 1 millió dollárt<br />
követeltek áldozataiktól, de az incidensek<br />
30 százalékában a váltságdíj<br />
5 millió dollárnál is nagyobb volt, ami<br />
arra utal, hogy a zsarolóvírusokkal<br />
támadó szereplők nagyobb nyereségre<br />
pályáznak. Nem a legnagyobb árbevételű<br />
szervezetek az egyedüliek azonban,<br />
amelyek a váltságdíj emelkedésével<br />
szembesülnek. A felmérésben részt<br />
vevő, 50 millió dollárnál alacsonyabb<br />
árbevételű vállalatok csaknem felétől<br />
(46 százalékától) a támadók szintén<br />
hét számjegyű váltságdíjat próbáltak<br />
kizsarolni.<br />
– Ne hagyjuk, hogy a támadások<br />
enyhén csökkenő száma a nagyobb<br />
biztonság érzetét keltse bennünk –<br />
mondta John Shier, a Sophos területi<br />
technológiai igazgatója. – A ransomware<br />
támadások ma is a legdominánsabb<br />
fenyegetésnek számítanak, és a kiberbűnözés<br />
egész gazdaságát, más típusú<br />
fenyegetések és szolgáltatások sokaságát<br />
táplálják, amelyekre maguk is<br />
támaszkodnak. A zsarolóvírus támadások<br />
égbe szökő költségeit látva a<br />
kiberbűnözők valóban elhihetik, hogy<br />
ebben a műfajban képességeiktől<br />
függetlenül mindannyian esélyhez<br />
jutnak. Míg bizonyos csoportjaik a sok<br />
millió dolláros váltságdíjak begyűjtésére<br />
utazhatnak, addig mások alacsonyabb<br />
összegekkel is beérhetik, mert támadásaik<br />
számát növelve kárpótolhatják<br />
magukat.<br />
Az áldozatul esett szervezetek 32<br />
százalékánál a támadók valamilyen<br />
sérülékenységet használtak ki, így már<br />
második éve ez a behatolás leggyakoribb<br />
pontja, de az azonosítókkal való<br />
visszaélés (29 százalék) és a rosszindulatú<br />
emailek küldése (23 százalék)<br />
is hasonlóan gyakori támadási irány.<br />
Az incidensek azon vállalatoknál jártak<br />
a legsúlyosabb következményekkel,<br />
amelyeknél a támadás sérülékenység<br />
kihasználásával indult – a bűnözők 75<br />
százalékuknál a biztonsági mentést is<br />
kiiktatták, 67 százalékuk adatait pedig<br />
titkosították. Ezek a szervezetek fizették<br />
meg a váltságdíjat is a legnagyobb<br />
arányban (71 százalék), és átlagosan<br />
3,58 millió dolláros helyreállítási költségeik<br />
is magasabbak voltak, mint más<br />
vállalatoknál.<br />
Kihasznált<br />
sérülékenységek,<br />
ellopott azonosítók<br />
A zsarolásnak engedő áldozatok 24<br />
százaléka a követelt váltságdíj teljes<br />
összegét megfizette, 44 százalékuk<br />
azonban egy kicsit alkudni tudott, és az<br />
eredeti követelés átlagosan 94 százalékát<br />
fizette meg. A szervezetek valamivel<br />
több mint négyötöde (82 százaléka)<br />
18 | <strong>ComputerTrends</strong> | 2024. szeptember
BIZTONSÁG<br />
a pénzt ehhez több forrásból teremtette<br />
elő. Az összes váltságdíj 40 százalékát a<br />
vállalatok házon belül szedték össze, 23<br />
százalékát azonban a biztosítók állták.<br />
Míg a versenyszféra ransomware<br />
támadást elszenvedő szereplőinek 90<br />
százaléka mondta, hogy a kiberbűnözők<br />
biztonsági mentését is célba vették, ez<br />
az arány a központi és a helyi önkormányzatok<br />
körében 99 százalékra emelkedett,<br />
és az esetek 57 százalékában<br />
a támadók sikerrel jártak. Amikor a<br />
kiberbűnözők áldozataik adatait is titkosították,<br />
azokat az incidensek 32 százalékában<br />
egyúttal el is lopták. A 2023-as<br />
felmérés során megállapított 30 százalékhoz<br />
képest ez enyhe növekedés, ami<br />
jelzi, hogy a támadók zsarolóerejük<br />
növelésére törekednek.<br />
Idén augusztusban közreadott, másik<br />
jelentésében (Turning the Screws: The<br />
Pressure Tactics of Ransomware Gangs)<br />
a Sophos szintén arra figyelmeztet, a<br />
kiberbűnözők az ellopott adatokat fegyverként<br />
használják, hogy a váltságdíj<br />
megfizetésére kisebb hajlandóságot<br />
mutató áldozataikra nagyobb nyomást<br />
gyakoroljanak. Taktikáik közé tartozik,<br />
hogy megosztják a célba vett vállalatvezetők<br />
és -tulajdonosok hozzátartozóinak<br />
érzékeny adatait, vagy azzal fenyegetőznek,<br />
hogy a jogsértő üzleti tevékenységre<br />
valló információkat eljuttatják a<br />
hatóságokhoz.<br />
– A kibervédelem egyik központi<br />
eleme a kockázatkezelés – mondta<br />
John Shier. – A ransomware támadások<br />
leggyakrabban a sérülékenységek vagy<br />
az ellopott azonosítók kihasználásával<br />
indulnak. Mindkettő megakadályozható,<br />
mégis túl sok szervezet tesz túl keveset<br />
ennek érdekében. A vállalatoknak<br />
komolyan fel kell mérniük ilyen irányú<br />
kitettségüket, és azonnal kezelniük az<br />
azonosított problémákat. Napjainkban,<br />
amikor a kibervédelem erőforrásai is<br />
szűkösek, érdemes a kiberbűnözők<br />
számára is költségesebbé tenni az ilyen<br />
támadásokat. Ha megnehezítik hálózataik<br />
feltörését, akkor a szervezetek<br />
nagyobb hatást érhetnek el kiberbiztonsági<br />
költésükkel.<br />
Idei ransomware jelentésében a<br />
Sophos megállapította például, hogy a<br />
kibervédelmük erősítésébe beruházó<br />
vállalatok 97 százaléka könnyebben<br />
tudott biztosítást kötni. Bő háromnegyedük<br />
(76 százalékuk) mondta, hogy<br />
ezzel támasztotta alá jogosultságát,<br />
67 százalékuk jobb áron, 30 százalékuk<br />
pedig jobb feltételekkel jutott<br />
biztosításhoz.<br />
A zsarolóvírus támadásokkal és más<br />
fenyegetésekkel szembeni, hatékonyabb<br />
védekezéshez a Sophos több jó gyakorlatot<br />
is a szervezetek figyelmébe ajánl.<br />
Fontos, hogy minden vállalat tisztában<br />
legyes saját kockázati profiljával. Olyan<br />
eszközök segítségével, mint a Sophos<br />
Managed Risk, ehhez felmérhetik<br />
külső támadási felületeiket, azonosíthatják<br />
a legkockázatosabb pontokat,<br />
és a prioritásoknak megfelelően testre<br />
szabott útmutatót készíthetnek a<br />
helyreállításhoz.<br />
Tanácsos továbbá olyan végpontvédelmi<br />
megoldást bevezetniük, mint<br />
a Sophos Intercept X, amely nemcsak<br />
az örökzöld, hanem a folyamatosan<br />
változó fenyegetéseket és ransomware<br />
támadásokat is képes megállítani.<br />
A kibervédelmet érdemes a nap 24<br />
órájában működő fenyegetésészleléssel,<br />
feltárással és válaszadással is<br />
megerősíteni, akár házon belüli csapat<br />
felállításával, akár külső Managed<br />
Detection and Response (MDR) szolgáltató<br />
támogatásával.<br />
Ugyanilyen fontos tervet készíteni<br />
az incidensek megválaszolásához,<br />
és azt karbantartani, valamint rendszeres<br />
biztonsági mentéseket készíteni,<br />
és segítségükkel a helyreállítást is<br />
gyakorolni.<br />
Az áldozathibáztatás<br />
alkonya<br />
Az elmúlt évben zsarolóvírus támadás<br />
áldozatává vált szervezetek 97 százaléka<br />
kért segítséget bűnüldöző vagy<br />
más kormányzati szervektől, mutatott<br />
rá jelentésében a Sophos. Több<br />
mint felük (59 százalékuk) elég – vagy<br />
legalább valamelyest – könnyűnek<br />
találta az együttműködést. Mindössze<br />
a válaszadók 10 százaléka ítélte nagyon<br />
nehéznek a folyamatot. A vállalatok<br />
közel kétharmada a zsarolóvírusok<br />
kezeléséhez és a támadások kivizsgálásához<br />
kért tanácsot. Az adataik titkosítását<br />
elszenvedő áldozatok 58 százaléka<br />
a helyreállításhoz is segítséget kapott a<br />
hatóságoktól.<br />
– Hagyomány szerint a vállalatok<br />
ódzkodtak a bűnüldöző szervekkel<br />
való együttműködéstől, mert attól<br />
tartottak, ha nyilvánosságra kerül, hogy<br />
támadás áldozatává váltak, az kihathat<br />
üzleti hírnevükre, és súlyosbíthatja az<br />
egyébként is rossz helyzetet – mondta<br />
Chester Wisniewski, a Sophos igazgatója<br />
és területi technológiai vezetője.<br />
– Az áldozathibáztatás hosszú időn át<br />
a zsarolóvírus támadások egyik következménye<br />
volt, de mára a biztonsági<br />
közösségen belül és kormányzati szinten<br />
egyaránt előreléptünk ezen a téren.<br />
A kiberbiztonsági események jelentését<br />
előíró, új törvények például láthatóan<br />
normalizálták a bűnüldöző szervekkel<br />
való együttműködést, és felmérésünk<br />
adatai is azt mutatják, a szervezetek<br />
helyes irányba tesznek lépéseket. Ha a<br />
közszféra és a magánszektor továbbra<br />
is közös erőfeszítéseket tesz a vállalatok<br />
megsegítésére, akkor tovább javíthatjuk<br />
gyors helyreállító és információgyűjtő<br />
képességeinket, így másokat is megvédhetünk,<br />
vagy akár a támadókat is felelősségre<br />
vonhatjuk.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 19
KIS<br />
ENDRE<br />
BIZTONSÁG<br />
RED HAT<br />
Virtualizáció korszerűbben<br />
Változatos munkaterhelések kezelését egyszerűsíti a hibrid felhőben a Red Hat<br />
OpenShift legfrissebb verziója. A nyílt forráskódú, konténeralapú Kubernetes<br />
szoftverre épülő alkalmazásplatform egyaránt új képességekkel segíti a virtualizált<br />
munkaterhelések és a peremhálózati telepítések menedzselését, így a modern,<br />
AI-alapú alkalmazásoktól kezdve a hagyományosakig egységesebbé és<br />
következetesebbé teszi a teljes környezet felügyeletét.<br />
A<br />
legtöbb szervezet informatikai<br />
törekvései napjainkban a<br />
felhasználói élmény javítását<br />
és az ügyfél-elégedettség növelését<br />
célozzák, ezért gyakran vezetnek be<br />
olyan intelligens appokat, AI-alapú és<br />
peremhálózati (edge) alkalmazásokat,<br />
amelyekkel értékes felismerésekre<br />
juthatnak, és azokat gyorsan megoszthatják<br />
és hasznosíthatják mindenütt,<br />
ahol szükség van rájuk – mutatott rá<br />
a Red Hat az OpenShift 4.16-os verziójának<br />
bejelentésekor.<br />
A technológiai döntések, amelyeket a<br />
vállalatok az ilyen és hasonló alkalmazások<br />
kapcsán ma hoznak, sok esetben<br />
már azt is jelzik, hogy miként készülnek<br />
a mesterséges intelligencia és a peremhálózati<br />
technológiák által meghatározott<br />
holnapra. A legújabb AI technológiák<br />
puszta bevezetése azonban ehhez kevés,<br />
mivel a modern rendszereknek és platformoknak<br />
harmonikusan együtt kell<br />
működniük az olyan, továbbra is kritikus<br />
fontosságú feladatokat ellátó, hagyományos<br />
alkalmazásokkal és infrastruktúrákkal,<br />
mint a virtualizált környezetek.<br />
Idén júliustól a Red Hat OpenShift új<br />
verziójával együtt a Red Hat Advanced<br />
Cluster Security Cloud Service is általánosan<br />
elérhető. A Kubernetesre<br />
épülő hibrid felhős alkalmazásplatform<br />
friss képességeivel a szervezetek<br />
könnyebben fejleszthetik, kapcsolhatják<br />
össze és tehetik biztonságosabbá változatos<br />
munkaterheléseiket, alkalmazásaikat<br />
és környezeteiket egyszerűbben<br />
és következetesebben telepíthetik és<br />
menedzselhetik, mondta a szállító.<br />
– Az infrastruktúra és az alkalmazások<br />
gyorsabb korszerűsítése kulcsfontosságú<br />
képesség az ügyféligények<br />
jobb kiszolgálásához, de nem alakítható<br />
ki egyik napról a másikra – fogalmazott<br />
Mike Barrett, a Red Hat hibrid<br />
felhőplatformokért felelős alelnöke<br />
és vezérigazgatója. – Amikor a szervezetek<br />
technológiai döntéseket hoznak<br />
AI stratégiájuk mai és jövőbeni támogatásáról,<br />
érdemes olyan platformokban<br />
gondolkodniuk, amelyek felkészítik őket<br />
a holnap sikereire, miközben a régebbi<br />
alkalmazásokat és környezeteket is<br />
kiszolgálják, a kettőt egyensúlyban<br />
tartják. A Red Hat OpenShift 4.16 segítségével<br />
a vállalatok egyszerre összpontosíthatnak<br />
a fokozatos fejlesztésekre és<br />
javításokra, valamint a modernizálásra.<br />
Infrastruktúrájukat felkészíthetik a<br />
mesterséges intelligencia által támasztott<br />
igények kiszolgálására, miközben<br />
hagyományos, üzletkritikus alkalmazásaikat<br />
és infrastruktúrájukat, például<br />
virtualizált környezeteiket is menedzselhetik,<br />
ugyanarról a platformról.<br />
Sokféle alkalmazás,<br />
következetes felügyelet<br />
Maga a virtualizációs környezet is folyamatosan<br />
fejlődik, ezért sok szervezet<br />
keresi a módját, hogy meglévő virtualizált<br />
munkaterheléseit olyan platformra<br />
vihesse át, amelyen a virtuális gépeket<br />
(VM-eket), a modern konténeres alkalmazásokat<br />
és a kiszolgáló nélküli funkciókat<br />
egymás mellett futtathatja, és<br />
VM-alapú alkalmazásait igény szerint<br />
könnyebben korszerűsítheti. A Red Hat<br />
Virtualization Migration Assessment<br />
keretrendszere, amely partnerein<br />
keresztül is elérhető, olyan kockázatértékelő<br />
módszertanon és folyamaton<br />
vezeti végig a szervezeteket, amelynek<br />
mentén kijelölhetik a számukra legelőnyösebb<br />
utat öröklött virtualizált megoldásaik<br />
migrálásához.<br />
Legújabb fejlesztéseivel az OpenShift<br />
széttagolt, változatos munkaterheléseik<br />
összekapcsolásában segíti a vállalatokat,<br />
így azokat az eddiginél egyszerűbben<br />
és következetesebb módon<br />
telepíthetik és menedzselhetik, függetlenül<br />
attól, hogy egy-egy hagyományos<br />
vagy modern alkalmazás a hibrid<br />
felhőben hol fut. Mindez a virtualizált<br />
munkaterhelések további modernizálását<br />
és migrálását is könnyebbé teszi.<br />
A platform 4.16-os verziójának egyik<br />
friss képessége, a Metro Disaster<br />
Recovery például – a Red Hat Advanced<br />
Cluster Management for Kubernetes<br />
felügyeleti képességeivel együtt – régiós<br />
szintű katasztrófa-elhárító funkciót ad<br />
a Red Hat OpenShift Data Foundation<br />
szoftveralapú tárolóit használó VM-ek<br />
helyreállításához.<br />
A szintén új Hot-add CPU funkcióval<br />
a felhasználók deklaratív módon<br />
megbízhatóan adhatnak további vCPU<br />
erőforrásokat élesben működő virtuális<br />
gépeikhez, így biztonságos módon<br />
20 | <strong>ComputerTrends</strong> | 2024. szeptember
BIZTONSÁG<br />
Hódít a DevSecOps<br />
A Kubernetes népszerűségének növekedésével a biztonság fokozásához szükséges<br />
tervezés és eszköztár is mind fontosabbá válik a szervezetek számára,<br />
állapította meg a Red Hat júliusban közreadott jelentésében (2024 State of Kubernetes<br />
Security Report), amelyben 600 DevOps, szoftvermérnök és biztonsági<br />
szakember körében készült felmérésének eredményeit összegzi.<br />
Biztonsági incidensek az alkalmazások életciklusának bármely szakaszában<br />
előfordulhatnak, és változatos problémákat okozhatnak, a vállalatok ezért<br />
továbbra is óvatosan közelítenek a konténerezéshez. A válaszadók 42 százaléka<br />
mondta, hogy a biztonsági események, a sérülékenységek és a félrekonfigurálás<br />
potenciális következményei aggasztják döntéshozóikat, és ez kihat<br />
Kubernetes-stratégiájukra. A megkérdezettek ugyanilyen aránya ítéli úgy,<br />
hogy vállalatánál nem rendelkeznek a konténerbiztonság és a modern informatikai<br />
környezetekkel járó komplexitás kezeléséhez szükséges képességek<br />
mindegyikével.<br />
Az alkalmazásfejlesztést potenciálisan lassító, említett aggodalmak ellenére –<br />
vagy éppen miattuk – ugyancsak a szakemberek 42 százaléka számolt be arról,<br />
hogy szervezetüknél a DevSecOps kezdeményezések előrehaladott szakaszában<br />
járnak. Mellettük a vállalatok 48 százaléka a DevSecOps korai fázisában<br />
jelenleg értékeli ki a gyakorlatot, illetve csapataik a szabályok és a munkafolyamatok<br />
kialakításán dolgoznak – ami a Red Hat tavalyi jelentésében szereplő 39<br />
százalékhoz képest figyelemre méltó előrelépés.<br />
növelhetik a memóriasűrűséget, és<br />
könnyebben skálázhatják VM-jeiket.<br />
A Red Hat említett klaszterfelügyeleti<br />
megoldásának friss Multi-cluster Virtualization<br />
Monitoring képességével pedig<br />
az OpenShift klasztereken futó, összes<br />
virtuális gépükre ráláthatnak, azokról<br />
gyorsabban gyűjthetnek adatokat és<br />
készíthetnek jelentéseket.<br />
A lehető legszínvonalasabb ügyfélélmény<br />
biztosításához rendkívül fontos,<br />
hogy a vállalatok minimalizálják a<br />
szolgáltatásleállást, ez különösen a<br />
peremhálózati alkalmazások esetében<br />
elengedhetetlen. A szolgáltatásminőség<br />
peremhálózati javításához a Red Hat<br />
OpenShift 4.16 az egynode-os kép alapú<br />
frissítések (image-based updates,<br />
IBU) bevezetésével új megközelítést és<br />
funkciót kínál. Az OpenShift klaszter<br />
egyetlen node-jának – virtuális vagy<br />
fizikai gépének – felhasználói ezzel a<br />
képességgel a frissítés folyamatának<br />
nagy részét az éles környezeten kívül<br />
elvégezhetik, így azon belül kevesebb<br />
időt kell eltölteniük. Ha pedig a frissítés<br />
mégsem sikerülne, vagy az alkalmazás<br />
valamiért nem működne, akkor gyorsan<br />
visszaállíthatják frissítés előtti, működő<br />
állapotába. A vállalatok így mindig a<br />
lehető leggyorsabban helyreállíthatják a<br />
szolgáltatást, függetlenül attól, hogy az<br />
alkalmazás frissítése milyen eredménynyel<br />
járt.<br />
További újdonság, hogy a Red Hat<br />
partnerei, akik az OpenShift példányait<br />
tartalmazó, használatra kész<br />
egyedi készülékeket (appliance-eket)<br />
építenének ügyfeleiknek, mostantól<br />
elérik az OpenShift-alapú Appliance<br />
Builder technológiai előzetesét.<br />
Az Appliance Builder segítségével<br />
olyan lemezképeket hozhatnak létre,<br />
amelyek tartalmazzák az Agent-based<br />
Installer eszközt is az OpenShift<br />
klaszterek telepítéséhez. A Red Hat<br />
OpenShift így még korlátozott vagy<br />
kieső hálózati kapcsolat mellett és<br />
külső registry használata nélkül is<br />
egyszerűen telepíthető a peremhálózati<br />
helyszíneken, és a folyamat<br />
könnyen skálázható.<br />
Munkaterhelések<br />
biztonsága<br />
a hibrid felhőben<br />
Biztonsággal kapcsolatos aggodalmak<br />
miatt a megkérdezett vállalatok 67<br />
százalékánál előfordult már, hogy lassítottak<br />
az alkalmazásfejlesztésen, vagy<br />
azt későbbre halasztották – állapította<br />
meg friss felmérésében (2024 State of<br />
Kubernetes Security Report) a Red Hat.<br />
A válaszokból kiderült, ebben közrejátszik<br />
az a körülmény is, hogy a szervezetek<br />
némelyike továbbra is küzd a<br />
konténeralapú Kubernetes környezetek<br />
komplexitásával.<br />
A Red Hat Advanced Cluster Security<br />
Cloud Service számukra is egyszerűbbé<br />
és könnyebbé teheti a felhőnatív alkalmazások<br />
építését, skálázott telepítését<br />
és működtetését, mondta a szállító.<br />
Az új, teljes egészében menedzselt<br />
biztonsági felhőszolgáltatás ehhez az<br />
OpenShift mellett más szállítók olyan<br />
Kubernetes platformjait is támogatja,<br />
mint például az Amazon Elastic Kubernetes<br />
Service (EKS), a Google Kubernetes<br />
Engine (GKE) és a Microsoft Azure<br />
Kubernetes Service (AKS).<br />
A szervezetek a Red Hat Advanced<br />
Cluster Security Cloud Service segítségével<br />
percek alatt megkezdhetik<br />
a munkaterhelések biztonságának<br />
megerősítését és skálázását, azt több<br />
felhőre és földrajzilag elosztott telephelyre<br />
is ugyanilyen könnyen kiterjeszthetik,<br />
mivel a menedzselt szolgáltatás<br />
elfedi mindennek a bonyolultságát.<br />
A fejlett klaszterbiztonsági felhőszolgáltatást<br />
a vállalatok 60 nap erejéig<br />
ingyenesen is kipróbálhatják.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 21
MALLÁSZ<br />
JUDIT<br />
BIZTONSÁG<br />
Tanúsított biztonság<br />
az ellátási láncban<br />
Újszerű megközelítéssel alakít ki bizalmi ellátási láncot egy nemzetközi<br />
konzorcium. Az IoT rendszereket érintő biztonsági problémák megoldásán népes<br />
csapat dolgozik, több magyar résztvevővel.<br />
Az IoT rendszerek egyik legnagyobb problémája,<br />
hogy üzemeltetőik keveset tudnak<br />
a rendszereket alkotó eszközök és szoftverek<br />
biztonságáról. A probléma megoldására<br />
az Európai Unió már több pályázatot is kiírt,<br />
amelyekre nemzetközi konzorciumok jelentkeztek.<br />
Akárcsak a tavaly lezárult IOTAC projektnek,<br />
a folyamatban lévő, magyar vezetésű<br />
Horizon Europe DOSS projektnek is több hazai<br />
résztvevője van. Hiteles információért Vilmos<br />
Andráshoz, a projekt menedzseréhez, valamint<br />
Vajta Lászlóhoz, a BME-n folyó projektmunka<br />
vezetőjéhez fordultunk.<br />
Vilmos András: A teljes ellátási lánc az alkotóelemek<br />
tervezésénél kezdődik, a gyártással,<br />
az összeállítással, a disztribúcióval és a beépítéssel<br />
folytatódik. Ezután következik maga a<br />
működés, majd a folyamat – valamikor a jövőben<br />
– az alkotóelemek kivonásával zárul. Az IOTAC<br />
projektben már kidolgoztuk azt a platformot,<br />
amivel működés közben lehet az IoT rendszerek<br />
biztonságát monitorozni – a támadásokat észlelni<br />
és riportolni. A folyamatban lévő DOSS projekt,<br />
a későbbi pilot szakaszában, az IOTAC projekt<br />
eredményét is használni fogja. Miután teszteltük<br />
az összes eszközt és alkalmazást, modelleztük<br />
és ellenőriztük a rendszer működését, a használat<br />
során az IOTAC projektben elkészített<br />
platformmal védjük a működést. Ha problémát<br />
észlelünk, arról értesítjük az ellátási lánc résztvevőit.<br />
Így a gyártók a szükséges módosítások<br />
végrehajtásával felkészülhetnek az esetleges<br />
újabb támadásokra, illetve a többi szereplő is<br />
megteheti a megfelelő védekezési lépéseket.<br />
Vajta László: Az elmondottakat azzal egészíteném<br />
ki, hogy manapság jellemzően nem úgy<br />
készülnek a szoftverek, hogy egy gyártó kifejleszt,<br />
majd üzemeltet egy rendszert. Sokkal<br />
inkább az a gyakorlat, hogy több gyártó különböző<br />
moduljainak integrálásával áll össze egy<br />
rendszer. Ezért is nagyon fontos, hogy az ellátási<br />
láncban a különböző forrásokból érkező szoftverkomponensek<br />
ellenőrzésen essenek át, illetve<br />
az esetleg bennük szándékosan vagy véletlenül<br />
elrejtett biztonsági résekre fény derüljön.<br />
<strong>ComputerTrends</strong>: Mikor indult a DOSS<br />
projekt, és kik a résztvevői?<br />
VL: A projekt 2023. szeptember 1-jén indult.<br />
Hazai résztvevői az ATOS Magyarország, a BME,<br />
az Eviden és a SafePay Systems. A konzorciumnak<br />
vannak német, francia, spanyol, görög és<br />
lengyel tagjai. A BME részéről a Villamosmérnöki<br />
és Informatikai Karról az Irányítástechnika és<br />
Informatika Tanszék, a Hálózati Rendszerek és<br />
Szolgáltatások Tanszéken működő CrySyS Lab,<br />
valamint a Mesterséges Intelligencia és Rendszertervezés<br />
Tanszék vesz részt a projektben.<br />
Fontos kiemelni, hogy a projekt eredményeit<br />
gyakorlati pilotmegvalósításon is teszteljük, azaz<br />
22 | <strong>ComputerTrends</strong> | 2024. szeptember
BIZTONSÁG<br />
– az informatikai fejlesztések mellett – a kézzel<br />
fogható mérnöki tevékenységhez is közel visszük<br />
a projektben megvalósított eredményeket.<br />
CT: A projektben sok szereplő vesz részt,<br />
ezek munkáját nyilván össze kell hangolni.<br />
Hogy történik ez a gyakorlatban?<br />
VA: A DOSS projektnek, akárcsak a többi EU-s<br />
projektnek van egy koordinátora. Esetünkben<br />
ez az ATOS. A projektmenedzseri feladatokat<br />
én látom el. A projekt első, nemsokára záruló,<br />
tervezési szakaszában mindenki együtt dolgozik.<br />
Ezt követően kisebb csapatokban folyik majd a<br />
munka. Magát a projektet hét feladatcsomagra<br />
bontottuk, és ezek mindegyikének saját gazdája<br />
van. A csomagokon belüli feladatoknak szintén<br />
megvan a maguk gazdája. Egy átgondoltan<br />
felépített, strukturált rendszerről van szó, ahol<br />
a feladatok pontosan specifikáltak, és minden<br />
feladatnak megvan a maga felelőse. Az elért<br />
részeredményeket természetesen rendszeresen<br />
egyeztetjük. Miután elkészültek az egyes<br />
modulok, következhet majd az integráció.<br />
Ez a gyakorlatban azt jelenti, hogy minden IoT<br />
eszköznek megfelelő dokumentációval, úgynevezett<br />
eszközbiztonsági útlevéllel (device security<br />
passport) kell rendelkeznie. Ebben az elektronikus<br />
dokumentumban – ami egy gép által feldolgozható<br />
kódrendszer – szerepel az összes olyan<br />
releváns információ, ami biztonsági szempontból<br />
leírja az eszközt vagy alkalmazást. Az útlevélhez<br />
egységes, szabványos platformot hozunk létre,<br />
amelyhez a NIST (National Institute of Standards<br />
and Technology) által kidolgozott OSCAL adatreprezentációs<br />
megoldást használjuk. Egy olyan<br />
modult is készítünk, amely teszteli az eszközben<br />
lévő szoftvert: megvizsgálja, hogy az eszköz<br />
valóban megfelel-e biztonsági szempontból a<br />
dokumentációban tárolt információnak. Ha talál<br />
valami rendellenességet a tesztalanyon, akkor<br />
visszajelzést ad, ami bekerül az eszköz biztonsági<br />
útlevelébe, tehát a gyártó értesül a problémáról.<br />
A következő feladat egy digitális biztonsági iker<br />
létrehozása, ami modellezi a működési környezetet.<br />
Ebben a környezetben elhelyezzük azokat<br />
az eszközöket, amelyek már átmentek a komponens<br />
teszten, és megvizsgáljuk, hogy a rendszer<br />
így egységesen is kellően biztonságos-e. Keresünk<br />
veszélyeket, támadjuk a rendszert, mindehhez<br />
használjuk a mesterséges intelligenciát.<br />
A végén eljutunk egy olyan, átalakított környezethez,<br />
aminél elmondhatjuk, hogy ezekkel az<br />
eszközökkel ez az architektúra biztonságosan fog<br />
működni.<br />
Tudjon meg<br />
többet.<br />
CT: Mennyi a projekt futamideje és milyen a<br />
pénzügyi háttere?<br />
VA: A projekt futamideje három év. A 12 tagú<br />
konzorcium 5 millió euróból gazdálkodhat.<br />
CT: Milyen területekre terjednek ki a<br />
feladatcsomagok?<br />
VA: Mindennek az a koncepció az alapja, hogy<br />
valamilyen módon biztonságosabbá kell tenni<br />
a teljes ellátási láncot. Az első, előkészítő<br />
szakaszban a koncepció finomításán dolgoztunk.<br />
Kikértük a felhasználók véleményét, megnéztük<br />
a jelenlegi legnagyobb problémákat, feltérképeztük<br />
az ellátási láncban lévő lyukakat, áttanulmányoztuk<br />
a szabványokat, megvizsgáltuk a<br />
jogi környezetet. Ezután elkészítjük a különböző<br />
modulokat, amelyek majd folyamatosan nyomon<br />
követik az ellátási láncon belül a szoftverek és<br />
alkalmazások mozgását, teljes életciklusát.<br />
CT: Ezzel lezárulnak a projekt feladatai?<br />
VA: Nem, van még folytatás. A digitális iker segítségével<br />
biztonságosnak mondható a rendszer, ám<br />
azt még ellenőrizni kell, hogy minden megfelel-e<br />
a különböző szabványoknak és jogi elvárásoknak.<br />
Ha a megfelelőségi vizsgálat valami eltérést<br />
talál, az adatokat visszaküldjük a digitális ikerbe,<br />
és folytatódik a modellezés. Miután ez megtörtént,<br />
jöhet a rendszer telepítése. Az úgynevezett<br />
onboarding platformunk képes akár nagyszámú<br />
IoT eszközt is automatikusan telepíteni. Ehhez az<br />
eszközbiztonsági útlevélben szereplő adatokat<br />
használja. A teljes folyamat csak akkor működhet<br />
jól, ha a biztonsági szempontokat már a tervezés<br />
folyamán figyelembe vesszük. A rendszer biztonságos<br />
működését egyébként minden frissítéskor<br />
ellenőrizni kell. Miközben működik a rendszer,<br />
monitorozzuk a működését, vizsgáljuk, hogy<br />
tényleg csak az arra jogosultak léphessenek be,<br />
hogy nem támadják-e a rendszert stb. Mindezt<br />
folyamatosan dokumentáljuk, és amennyiben<br />
olyan problémát találunk, amely a konkrét<br />
rendszeren kívül másokat is érinthet, az információt<br />
visszacsatornázzuk az eszközbiztonsági<br />
útlevélbe, a megfelelő hozzáférési jogosítással<br />
ellátva, így a fejlesztő vagy a gyártó tud a problémával<br />
foglalkozni. Azáltal, hogy mindent tudunk<br />
az eszközökről, nyomon követhetjük őket, átlát-<br />
2024. szeptember | <strong>ComputerTrends</strong> | 23
BIZTONSÁG<br />
hatóbbá tesszük az eszközök és a szoftverek életciklusát,<br />
tehát nagyobb a rendszerek biztonsága.<br />
A projekt egyik jelentősége, hogy a fent leírt<br />
tesztelési, modellezési, ellenőrzéséi feladatokat<br />
már a rendszerek tervezési fázisában elvégezzük<br />
– biztonság fókuszú tervezés –, ami sokkal<br />
megbízhatóbbá teszi a rendszereket, és várhatóan<br />
elkerülhetőek, de legalábbis csökkenthetőek<br />
lesznek a nagyon költséges és általában nem<br />
optimális utólagos javítások, átalakítások.<br />
VL: Szeretném hangsúlyozni, hogy a projekt<br />
alapvető célkitűzése egy bizalmi ellátási lánc<br />
kialakítása. Noha más technológiáknál már<br />
létezik ez a fogalom, a dominánsan szoftveres<br />
megoldásokat tartalmazó rendszereknél ez<br />
újszerű megközelítés.<br />
VA: Fontos tudnivaló, hogy az EU-ban most van<br />
elfogadás alatt a Cyber Resilience Act. A DOSS<br />
projekt célja, hogy az elsők között hozzon létre<br />
olyan megoldást, amely eszközöket biztosít a<br />
jogszabályban előírtak teljesítésére. Fejlesztéseinkkel<br />
tehát ténylegesen valami vadonatújat<br />
hozunk létre. Azon is dolgozunk, hogy bizonyos<br />
megoldások szabványokká válhassanak. Ezzel<br />
kapcsolatban már prezentáltunk is az ETSI-nek,<br />
kezdeményezésünk pozitív fogadtatásra talált.<br />
CT: Várhatóan mi lesz a sorsa a DOSS<br />
projekt eredményének? Önkéntes alapon<br />
élhetnek majd az IoT megoldások szállítói<br />
a lehetőségekkel, vagy netán kötelező lesz<br />
egy bizalmi ellátási lánc kialakítása?<br />
VA: Az egész koncepció alapját képező eszközbiztonsági<br />
útlevelet számos dokumentáció<br />
kombinációja alkotja majd. Ennek néhány eleme,<br />
például az úgynevezett SBOM (Software Bill of<br />
Materials) az Egyesült Államok kormányzati<br />
beszerzéseinél már elvárás, és a CRA Európában<br />
is kötelezővé teszi majd meghatározott körben. Ez<br />
a dokumentáció leírja, hogy az eszközben milyen<br />
szoftvereket használnak, ezek milyen viszonyban<br />
vannak egymással stb. Várhatóan lesznek tehát<br />
kötelező, jogszabályban előírt elemek. Ezeken<br />
kívül lesznek olyanok is, amelyeket az érintettek,<br />
például a szolgáltatók, jól felfogott, önös<br />
gazdasági érdekükből alkalmaznak majd. Sokkal<br />
olcsóbb és időtakarékosabb ugyanis eredendően<br />
létrehozni egy biztonságos rendszert, mint utólag<br />
módosítani, korrigálni valamit.<br />
VL: Mint ahogy ez minden beszállítói rendszerben<br />
így van, csak a robbanásszerűen fejlődő<br />
IoT rendszereknél még nem alakulhatott ki. Az<br />
egymásra épülő, bizalmi ellátási lánc létrehozása<br />
a jogszabályi megfelelésen kívül alapvető<br />
üzleti érdeke is a szereplőknek, hiszen ellenkező<br />
esetben nem lehetnek részei a beszállítói<br />
láncnak.<br />
CT: Milyen üzleti modell alapján vehetik<br />
majd igénybe az ellátási lánc tagjai a DOSS<br />
projekt eredményeit?<br />
VA: Többfajta üzleti modellen dolgozunk. Van<br />
közöttük, ami third party szolgáltatásként, tehát<br />
software vagy platform as a service módon<br />
vehető igénybe, de például az onboarding platform<br />
feltehetően úgy működik majd jól, ha<br />
mindenki saját magának telepíti, a saját rendszeréhez<br />
illeszkedő konfigurációval. A lényeg, a<br />
legnagyobb újdonság a modulok közötti együttműködés,<br />
a kommunikáció lehetősége, aminek<br />
előfeltétele, hogy minden szereplő hozzáférjen<br />
a számára szükséges információkhoz. A mi<br />
feladatunk, hogy ezekhez a modulokhoz megfelelő<br />
csatlakozásokat adjunk, hogy nyitottá,<br />
ugyanakkor védetté, biztonságossá tegyük a<br />
rendszert. Így, ha valaki a későbbiekben plusz<br />
modulokat akar beépíteni, azt minden további<br />
nélkül megteheti anélkül, hogy új támadási felületeket<br />
hozna létre.<br />
Tudjon meg<br />
többet.<br />
24 | <strong>ComputerTrends</strong> | 2024. szeptember
Velünk a vállalkozásodért.<br />
VEDD KI A RÉSZED!<br />
A LEGNAGYOBB ÜZLETI<br />
KÖZÖSSÉGBŐL<br />
www.velunkavallalkozasodert.hu<br />
A Vállalkozásfejlesztési Projekt a Nemzetgazdasági Minisztérium<br />
támogatásával valósul meg. Támogatói Okirat: VF/44/5/2023
SIKLÓS BENCE<br />
tanácsadó,<br />
Peak<br />
ÜZLET<br />
Miért dönt egyre több fiatal<br />
a vállalkozás mellett?<br />
Az elmúlt években jelentős változás indult a munkaerőpiacon. A Z generáció tagjai<br />
közül egyre többen indítanak saját vállalkozást a hagyományos alkalmazotti karrier<br />
helyett. Ez számos tényezőre vezethető vissza, beleértve a technológiai fejlődést, a<br />
társadalmi értékrend változásait és a pandémia hatásait. Még érdekesebbé válik ez a<br />
folyamat, ha megnézzük azt is, hogy mi újat hozhat a következő nemzedék, az Alfák<br />
belépése a munka világába.<br />
A<br />
digitális bennszülöttek olyan<br />
generációt képviselnek, amely<br />
tagjai már az internet világába<br />
születtek és ebben a környezetben<br />
nőttek fel. Egyre több fiatal aknázza ki<br />
a közösségi média és az online piacterek<br />
által kínált lehetőségeket, amely<br />
egyszerűbbé teszik a belépést a vállalkozói<br />
világba is. Ennek eredményeként<br />
a fiatalok már nem csupán hagyományos<br />
vállalkozói szerepkörökben jelenhetnek<br />
meg, hanem új karrierutakat is<br />
kiépíthetnek, például tartalomkészítőként<br />
vagy influencerként, akik saját<br />
márkáikat önállóan menedzselik.<br />
Digitális technológiák,<br />
rugalmasság, szabadság<br />
Azok a Z generációs fiatalok, akik saját<br />
vállalkozásba kezdenek, olyan életmódot<br />
alakítanak ki, amely nagyobb<br />
rugalmasságot és szabadságot biztosít.<br />
A fiatal vállalkozók gyakran nem a<br />
hagyományos munkaidőben dolgoznak,<br />
és előnyben részesítik a digitális technológiák<br />
használatából eredő mobilitást<br />
és rugalmasságot. Ez a generáció saját<br />
kezébe veszi a karrierje irányítását, és<br />
olyan munkakörnyezetet teremt, amely<br />
jobban megfelel az életstílusuknak és az<br />
értékrendjüknek.<br />
Ennek a korosztálynak kiemelten<br />
fontos az önállóság és az autonómia<br />
mind a magánéletben, mind a karrierben.<br />
Ez a generáció erősen törekszik a<br />
függetlenségre, amely sok esetben saját<br />
vállalkozás indításában nyilvánul meg -<br />
nem akarnak egy nagyvállalat alkalmazottjaként<br />
dolgozni.<br />
Az Entrepreneur már egy 2018-as<br />
jelentésében rámutatott, hogy a Z generáció<br />
tagjainak 41 százaléka tervezi saját<br />
vállalkozást indítását, ami jól tükrözi a<br />
kreatív szabadság és az önállóság iránti<br />
vágyukat. A Square 2023-as kutatása<br />
alapján, amelyben 250 fiatal amerikai<br />
vállalkozót kérdeztek meg, ez az arány<br />
már 84 százalék volt - tükrözve a vállalkozói<br />
szellem növekvő jelentőségét a<br />
generáció tagjai között.<br />
Ez az 1995 és 2009 között született<br />
nemzedék erőteljesen elkötelezett<br />
a társadalmi esélyegyenlőség, és a<br />
környezeti fenntarthatóság mellett. Az<br />
aktív kiállás értékeik mellett - legyen<br />
az az online vagy az offline térben -<br />
kiemelt szerepet játszik az életükben,<br />
és gyakran tesznek valós lépéseket az<br />
általuk fontosnak tartott ügyek támogatása<br />
érdekében. Ez a tudatosság<br />
meghatározza fogyasztási szokásaikat<br />
is, hiszen előnyben részesítik azokat a<br />
márkákat, amelyek valódi elkötelezettséget<br />
mutatnak a társadalmi és környezeti<br />
felelősségvállalás iránt.<br />
A változást segítő<br />
tényezők<br />
A Z generáció számára rendkívül<br />
fontos a munka és a magánélet egyensúlya.<br />
A hagyományos, 9-től 5-ig tartó<br />
munkaidő sokuk számára nem vonzó,<br />
helyette inkább a rugalmas munkaidővel<br />
járó lehetőségeket keresik. Egy<br />
saját vállalkozás indítása lehetővé teszi<br />
számukra, hogy saját időbeosztásuk<br />
szerint dolgozzanak, ami jobban illeszkedik<br />
az életmódjukhoz és a személyes<br />
prioritásokhoz.<br />
A digitális technológiák gyors fejlődése<br />
és az online platformok elérhetősége<br />
megkönnyítette a vállalkozás<br />
indítását és működtetését. Az e-kereskedelem,<br />
a közösségi média és<br />
a digitális marketing eszközök mind<br />
hozzájárultak ahhoz, hogy a Z generáció<br />
tagjai egyszerűbben és alacsonyabb<br />
költséggel tudjanak belépni a<br />
vállalkozói világba. A fiatalok képesek<br />
kihasználni ezeket az eszközöket<br />
úgy, hogy globális piacokat érjenek el<br />
anélkül, hogy jelentős tőkét kellene<br />
befektetniük.<br />
26 | <strong>ComputerTrends</strong> | 2024. szeptember
ÜZLET<br />
Tudjon meg<br />
többet.<br />
Az 1995 és<br />
2009 között<br />
született<br />
nemzedék<br />
erőteljesen<br />
elkötelezett<br />
a társadalmi<br />
esélyegyenlőség,<br />
és a környezeti<br />
fenntarthatóság<br />
mellett.<br />
A közösségi médián keresztül a Z generáció<br />
tagjai rengeteg inspirációt meríthetnek kortársaiktól,<br />
akik már fiatalon jelentős sikereket értek<br />
el vállalkozóként. Ezek az influencerek nemcsak<br />
motiválják a fiatalokat, hanem gyakorlati tanácsokkal<br />
is ellátják őket, ami még inkább ösztönzi<br />
a vállalkozói szellem kialakulását. A sikeres<br />
példaképek történetei azt a hitet erősítik bennük,<br />
hogy a vállalkozásindítás nem csupán lehetséges,<br />
hanem elérhető cél is.<br />
A gazdasági bizonytalanság, amelyet a Z generáció<br />
számos tagja megtapasztalt, különösen<br />
a COVID-19 világjárvány alatt, arra ösztönözte<br />
ennek a korosztálynak a tagjait, hogy alternatív<br />
megélhetési forrásokat keressenek. Egy saját<br />
vállalkozás indítása sokak számára biztosít lehetőséget<br />
arra, hogy a bizonytalan munkaerő-piaci<br />
környezetben is stabil maradjon a pénzügyi helyzetük.<br />
Az ilyen bizonytalanság gyakran megerősíti<br />
bennük azt az igényt, hogy saját kezükbe<br />
vegyék jövedelmük alakulását.<br />
Sok fiatal vállalkozó nemcsak a profitot<br />
tekinti elsődleges célnak, hanem azt is, hogy<br />
vállalkozásukkal pozitív társadalmi hatást<br />
érjenek el. Ez a célvezérelt vállalkozói szellem<br />
nemcsak innovációt, hanem jelentős társadalmi<br />
változásokat is hozhat. Az ilyen vállalkozások<br />
iránti vágy különösen erős a Z generáció<br />
körében, akik szívesen vállalják a felelősséget<br />
a világ jobbá tételéért.<br />
Már kopogtat az ajtón<br />
az Alfa generáció<br />
A Visa új kutatása szerint az Alfa generációs (2010<br />
és 2025 között született) gyermekek munkával<br />
kapcsolatos elképzelései radikálisan eltérnek<br />
a jelenlegi normáktól. A 2023. augusztus 16-20.<br />
között végzett kutatásban 550 8 és 14 év közötti<br />
magyar gyermek vett részt. Az adatokat egy<br />
online felmérés segítségével gyűjtötték össze<br />
Magyarországon.<br />
A kutatásból kiderült, hogy a Magyarországon<br />
megkérdezett gyerekek 79 százaléka inkább<br />
saját maga főnökeként, vagy mellékállásban<br />
vállalkozóként képzeli el a jövőjét, és mindössze<br />
6 százalékuk szeretne alkalmazottként dolgozni.<br />
A kutatás azt is kimutatta, hogy az Alfa generáció<br />
kapcsolata a technológiával rendkívül erős: a 8-14<br />
éves magyar gyerekek több mint fele (55%) keresett<br />
pénzt az elmúlt évben, és ebből 66 százalék<br />
valamilyen technológiai eszköz segítségével tette<br />
ezt. Ez a generáció már most is digitális tartalomkészítőktől<br />
tanul pénzt keresni, hatásuk a<br />
munkaerőpiacra várhatóan még nagyobb mint a<br />
megelőző Z generációé, amikor néhány éven belül<br />
dolgozni kezdenek.<br />
Az Alfa generáció számára a technológia<br />
központi szerepet játszik a munkával kapcsolatos<br />
elképzeléseikben. A Visa kutatása szerint<br />
a 14 évesek negyede úgy véli, hogy a mesterséges<br />
intelligencia segíteni fogja őket jövőbeli<br />
munkájuk során. Emellett egyre jobban<br />
érdeklődnek a digitalizáció iránt, és a zöldebb,<br />
fenntarthatóbb jövő felé mutató trendekhez is<br />
hozzájárulnak azzal, hogy online értékesítésből<br />
szerzik jövedelmüket.<br />
Azt, hogy az Alfa generáció viszonya a<br />
munkához és a világhoz mennyire különbözik<br />
az előző nemzedékekétől, mi sem bizonyítja<br />
jobban mint arra a feladatra adott megoldásaik,<br />
hogy találjanak ki olyan innovációkat, amelyek<br />
megkönnyíthetik felnőtt életüket:<br />
• „Lesz egy robotváltozatom, amelyik munkába<br />
jár, hogy én közben otthon maradhassak,<br />
pihenhessek és szórakozhassak”<br />
• „Az ujjlenyomatomhoz regisztrált<br />
bankkártya”<br />
• “Egy telefon, ami mindent megcsinál, amire<br />
szükségem lehet: ajtót nyit, ajtót zár, bekapcsol,<br />
így csak erre lesz szükségem”<br />
• „Olyan focicipő, ami méri a meccs összes<br />
statisztikáját, és önszáradó”<br />
A kutatás eredményei alapján elmondható, hogy<br />
az Alfa generáció teljesen átalakítja majd a vállalkozások<br />
működését is, a technológiai újítások és<br />
a környezettudatos gondolkodás pedig központi<br />
szerephez jut a jövő gazdaságában.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 27
ÜZLET<br />
A céges weboldalban bíznak<br />
igazán a magyarok, mégsem<br />
használja minden vállalkozó<br />
Az online vásárlók először a céges weboldalt keresik, az ott található információkban<br />
bíznak meg, a cégek és vállalkozók pedig érzik a tényleges előnyét, ha saját weboldalt<br />
üzemeltetnek. A kisvállalkozások majdnem kétharmadának még sincs saját weboldala.<br />
Az ISZT Nonprofit Kft., a .hu domainek hivatalos nyilvántartója két friss kutatásban<br />
azt vizsgálta, a magyar internetezők hol keresnek szakembert, céget, szolgáltatót,<br />
mikor bíznak meg leginkább a neten talált cégekben, és hogy a vállalkozók hogyan<br />
viszonyulnak a saját weboldal működtetéséhez.<br />
A<br />
2024 első felében publikált két<br />
reprezentatív felmérés közül<br />
az egyik a cégeket és vállalkozókat<br />
vizsgálta – ebből kiderült, hogy<br />
jelenleg a magyar kisvállalkozások<br />
mindössze 40 százaléka rendelkezik<br />
saját weboldallal, céges Facebook-oldalt<br />
pedig 36 százalékuk tart<br />
fenn.<br />
60%-uk tehát nem üzemeltet saját,<br />
céges weboldalt, a kisvállalkozások<br />
21%-a pedig semmilyen online jelenléttel<br />
nem rendelkezik. A válaszokból<br />
az is kiderül, hogy azok, akik nem<br />
rendelkeznek saját weboldallal,<br />
jellemzően mikrovállalkozások és<br />
egyéni vállalkozók, akik a szolgáltatási<br />
szektorban dolgoznak, szolgáltatásaik<br />
magánszemélyeket céloznak, és a vállalkozásuk<br />
fiatal, az elmúlt néhány évben<br />
alapított.<br />
A lakosságot kérdezve ugyanakkor<br />
kiderült az is, hogy amikor szakembert,<br />
szolgáltatót keresünk, akkor a személyes<br />
ajánlások után minden esetben a<br />
Google-ben történő keresés a leggyakoribb<br />
módszer, vagyis a céges weboldal<br />
megléte igen fontos, ha új ügyfeleket<br />
szeretnénk elérni, ugyanis a keresőben<br />
elsősorban a saját weboldalak jelennek<br />
meg jó pozícióban.<br />
Facebook-oldal<br />
saját weboldal helyett…?<br />
A kutatásban részt vevő vállalkozók<br />
szerint a Meta közösségi platformjainak<br />
(Facebook és Instagram) legfontosabb<br />
két előnye, hogy nagyon egyszerű<br />
kezelni, és szinte mindenki fent van<br />
a platformon, mindenkit elérhetnek<br />
ezeken keresztül. Ez viszont arra is<br />
utal, hogy a cégek kényszerítve érzik<br />
magukat a Facebook-oldal fenntartására,<br />
belépési küszöbként tekintenek rá<br />
- miközben a válaszokból az is kiderül,<br />
hogy kevésbé tekintik hasznosnak, mint<br />
egy saját weboldalt.<br />
Az elmúlt években jellemzővé vált az a<br />
trend, hogy az új vállalkozások, márkák<br />
először a közösségi platformokon építik<br />
fel magukat, és csak ezután foglalják<br />
le a már bejáratott nevekhez tartozó<br />
domain neveket. A korábban jellemző<br />
domain-first hozzáállással szemben<br />
ez a social-first megközelítés globális<br />
jelenség, és nem szerencsés, mert<br />
együtt jár annak a kockázatával, hogy<br />
az akár több éves munkával felépített,<br />
már ismertté vált márkák nem<br />
tudják a saját nevüket domainként<br />
lefoglalni, hiszen semmi sem garantálja,<br />
hogy azt idő közben más nem<br />
vásárolja meg. Magyarországon, a<br />
.HU domaintérben jelenleg közel 870<br />
ezer domain nevet foglaltak már le az<br />
ISZT Nonprofit Kft. friss statisztikái<br />
alapján.<br />
A Facebook-oldalak használatával<br />
kapcsolatban a válaszadó vállalkozók<br />
kihívásokat is megjelöltek, jellemzően<br />
azért találják problémásnak ezek<br />
fenntartását, mert nem jut elegendő idő<br />
a megfelelő minőségű és mennyiségű<br />
tartalom megosztására, egyre nehezebb<br />
új követőket szerezni, elérni, a bejegyzések<br />
a hírfolyamban kevés felhasználót<br />
érnek el ténylegesen.<br />
A céges weboldalban<br />
bíznak a magyarok<br />
A kutatás egyértelműen bebizonyította,<br />
hogy a saját weboldal megléte<br />
minden szolgáltatónál fontos, gyakorlatilag<br />
elengedhetetlen, mivel a<br />
A kutatások megrendelője az ISZT Nonprofit Kft., mely az ISZT (Internet Szolgáltatók<br />
Tanácsa Tudományos Egyesület), 100%-os tulajdonában áll és a legfelső<br />
szintű .HU névtérhez tartozó domainnevek nyilvántartásáért és kezeléséért,<br />
valamint a kapcsolódó műszaki infrastruktúra működtetéséért felelős szervezet.<br />
Az ISZT-t 1997-ben alapították, 53 internetszolgáltatót tömörít, a kisebb<br />
szolgáltatóktól a legnagyobbakig. A szövetség fő célkitűzései és tevékenységei<br />
közé tartozik a .hu ccTLD (Country Code Top Level Domain) alatti nyilvános<br />
domainek nyilvántartásának szabályozása és működtetése, valamint a BIX<br />
(Budapest Internet Exchange) és a Hun-CERT üzemeltetése.<br />
28 | <strong>ComputerTrends</strong> | 2024. szeptember
ÜZLET<br />
legtöbb esetben erre keresnek rá a<br />
fogyasztók, innen szereznek információkat,<br />
ellenőriznek referenciákat.<br />
A válaszadók 86 százaléka szerint<br />
alapelvárás, hogy egy cégnek legyen<br />
saját weboldala, 85 százalékuk pedig<br />
úgy véli, hogy megbízhatóbb az a szervezet,<br />
amelynek van honlapja. Tízből<br />
négy válaszadóval már az is előfordult,<br />
hogy hátat fordítottak a saját weboldallal<br />
nem rendelkező kkv-nak.<br />
A lakossági válaszadók 86 százaléka<br />
ért egyet azzal, hogy a céges honlap<br />
elősegíti a vállalat leellenőrizhetőségét,<br />
78 százalékuk szerint pedig<br />
megbízhatóságot sugároz.<br />
Fontos szempontként jelenik meg<br />
a domainvégződés is: 52 százalék<br />
jobban bízik a .hu végződésű oldalt<br />
fenntartó cégekben, 46%-nak kifejezetten<br />
fontos, hogy .hu végződésű<br />
oldalakon vásároljon vagy keressen<br />
szolgáltatót, a .com végződésű<br />
oldalakat ezzel szemben csak 27%<br />
részesíti előnyben – ami a csaló,<br />
adathalász weboldalak elterjedése<br />
miatt érthető.<br />
A saját oldal előnyeit a válaszadó<br />
vállalkozók is egyértelműen érzik:<br />
azok, akik fenntartanak ilyet, úgy látják,<br />
hogy a hitelesség és megbízhatóság, az<br />
arculat kialakítása, az ügyfelek tájékoztatása,<br />
informálása, és a szabadabb<br />
tartalomfejlesztés komoly előnyökként<br />
jelennek meg.<br />
A saját e-mail-cím<br />
bizalmat is erősít<br />
A saját domainen használt céges<br />
e-mail-címet 52 százalék (például<br />
rendeles@kativiragboltja.hu), a céges<br />
célokra használt Gmailes címet (mint<br />
például a kativiragboltja@gmail.com)<br />
viszont mindössze 26% találta fontosnak,<br />
és az is kiderült, hogy a szolgáltató<br />
iránt érzett bizalmat a válaszadók<br />
háromnegyedénél erősíti az, ha céges<br />
e-mail- címet használ.<br />
Ennek fényében meglepő lehet, hogy<br />
még azok közül sem mindenki használja<br />
ki a saját e-mail-cím előnyeit, akiknek<br />
ehhez minden lehetősége adott lenne:<br />
a válaszadó vállalkozók 40 százaléka<br />
rendelkezik saját weboldallal, ehhez<br />
kapcsolódó vállalati e-mail címet<br />
ugyanakkor csak 30 százalék használ<br />
– vagyis a saját domainen céges oldalt<br />
üzemeltetők negyede nem használja ki<br />
a kézenfekvő, egyedi végződésű e-mail-címet<br />
a céges kommunikációhoz.<br />
Saját domaint regisztrálni egyszerű: mindössze találnunk kell egy jó nevet, majd<br />
ellenőrizni, hogy az nem foglalt-e. Ezt bármely domainregisztrátor weboldalán<br />
megtehetjük, ahol néhány kattintással le is foglalhatjuk a domaint, és a legtöbb<br />
esetben tárhelyet is bérelhetünk hozzá, amire a weboldalt feltölthetjük. A regisztrátorok<br />
naprakész listáját bármikor ellenőrizhetjük a domain.hu weboldalon, a .hu<br />
domainek hivatalos nyilvántartójának oldalán.<br />
Hogy segítsék a cégeket és vállalkozókat a saját weboldal létrehozásában, a<br />
domain.hu weboldalon új Tudástárat hoztak létre, ahol lépésről lépésre útmutatókban,<br />
könnyen érthetően magyarázzák el a domain foglalás, tárhely bérlés,<br />
weboldalkészítés folyamatát. Ezeket az útmutatók a domain.hu/tudastar címen<br />
érhetőek el.<br />
A különféle online csatornákat aktívan<br />
használó vállalkozók között ezzel együtt<br />
viszont messze a vállalati weboldalhoz<br />
kapcsolódó e-mail-cím a leggyakrabban<br />
használt szolgáltatás, megelőzi a vállalati<br />
és személyes weboldalt, ingyenes<br />
e-mail-fiókot és a Facebook-oldalt is.<br />
Vagyis arányaiban ez a leghasznosabb,<br />
vállalati kommunikációra használt<br />
eszköz a vizsgáltak közül.<br />
A saját weboldalt keressük<br />
először, nem a Facebookot<br />
A kutatás azt is vizsgálta, hogy amikor<br />
egyes szolgáltatótípusokat keresnek a<br />
magyar fogyasztók, hogyan kezdenek<br />
ebbe bele.<br />
A válaszok alapján megállapítható,<br />
hogy szerelőt elsősorban Google segítségével<br />
keresnek (77%), illetve ismerős<br />
útján (63%), a Facebook szerepe itt<br />
sokkal kisebb (31%). 62% szerint hitelesebb<br />
az a szerelő (-cég), amelynek<br />
van saját weboldala, és több mint felük<br />
szerint jobban leellenőrizhető, illetve<br />
fontos nekik, hogy így láthatják<br />
mások ajánlásait. Fodrászt túlnyomó<br />
részt ismerősök ajánlásai alapján<br />
keresnek, de 45% ehhez is használja<br />
a Google-t, és csak 30% a Facebookot.<br />
Itt viszont csak a válaszadók<br />
alig több, mint harmadának fontos a<br />
saját weboldal megléte.<br />
Amikor orvost keresnek, az ismerősök<br />
és a Google hasonló súllyal<br />
jelennek meg (68 és 71 százalék), a<br />
Facebook nagyon kis arányban (22%),<br />
és kétharmaduk inkább olyan orvost<br />
választana, akinek van saját weboldala.<br />
Közel felük szerint így jobban<br />
ellenőrizhetőek, kétötödük szerint<br />
hitelesebbek, biztonságot nyújtanak<br />
az így fellelhető netes vélemények és<br />
megbízhatóbbnak is tűnik az orvos.<br />
Éttermet főleg Google-kereséssel (73%),<br />
másodsorban ismerősökön keresztül<br />
(62%) választanak, a Facebookot 38%<br />
használja ehhez.<br />
A kutatás eredményei alapján tehát a<br />
Google-keresésekben való megjelenés,<br />
vagyis a saját weboldal megléte minden<br />
vizsgált szolgáltatótípusnál fontos,<br />
leginkább azért, mert így a szolgáltató<br />
leellenőrizhetőbb, könnyebben elérhető,<br />
és könnyebben láthatják az érdeklődők<br />
a referenciákat, ajánlásokat. A<br />
Facebook-oldal minden esetben sokkal<br />
kisebb súllyal jelenik meg, mint a saját<br />
weboldal. Ezért fontos tudatosítani a<br />
magyar vállalkozók körében, kiemelten<br />
a frissen induló mikrovállalkozásoknál,<br />
hogy a saját domain név és weboldal<br />
fenntartása relatíve kis befektetéssel is<br />
igen komoly serkentő hatással lehet az<br />
ügyfélszerzésre már rövid távon is.<br />
A kutatások adatfelvétele 2023 nyarán és őszén, illetve 2024 tavaszán zajlott.<br />
A vállalkozókat és cégeket strukturált egyéni mélyinterjúkkal és 500 fős, reprezentatív<br />
online kérdőívvel, a lakosságot pedig 1000 fős reprezentatív minta online adatfelvételével<br />
kérdezték. A kutatások adatfelvételét a Scale Research Kft. végezte.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 29
„Easy Ticket többszereplős, online<br />
értékesítési rendszer dinamikus<br />
kapacitáskezeléssel” projekt<br />
ABeks Kommunikációs Technika<br />
Kft. 20 éve foglalkozik komplex<br />
beléptetőrendszerek fejlesztésével<br />
és telepítésével, melyet Welcome<br />
3 néven jegyez. A beléptetés fogalma<br />
triviálisan kapcsolódik az értékesítési<br />
rendszerekhez, a komplexitásnak<br />
köszönhetően a beléptető rendszerünket<br />
alkalmassá kell tenni Magyarországon<br />
működő minden jegyértékesítő<br />
rendszerrel való együttműködésre.<br />
A fürdőkben, SPA-kban vagy a sportlétesítményekben<br />
– vagyis ahol közönséget<br />
kell szabályozottan ki- és<br />
beengedni – ez határozottan igaz.<br />
A jegyértékesítésnek számos módja<br />
van, kezdve a hagyományos pénztári<br />
eladástól a webes online értékesítésen<br />
át az automatából történő értékesítésig.<br />
Manapság hazánkban mindegyik forma<br />
létezik, az is tény, hogy a súlypontok<br />
fokozatosan tevődnek át a digitális,<br />
gépi eladások felé, ami egyértelműen<br />
magában hordozza bizonyos egyéb<br />
intelligenciák, algoritmusok beépítését<br />
a jegyeladás folyamatába.<br />
Online és automatából<br />
történő értékesítés<br />
általános előnyei:<br />
• 0-24 óráig elérhető<br />
• nincs sorban állás<br />
• kényelmes<br />
• csökkenthető a pénztári terhelés<br />
• kisebb költség a fenntartónak<br />
Ezen a piacon csak olyan értékesítési<br />
rendszer jöhet szóba, ami kielégíti a<br />
következő igényeket:<br />
• dinamikus kapacitáskezelés<br />
• hibamentes, illetve hibatűrő működés<br />
• csalás/visszaélés detektálás<br />
Jelenleg alkalmazott,<br />
beléptetéssel integrált<br />
jegyértékesítés problémái:<br />
Mivel egy intézménybe több módon<br />
lehet jegyet venni, a probléma az, hogy<br />
a különböző értékesítési rendszerek<br />
között csak statikusan van elosztva a –<br />
korlátozottan rendelkezésre álló – kapacitás,<br />
a fogyásfigyelés nem megoldott.<br />
Ez az intelligens/dinamikus kapacitáskezelés<br />
hiánya miatti van így. Ezért<br />
gyakran előfordul, hogy van, aki többet<br />
tudna eladni és van, aki nem ad el<br />
mindent, vagyis lesznek megmaradó<br />
belépőjegyek, holott lenne rá igény,<br />
tehát fennállhat az alulértékesítés vagy a<br />
túlértékesítés.<br />
Ez bevételkiesést, vendégpanaszt és<br />
egyéb kellemetlen helyzet kialakulását<br />
eredményezi. Megoldás a dinamikus<br />
kapacitáskezelés bevezetése, mely<br />
nagyobb kihasználtságot, elégedett<br />
vendéget jelent.<br />
Automatából történő<br />
jegyértékesítés<br />
A fürdőkben használt RFID karórák<br />
automatizált kiadása nem megoldott,<br />
olyan automata kell, mely chippel ellátott<br />
karszalagot tud kiadni, a vendég ennek<br />
segítségével vehet igénybe öltözőszekrényt<br />
vagy fizethet készpénzmentesen.<br />
A projekt kiemelt eleme volt egy ilyen<br />
automata kifejlesztése. A karszalagot<br />
az automatába épített nyomtató nyomtatja<br />
meg a felhasználó igényei alapján,<br />
amit a készülék érintőképernyőjén, több<br />
nyelven elérhető felületen, maga tud<br />
kiválasztani. A beépített POS terminálon<br />
bankkártyával, telefonnal és okosórával<br />
is fizethet, a tranzakcióról hőpapíros<br />
bizonylatot kap. Nemcsak vonalkódos<br />
jegy, hanem proximity karszalag kiadására<br />
is van lehetőség.<br />
Easy Ticket<br />
online rendszer<br />
Az ügyfélvisszajelzések alapján kifejezett<br />
igény van a hagyományos jegyeladás<br />
helyett egy minden szempontot figyelembe<br />
vevő új megoldásra, mely kezel<br />
és felügyel minden eladott belépőjegyet.<br />
A Beks Kft. a fejlesztés teljes<br />
spektrumát ellátja, egy cégen belül<br />
történik a tervezés, a hardverfejlesztés,<br />
backend és frontend programozás, és<br />
adatbázis programozás is.<br />
Easy Ticket<br />
rendszer előnyei<br />
1. Elosztott rendszer hibadetektálás<br />
A többszereplős értékesítési rendszerben,<br />
mint elosztott rendszerben<br />
hibadetektáló és adaptív önjavító<br />
működés került fejlesztésre a nagy hibatűrés<br />
és megbízhatóság érdekében.<br />
2. AI alkalmazása értékesítésben<br />
Több értékesítő platform: a létesítménnyel<br />
szerződéses viszonyban álló<br />
online értékesítő partnerek, akik saját<br />
felületükön értékesítik a létesítmény<br />
belépőit – pl.: OTP Simple, Jegymester,<br />
utazási iroda saját honlapja. A mesterséges<br />
intelligencia gondoskodik arról,<br />
hogy ne forduljon elő túlértékesítés vagy<br />
alulértékesítés – egyes értékesítőknél<br />
ne ragadjanak bent eladatlan jegyek,<br />
valamint gondoskodik a bevételek<br />
optimalizálásról is, az adatforrások<br />
információinak figyelembevételével optimalizálja<br />
az értékesítők közötti kapacitás<br />
elosztást.<br />
3. AI alkalmazása csalásdetektálásra<br />
A megvalósítandó rendszer egyik<br />
kiemelt fontosságú része a különböző<br />
eredetű csalások kiszűrése. Ez alapvetően<br />
a vállalati adatbázisban lévő<br />
tranzakciók vizsgálatával lehetséges. A<br />
vizsgálatok automatizálásával, mesterséges<br />
intelligencián alapuló megoldást<br />
hoz létre, amely az a különböző „visszaélési<br />
anomália” detektálására alkalmazható.<br />
30 | <strong>ComputerTrends</strong> | 2024. szeptember
"Olyan információkat hallottam, amelyeket a későbbi<br />
munkám során hasznosítani tudok."<br />
Airvent Zrt.<br />
ESG 2024<br />
Fókuszban a magyar ESG törvény változásai és a várható<br />
végrehajtási rendeletek<br />
2024. november 14. | Danubius Hotel Arena<br />
A rendezvény főbb témái:<br />
• A Kormányzat ESG stratégiája a magyar vállalkozások versenyképességének növelése érdekében<br />
• Magyar ESG törvény: hazai szabályozás – részletszabályok és várható végrehajtási rendeletek –<br />
az SZTFH előadása<br />
• A vállalati felkészülés segítése az ESG beszámoló és CSRD jelentés esetében<br />
• ESG stratégia és adatgyűjtés a pénzügyi szektorban: Ügyfélminősítések és ügyletminősítések –<br />
Vállalati ESETTANULMÁNY<br />
• Nagyvállalatok jelentéstételi kötelezettségének támogatása adatgyűjtési oldalról<br />
• ESG szabványok – a Magyar Szabványügyi Testület előadása<br />
• Felügyeleti elvárások szigorítása és az ellenőrzés módszertana<br />
• Vállalati programok az ESG S pillérének megvalósítása céljából – Kerekasztal-beszélgetés<br />
• Az E pillér megvalósítása a gyakorlatban – Vállalati ESETTANULMÁNYOK<br />
• Adatgyűjtés és átláthatóság – a G pillérre épülő adatmenedzsment – Vállalati ESETTANULMÁNY<br />
Kiemelt együttműködő<br />
partner:<br />
Együttműködő partner:<br />
Médiapartnerek:<br />
Konferenciánk eddigi szakemberei:<br />
• dr. Balásfalvi-Kiss András, Fenntarthatóság és ESG tanácsadás, Igazgató, Grant Thornton<br />
• Brandstätter Gábor, Fejlesztési, fenntarthatósági és innovációs igazgató, Fővárosi Vízművek Zrt.<br />
• Kerényi Judit, Környezet- és klímavédelmi szakértő, MÁV Zrt.<br />
• Molnár Csaba Gábor, ESG igazgató, Szabályozott Tevékenységek Felügyeleti Hatósága<br />
• Sujit Chaudhuri, Ph.D.Egyetemi docens, ESG HR és stratégiai szakértő és tanácsadó<br />
• Szabó József, Főosztályvezető, Magyar Szabványügyi Testület<br />
• Szege György, ESG és fenntarthatóság igazgató, MBH Bank Nyrt.<br />
• Szücs-Winkler Róbert, Ügyvezető, denxpert EHS&S software Kft.<br />
• Urbán Katalin, Senior Manager, Sustainability Finance, Grundfos<br />
www.esgkonferencia.hu +36-30/677-8407 conference@businessevents.hu
INFORMATICS MAGAZINE SEPTEMBER • 2024<br />
SECURE<br />
SPECIAL ISSUE<br />
9–10 October 2024, Sarajevo,<br />
Bosnia and Herzegovina<br />
G6 NETWORKS<br />
Blockchain<br />
is Simple<br />
LENOVO<br />
Security<br />
made Future<br />
Ready<br />
THALES<br />
Cloud<br />
Security<br />
Study
2024<br />
Dokumentum<br />
Menedzsment<br />
FÓKUSZBAN A DOKUMENTUMOK HITELESÍTÉSE, AZ<br />
AUTOMATIZÁCIÓ ÉS A MESTERSÉGES INTELLIGENCIA<br />
2024. november 7., Budapest<br />
A KONFERENCIA FŐBB TÉMÁI:<br />
• E-aláírás a gyakorlatban – dokumentumhitelesítési<br />
megoldások<br />
• Automatizáció a dokumentumok digitalizálásával: a smart<br />
szkennerek használatának előnyei<br />
• Mesterséges intelligencia a folyamatok támogatásában, a<br />
workflow-ban<br />
• Saját belső fejlesztések a dokumentumkezelő rendszeren belül –<br />
E.ON vállalati ESETTANULMÁNY<br />
• Elektronikus ingatlannyilvántartás a dokumentum<br />
menedzsmentben: gyakorlati megközelítés<br />
• Őrzési idők: korlátozott adattárolhatóság vs célhoz<br />
kötöttség<br />
• Postai szolgáltatások, megoldások és Levéltári<br />
folyamatok a dokumentumkezelésben<br />
SZAKEMBEREINK KÖZÖTT KÖSZÖNTHETJÜK:<br />
• a Barré Technoligies Zrt. egy szakmailag illetékes előadója<br />
• Hencz János László, Adatvédelmi szakjogász, Magyar Posta Zrt.<br />
• Kovács A. Tamás, Vezető ügyvéd, Kovács A. Tamás Ügyvédi Iroda<br />
• Dr. Kósa Ferenc, Elnök, Magyar Elektronikus Aláírás Szövetség<br />
Egyesület<br />
• Németh Miklós, Solution Architect, E.ON<br />
• Pataki Tamás, Business Development Manager, Canon Hungária Kft.<br />
• Pintye Enikő, Kiemelt Projektvezető szakreferens, E.ON<br />
Észak-dunántúli Áramhálózati Zrt.<br />
Kiemelt együttműködő partner:<br />
Együttműködő<br />
partnerek<br />
Médiapartner<br />
www.businessevents.hu<br />
www.dokumentummenedzsmentkonferencia.hu<br />
+36 30 677 8407<br />
info@businessevents.hu
Content<br />
6<br />
COVER<br />
5 The Largest Security Industry Event in Southeast Europe<br />
The largest event of the security industry in Southeast<br />
Europe, the Adria Security Summit 2024, will be held on<br />
October 9-10 at the Convention Center of the Hills Hotel in<br />
Sarajevo.<br />
EXCLUSIVE<br />
5<br />
6 Lenovo – Security Made Future-Ready<br />
Registered already as subjects to the new EU Directive NIS2<br />
organizations in Hungary are preparing to meet their upcoming<br />
compliance deadlines this year and in 2025. But regardless of<br />
obligations to comply such regualtions remind everyone that<br />
they need to stenghten their defences continously.<br />
8<br />
14<br />
19<br />
9<br />
12<br />
20<br />
SECURITY<br />
8 LG First in World to Receive New “Common Criteria<br />
Certification” in V2X Device Category<br />
A Trusted Supplier of Vehicle Solutions, Company Earns<br />
Security Certification for Its Transceiver Module for Volkswagen<br />
9 Ingram Micro: Your Cybersecurity Distributor Partner<br />
In today's digital age, protecting IT infrastructure is more critical<br />
than ever. Ingram Micro provides comprehensive solutions to<br />
address the most pressing cybersecurity challenges.<br />
10 The Knox Journals: Safeguarding Your Online Privacy<br />
With Galaxy Security<br />
Secure Wi-Fi and Samsung Internet assure your privacy,<br />
wherever you go online.<br />
12 VSG is Made for Developers, Enterprises, and Crypto<br />
Enthusiasts Seeking a Scalable, Secure, and Cost-<br />
Effective Blockchain Solution<br />
Exclusive interview with the founders.<br />
14 G6 Networks – Blockchain is Simple<br />
Cutting edge technology for decentralized security – exclusive<br />
interview with the founders.<br />
16 Cloud Resources have Become Biggest Targets for<br />
Cyberattacks, finds Thales<br />
Thales announced the release of the 2024 Thales Cloud<br />
Security Study, its annual assessment on the latest cloud<br />
security threats, trends and emerging risks based on a survey<br />
of nearly 3000 IT and security professionals across 18 countries<br />
in 37 industries.<br />
18 Effortless Website Creation with Forpsi Site Builder:<br />
Your All-in-One Solution<br />
BUSINESS<br />
19 Gartner Forecasts Global Information Security<br />
Spending to Grow 15% in 2025<br />
20 Ten New Director Appointments at PwC Hungary<br />
PwC Hungary is proud to announce the appointment of ten new<br />
directors. All appointments are effective as of 1 September.<br />
3 table of contents<br />
ADVERTISEMENTS: ADRIA SECURITY SUMMIT, SYNOLOGY, LENOVO, INGRAM MICRO, THALES, BUSINESSEVENTS
FEJLÉC<br />
BUSINESS-GRADE<br />
STORAGE AND BACKUP<br />
Boost productivity and streamline data workflows with Synologyʼs all-in-one solution<br />
HD6500<br />
Scalable high-density storage server<br />
for multi-petabyte applications<br />
FS6400<br />
Blazingly-fast all-flash server aiming<br />
for I/O-intensive applications<br />
UC3400<br />
Active-active SAN with dual controllers<br />
for mission-critical environments<br />
Anywhere File Access and Sync<br />
Synology makes it possible for every<br />
business to host its own hybrid cloud - with<br />
100% data ownership and no subscription<br />
fees. Avoid disruption and make sure<br />
employees can collaborate from anywhere<br />
with a web browser or mobile app.<br />
Simple Remote Management<br />
Monitor numerous Synology NAS at<br />
different locations from one place.<br />
Reduce maintenance effort and cost<br />
by automating tasks and applying<br />
settings to groups of servers with a<br />
single dashboard.<br />
Free Backup Software<br />
Consolidate backup tasks for<br />
physical and virtual environments,<br />
and rapidly restore files, entire<br />
machines, or VMs when necessary -<br />
completely free of licenses on<br />
compatible NAS models.<br />
BETTER TOGETHER!<br />
Tailored for DSM and Synology Storage Solutions<br />
Performance improved by 23%<br />
Maximum reliability through more validation testing<br />
Specially developed for Synology servers operated 24/7<br />
Maximum performance through customized firmware<br />
www.synology.com<br />
Synology may make changes to specification and product descriptions at any time, without notice. Copyright, 2024 Synology Inc. All rights reserved. Synology and other names of<br />
Synology Products are proprietary marks or registered trademarks of Synology Inc. Other products and company names mentioned herein are trademarks of their respective holders.
FEJLÉC COVER<br />
The Largest Security Industry<br />
Event in Southeast Europe<br />
ADRIA SECURITY SUMMIT 2024 ON OCTOBER 9-10 IN SARAJEVO!<br />
The largest event of the security industry in Southeast Europe, the Adria Security Summit 2024, will be held on October<br />
9-10 at the Convention Center of the Hills Hotel in Sarajevo. More than 3,000 participants will attend the conference part<br />
of the Summit, which will include lectures, presentations, case studies, and panel discussions, as well as the exhibition<br />
area where more than 160 exhibitors will showcase the latest advancements in the security sector. The organizer of Adria<br />
Security Summit 2024 is the Magazine a&s Adria, a professional <strong>magazin</strong>e for comprehensive security solutions, which is part<br />
of the world’s largest group of security <strong>magazin</strong>es – a&s Group. The event is organized in collaboration with the professional<br />
chambers of Slovenia, Croatia, Serbia, North Macedonia, and this year’s host – the Chamber of Security Guards of the Federation<br />
of Bosnia and Herzegovina.<br />
Announcing the event on behalf of the organizers, Adis Hodžić emphasized that the team at a&s Adria is proud to host the<br />
gathering of the security industry from around the world. “The Adria Security Summit is a platform for knowledge exchange,<br />
discussions on important topics, networking, and fostering collaboration among stakeholders in the sector: manufacturers,<br />
distributors, system integrators, service providers, and indispensable end-users. This year, the Summit will host more than 5,000<br />
business-to-business meetings, which will contribute to the development of the industry and create new value for the business<br />
community,” said Hodžić, adding that a large number of additional guests from Turkey, Bulgaria, Romania, Hungary, Germany, the<br />
Czech Republic, Poland, Italy, and other countries are expected.<br />
“This is an industry that evolves daily to meet market needs. The security sector is much more than alarms and surveillance<br />
cameras. Its seven branches include commercial security, cybersecurity, smart devices (Internet of Things), information and<br />
communication technologies (ICT), smart solutions, automation, and mobility. All of these will be addressed in some way at the<br />
Adria Security Summit 2024,” Hodžić emphasized, adding that the Summit is returning to Sarajevo after nine years during which it<br />
was organized annually throughout the region.<br />
In the exhibition part of the event, visitors will have the opportunity to see solutions from global manufacturers such as Konica<br />
Minolta, Bosch, Siemens, Huawei, Canon, Motorola Solutions, Samsung, and others. Following the recognized mission of the Adria<br />
Security Summit to promote progress and recognize outstanding individual and organizational contributions, a new<br />
feature of this year’s edition will be the awards for excellence in the industry. The awards will be presented in 10<br />
categories to individuals and organizations that have created new value and innovations in the security industry.<br />
More information about Adria Security Summit 2024 is available at www.adriasecuritysummit.com and on social<br />
media.<br />
September 2024 | <strong>ComputerTrends</strong> | 5
EXCLUSIVE<br />
LENOVO<br />
Security Made Future-Ready<br />
Registered already as subjects to the new EU Directive NIS2 organizations in Hungary<br />
are preparing to meet their upcoming compliance deadlines this year and in 2025.<br />
But regardless of obligations to comply such regualtions remind everyone that they<br />
need to stenghten their defences continously. We asked Bogdan Tomanović, Solutions<br />
& Services Sales Executive, SEE at Lenovo about the approach and toolset that<br />
businesses need to make their security future ready.<br />
The EU-wide legislation on cybersecurity<br />
provides legal measures to boost<br />
the overall level of cybersecurity in the<br />
Union. The rules were originally introduced<br />
in 2016 and updated by the NIS2 Directive<br />
that came into force in 2023. It modernised<br />
the existing legal framework to keep up with<br />
increased digitisation and an evolving cybersecurity<br />
threat landscape. By expanding<br />
the scope of the cybersecurity rules to new<br />
sectors and entities, it further improves the<br />
resilience and incident response capacities of<br />
public and private entities, competent authorities<br />
and the EU as a whole.<br />
In accordance with the NIS2 Directive and<br />
the local regulation that implements it in<br />
Hungary organizations had registered with<br />
the national authority SZTFH as subjects<br />
to the updated law by the end of June this<br />
year. They are in the process of finding and<br />
assigning a partner/advisor/integrator with<br />
whom they will strengthen their cybersecurity<br />
posture and achieve and maintain compliance<br />
– they have to signe a contract for their<br />
first security audit by December 31, 2024 and<br />
will have to perform it by the end of 2025.<br />
<strong>ComputerTrends</strong>: Why do businesses<br />
and other organizations need to think<br />
differently about their security – and<br />
IT infrustructure – as well to be able<br />
to address these current and future<br />
challenges?<br />
Bogdan Tomanović: Evolving cyber threat<br />
landscape is making businesses and organizations<br />
need to rethink their security and<br />
IT infrastructure, and there are several key<br />
reasons why organizations need to think<br />
differently about security. The cyber threat<br />
landscape is dynamic, with new types of<br />
attacks and advanced persistent threats<br />
emerging regulary. IT Environments are<br />
complex – nowdays organisations are mostly<br />
facing a mix of on-premises systems, cloud<br />
services and hybrid environments – each of<br />
these bringing its own security challenges. As<br />
a result their attack surfaces are becoming<br />
ever biger and more digital, with the number<br />
of potential security entry points (devices,<br />
applications etc.) increasing as well.<br />
On top of these we could also mentioned<br />
requirements for regulatory compliance,<br />
new regulations and standards, challengies<br />
arising from remote work and mobility and<br />
especialy data protection. This all leads<br />
organizations to think differently about security<br />
and to take more proactive and adaptive<br />
approach in order to protect themselves.<br />
CT: What is Lenovo’s definition of future<br />
ready cyber security – and IT infrustructure<br />
– that evlolves with the changing<br />
threats and business needs? What are<br />
the advantages and business benefits<br />
of implementing such modern cyber<br />
defences and IT infrastructure?<br />
BT: Lenovo is commited to continuously<br />
develop future-ready cybersecurity and IT<br />
infrastructure solutions that are designed<br />
to evolve with changing threats and busi-<br />
BOGDAN<br />
TOMANOVIĆ,<br />
Solutions & Services<br />
Sales Executive,<br />
SEE, Lenovo<br />
6 | <strong>ComputerTrends</strong> | September 2024
EXCLUSIVE<br />
Lenovo<br />
ThinkShield<br />
works across<br />
the three layers<br />
of endpoint<br />
security: supply<br />
chain, below-OS,<br />
and OS-to-Cloud,<br />
to protect, detect,<br />
and alert in case<br />
of attacks<br />
ness needs. This approach focuses on<br />
creating flexible, resilient, and adaptive IT<br />
environments that can effectively respond<br />
to emerging challenges and opportunities.<br />
Some of the examples on how Lenovo envisions<br />
future-ready cybersecurity and IT<br />
infrastructure include proactive and adaptive<br />
security measures, flexible and scalable IT<br />
Infrastructure, comprehensive and holistic<br />
solutions, continuous improvement and<br />
innovation.<br />
Main advantages and business benefits of<br />
this approach may include enhanced security<br />
posture, increased operational efficiency,<br />
improved business continuity, cost savings,<br />
competitive advantage, flexibility and agility.<br />
CT: What is icluded in the ThinkShield<br />
portfolio – originally announced almost<br />
six years ago – and which are the<br />
leatest, most advanced capabilities of<br />
ThinkShield solutions and services?<br />
BT: Lenovo ThinkShield is designed to<br />
support the transformation towards futureready<br />
cybersecurity and IT infrastructure by<br />
providing a comprehensive suite of security<br />
solutions, software, and services. This portfolio<br />
helps organizations address evolving<br />
threats and adapt to changing business needs<br />
through a range of advanced capabilities.<br />
Lenovo ThinkShield works across the three<br />
layers of endpoint security: supply chain,<br />
below-OS, and OS-to-Cloud, to protect,<br />
detect, and alert in case of attacks. This<br />
enables strong security even while users take<br />
their meetings from a coffee shop, answer<br />
emails while vacationing abroad, and so on.<br />
Components of the ThinkShield portfolio<br />
include hardware-based security, endpoint<br />
protection, identity and access management,<br />
secure remote management, advanced<br />
threat protection. Here we can also mention<br />
latest capabilities that may include zero trust<br />
security model, AI and machine learning,<br />
firmware and BIOS protection, data privacy<br />
solutions, automated incident response,<br />
remote endpoint management and security.<br />
For detailed informations as well as terms<br />
and conditions for above mentiones solutions,<br />
we encourage readers to get in touch with<br />
local Lenovo representative.<br />
CT: Could you mention some Think-<br />
Shield customer success stories from<br />
our region as examples?<br />
BT: Lenovo ThinkShield is a comprehensive<br />
security suite and being part of customers<br />
environment is usually treated as sensitive<br />
information. This is because it may containt<br />
data on how our customers are deploying<br />
security solutions based on industry standards,<br />
regulations and best practices. We do<br />
invite your readers to visit official Lenovo<br />
website dedicated to case studies and<br />
customer success stories that we are able to<br />
share.<br />
CT: How can Lenovo help customize<br />
comprehensive security solutions<br />
for businesses in our region and in<br />
Hungary?<br />
BT: Lenovo offers tailored security solutions<br />
for businesses in various regions, including<br />
Hungary, through a comprehensive process<br />
that involves customization, local expertise,<br />
and industry-specific considerations. This<br />
may include consultations and assessment,<br />
solution design, implementation and integration,<br />
training and support.<br />
Lenovo’s approach to customizing security<br />
solutions involves a collaborative process<br />
with local partners, leveraging specialized<br />
Centers of Excellence, and providing industry-specific<br />
services. This ensures that businesses<br />
in Hungary and other regions receive<br />
tailored, effective security measures that<br />
meet their unique needs and compliance<br />
requirements.<br />
CT: Back to NIS2 compliance what is<br />
your advice to Hungarian companies<br />
that need expert advice and help to meet<br />
the upcoming deadlines later this year?<br />
BT: For Hungarian companies aiming to meet<br />
the upcoming NIS2 compliance deadlines<br />
later this year, it’s essential to approach the<br />
process strategically and proactively. Independent<br />
security risk assessment workshop<br />
is a step recomended to be conducted no<br />
matter how far an organization has already<br />
gone through in preparation for NIS2. This is<br />
due to continuos need for security process<br />
improvements.<br />
Neverthless, key steps to be taken<br />
depending on current organization stage<br />
of preparation for NIS2 may include understanding<br />
NIS2 requirements, conduct a gap<br />
analysis, develop a compliance strategy,<br />
implement required measures, training and<br />
awareness, and other steps ensuring to also<br />
have proper documentation and reporting in<br />
place as well certification if needed.<br />
By following these steps, Hungarian<br />
companies can effectively prepare for and<br />
achieve NIS2 compliance. Engaging with local<br />
experts, leveraging available resources, and<br />
implementing robust cybersecurity measures<br />
will help ensure that organizations meet the<br />
deadlines and maintains compliance with the<br />
directive.<br />
September 2024 | <strong>ComputerTrends</strong> | 7
SECURITY<br />
LG First in World to Receive New<br />
“Common Criteria Certification” in<br />
V2X Device Category<br />
A Trusted Supplier of Vehicle Solutions, Company Earns Security Certification for Its<br />
Transceiver Module for Volkswagen<br />
LG<br />
Electronics’ (LG) Vehicle to<br />
Everything (V2X) solution for<br />
Volkswagen has received<br />
the world’s first Common Criteria (CC)<br />
certification for security stability in the<br />
V2X device category. The certification<br />
reinforces LG’s leading position in the<br />
global automotive components market<br />
and highlights its advanced capabilities<br />
in vehicle cybersecurity, an area that<br />
continues to grow in importance in the<br />
connected car era.<br />
The recipient of the new CC certification,<br />
LG’s VW Transceiver Module, is a<br />
telematics component designed exclusively<br />
for Volkswagen’s internal combustion<br />
engine-specific MQB platform. An<br />
internationally recognized standard<br />
for IT product security, CC certification<br />
indicates that a device provides comprehensive<br />
protection against unauthorized<br />
access or interference. The module<br />
was rigorously evaluated by DEKRA, an<br />
accredited laboratory for CC certification,<br />
successfully meeting CC’s stringent<br />
security standards and earning an Evaluation<br />
Assurance Level (EAL) 2+ rating<br />
from Spain’s National Cryptologic Centre<br />
(CCN).<br />
V2X technology allows vehicles to<br />
communicate with systems, devices<br />
and technologies in the surrounding<br />
area, including other vehicles (V2V),<br />
traffic infrastructure (V2I) and, via<br />
smartphones, pedestrians (V2P).<br />
Without robust security, V2X devices<br />
and networks could be compromised<br />
by hackers, potentially leading to<br />
traffic congestion, accidents or data<br />
breaches. LG is proactive in addressing<br />
V2X security threats, ensuring that<br />
its advanced telematics components<br />
comply with Europe’s increasingly<br />
strict security regulations, thereby<br />
providing peace of mind to drivers and<br />
passengers.<br />
LG is committed to meeting the<br />
highest standards for vehicle security,<br />
and will continue to provide competitive<br />
auto solutions that prioritize safety and<br />
reliability. After earning CC certification<br />
for its transceiver module for Volkswagen’s<br />
MQB platform, LG plans to achieve<br />
the same for its V2X solution intended<br />
for Volkswagen’s MEB electric vehicle<br />
platform within the year.<br />
In addition to obtaining security certifications<br />
for its V2X solutions, LG is<br />
enhancing security across all areas of<br />
its automotive electronics business. In<br />
2022, LG Vehicle component Solutions<br />
(VS) Company received the Trusted Information<br />
Security Assessment Exchange<br />
(TISAX) certification and, last February,<br />
gained Cyber Security Management<br />
System (CSMS) certification from TÜV<br />
Rheinland.<br />
“By earning CC certification for<br />
the security of our V2X solution for<br />
Volkswagen, we have effectively demonstrated<br />
our superior component technology<br />
and security capabilities, both<br />
of which are key elements for success<br />
in the future mobility sector,” said Eun<br />
Seok-hyun, president of LG Vehicle<br />
component Solutions Company. “LG will<br />
continue to solidify its position in the<br />
global automotive parts market, delivering<br />
innovative, secure solutions that<br />
ensure safer roads for all.”<br />
8 | <strong>ComputerTrends</strong> | September 2024
Ingram Micro: Your Cybersecurity<br />
Distributor Partner<br />
In today’s digittal age, protecting IT<br />
infrastructure is more critical than<br />
ever. Ingram Micro provides comprehensive<br />
solutions to address the most<br />
pressing cybersecurity challenges.<br />
Let’s explore some of the common pain<br />
points companies face and how Ingram<br />
Micro can work with you to find solutions.<br />
One of the most pressing challenges<br />
facing organisations around the world<br />
is the difficulty in finding cybersecurity<br />
experts. A recent ISC Cybersecurity<br />
Workforce Study report* indicates<br />
that there is a significant discrepancy<br />
between the number of cyber professionals<br />
currently employed and the<br />
total number required in the public and<br />
private sectors, estimated to be around<br />
4 million.<br />
Ingram Micro strives to provide<br />
comprehensive support to our local<br />
partners, extending to both pre- and<br />
post-sales phases. We collaborate<br />
closely with local technology partners to<br />
then assess any vulnerabilities and<br />
threats that may affect them.<br />
Vulnerability Assessment: We<br />
3. then evaluate the vulnerabilities<br />
that have been identified.<br />
Risk Assessment: Next we classify<br />
and prioritise these vulner-<br />
4.<br />
abilities based on their level of severity<br />
and potential impact.<br />
Response to Risk: Finally, we<br />
5. propose cost-effective solutions<br />
to mitigate or reduce risk.<br />
Ingram Micro is proud to distribute<br />
solutions from leading IT brands to our<br />
valued technology partners. We also<br />
offer a broad selection of programs and<br />
services to meet a variety of needs.<br />
The cybersecurity market is evolving<br />
rapidly, with new products and improvements<br />
constantly emerging. However,<br />
there is often a gap between fast-paced<br />
technology trends and the ability of<br />
local technology partners to implement<br />
these solutions, primarily due to a lack<br />
centre in Bosnia and Herzegovina for<br />
several vendors. All training sessions<br />
are offered in the native language,<br />
which makes Ingram Micro the exclusive<br />
training centre provider for these<br />
companies in Bosnia and Herzegovina.<br />
We aim to be a comprehensive<br />
resource for all resellers at every stage<br />
of the sales journey, from education and<br />
pre-sales to post-sales. We believe this<br />
is one of our key competitive advantages<br />
in the region.<br />
At Ingram Micro, we have the pleasure<br />
of working with more than 100 IT experts<br />
who are on hand to support you in the<br />
pre-sales, post-sales, and knowledge<br />
transfer phases. Our IT experts are<br />
highly skilled and have extensive field<br />
experience in areas such as networking,<br />
cybersecurity, virtualisation, cloud<br />
technology, and datacentre technologies.<br />
We are delighted to be your cybersecurity<br />
partner, and look forward to<br />
safeguarding your digital frontier with<br />
expertise, innovation, and dedication.<br />
We encourage you to get in touch with<br />
us today to discover how we can support<br />
you in maintaining security in the everchanging<br />
digital environment.<br />
Vladan Josipovic<br />
vladan.josipovic@ingrammicro.com<br />
Business Developer Manager<br />
Mobile: +387 61 489 062,<br />
+387 65 548 947<br />
identify the optimal technology solutions<br />
for customers. Additionally, our consultants<br />
engage in end-customer discussions<br />
to understand their key challenges<br />
and collaborate in developing robust<br />
cybersecurity strategies.<br />
In order to provide you with the best<br />
possible service, we take a multiphase<br />
approach to address pre-sales<br />
requirements.<br />
Assets identification: We start by<br />
1. identifying the digital and non-digital<br />
assets that need protection.<br />
Threat Identification: Once these<br />
assets have been identified, we<br />
2.<br />
of cybersecurity experts. To help bridge<br />
this skills gap, Ingram Micro offers postsales<br />
services, including installation,<br />
deployment, and configuration, to assist<br />
local partners in effectively implementing<br />
IT solutions.<br />
Regarding the transfer of knowledge,<br />
it is our goal to ensure that our<br />
local technology partners are not left<br />
without the support and assistance<br />
they need after the pre-sales and postsales<br />
phases. To achieve this, we are<br />
pleased to be able to offer continuing<br />
education programmes. Ingram Micro<br />
is proud to be an authorised training<br />
About Ingram Micro<br />
Ingram Micro is a leading technology<br />
company for the global<br />
information technology ecosystem.<br />
With the ability to reach nearly 90%<br />
of the global population, we play a<br />
vital role in the worldwide IT sales<br />
channel, bringing products and<br />
services from technology manufacturers<br />
and cloud providers to<br />
business-to-business technology<br />
experts. Our market reach, diverse<br />
solutions and services portfolio, and<br />
digital platform Ingram Micro Xvantage<br />
set us apart. Learn more at<br />
www.ingrammicro.com.<br />
Source: https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2_Cybersecurity_Workforce_Study_2023.pdf<br />
September 2024 | <strong>ComputerTrends</strong> | 9
SECURITY<br />
The Knox Journals:<br />
Safeguarding Your Online Privacy<br />
With Galaxy Security<br />
Secure Wi-Fi and Samsung Internet assure your privacy, wherever you go online<br />
Whether for work or play, most of us<br />
use the internet for hours every day.<br />
And when we do, we want the peace of<br />
mind that comes with knowing everything we’re<br />
doing online – whether we’re browsing for our<br />
next shopping spree or working on an important<br />
document – stays safe and secure. With<br />
Samsung Galaxy, we’ve got you protected so you<br />
can use the internet more securely wherever you<br />
go.<br />
Secure Wi-Fi<br />
With Samsung’s Secure Wi-Fi, you can work from<br />
wherever you’re most comfortable. This feature<br />
lets you browse the internet safely, even when<br />
using unsecured, public Wi-Fi networks, offering<br />
complete and secure protection by encrypting<br />
internet traffic. For enhanced privacy protection,<br />
you can even route your internet traffic through<br />
two separate relays so no one can access your IP<br />
address. This is especially effective when you’re<br />
working remotely in public spaces.<br />
To use Secure Wi-Fi, go to Settings, Security<br />
and Privacy, and select More Security Settings.<br />
From there, tap into Secure Wi-Fi, and you’re on<br />
your way. You can also add the Secure Wi-Fi icon<br />
directly to your home screen for easy access to<br />
the app.<br />
Settings > Security and privacy > More security<br />
settings > Secure Wi-Fi<br />
With Galaxy, you can work remotely with<br />
greater peace of mind, knowing that your sensitive<br />
data and information are less susceptible to<br />
the potential threats of public networks. Secure<br />
Wi-Fi even offers free protection of up to 1024 MB<br />
per month, automatically enabled upon connection,1<br />
with additional plans available at any time<br />
for those who wish to upgrade.<br />
Samsung Internet<br />
Samsung Internet brings user-centric security<br />
and privacy features to web browsing, enabling<br />
you to freely browse your favorite websites while<br />
keeping your privacy protected. Under Samsung<br />
Internet, we’ve created a myriad of features all<br />
geared towards keeping you and your online<br />
experience safe.<br />
First, the browser offers a comprehensive<br />
overview of how it protects your web experience,<br />
detailed in your Privacy Dashboard, available<br />
via the Quick Access page. This offers a detailed<br />
record of weekly activities and settings that can<br />
be adjusted to suit your privacy preferences,<br />
whenever you choose. To find this, go to the<br />
browser, tap the three lines icon, and select<br />
Privacy.<br />
For extra security, Samsung Internet also<br />
enables private environments with Secret Mode.<br />
This could come in handy while shopping for a<br />
gift you want to keep a surprise from anyone who<br />
might have access to your device. With this option,<br />
you’ll get the same browsing experience as you<br />
would normally experience on Samsung Internet,<br />
but with extra privacy and protection. Cookies<br />
and browsing history for any websites you visit in<br />
Secret Mode will be deleted from your phone as<br />
soon as all your Secret Mode tabs are closed. You<br />
can even save pages and bookmarks, but anything<br />
you save will only be visible in Secret Mode. To use<br />
this feature, go to Samsung Internet, and from the<br />
main screen, tap on the Tab Manager icon on the<br />
bottom where you can manage your open pages.<br />
Activate Secret Mode by tapping “Turn on Secret<br />
mode”.<br />
10 | <strong>ComputerTrends</strong> | September 2024
SECURITY<br />
Samsung Internet > Tab Manager icon > Turn on<br />
Secret mode<br />
domains that collude with classified trackers.<br />
To use Smart Anti-tracking, go into the Privacy<br />
Dashboard within Samsung Internet, and tap<br />
Smart Anti-tracking.<br />
Samsung Internet > Privacy dashboard > Smart<br />
anti-tracking<br />
Finally, Samsung Internet enables Ad Blocker.<br />
We know that when you’re browsing you might<br />
encounter ads that you want to get rid of for a<br />
more seamless experience. That’s why we’ve<br />
enabled you to download third-party ad blockers.<br />
To block ads via Samsung Internet, launch the<br />
Samsung Internet app and tap the three lines<br />
icon (menu), before selecting Ad blockers. Here,<br />
we’ll recommend a selection of blockers for you<br />
to choose from and download.<br />
Samsung Internet also provides the AI-powered<br />
Smart Anti-tracking function, which<br />
is turned on by default. This feature helps to<br />
block cookies and third-parties attempting<br />
to track your personal information, as well<br />
as preventing cross-site trackers from using<br />
techniques for getting around tracker blocking.<br />
Smart Anti-tracking<br />
also lets you default to<br />
a safer HTTPS setting<br />
when typing a URL and<br />
can detect and apply<br />
protection against<br />
Samsung Internet > Menu > Ad blockers<br />
With your Samsung Galaxy device, there’s no<br />
need to worry about when and where you can<br />
surf the web. We’ve thought of it all and we’ve put<br />
measures in place to keep you protected during<br />
your online experience – no matter where you<br />
are.<br />
1<br />
Secure Wi-Fi offers free protection of up to 1024MB per month for Android OS 12 or later, and 250MB per month for Android OS 11<br />
or earlier versions. Availability details may vary by market or network provider and connectivity is subject to applicable network<br />
environments.<br />
2024. szeptember | <strong>ComputerTrends</strong> | 43
VSG is Made for Developers,<br />
Enterprises, and Crypto<br />
Enthusiasts Seeking a Scalable,<br />
Secure, and Cost-Effective<br />
Blockchain Solution<br />
Exclusive interview with the founders.<br />
<strong>ComputerTrends</strong>: Having years of experience<br />
in brand development and digital<br />
marketing, how are you positioning VSG<br />
in the crowded blockchain space?<br />
VSG: Leveraging our extensive experience in<br />
brand development and digital marketing, we<br />
are positioning VSG as a blockchain that prioritizes<br />
accessibility, innovation, and user-centric<br />
design. We are emphasizing our unique selling<br />
points, such as the flat-rate fee structure, dual<br />
compatibility with EVM and Cosmos, and strong<br />
enterprise focus. Our marketing strategy<br />
includes targeted campaigns, strategic partnerships,<br />
and community-driven initiatives to<br />
build awareness and foster trust within the<br />
blockchain space.<br />
CT: What were some of the key technical<br />
challenges you faced while developing<br />
VSG, and how did you overcome them?<br />
VSG: One of the key technical challenges we<br />
faced was achieving compatibility with both<br />
EVM and Cosmos ecosystems while maintaining<br />
a flat-rate fee structure. This required<br />
extensive research and development to create<br />
a robust architecture that could handle diverse<br />
transaction types without compromising on<br />
efficiency or security. We overcame these<br />
challenges through a combination of innovative<br />
design and rigorous testing, ensuring VSG<br />
provides a seamless and reliable experience<br />
for all users.<br />
CT: Who is your community? Who is VSG<br />
made for?<br />
VSG: VSG is made for a diverse community,<br />
including developers, enterprises, and crypto<br />
enthusiasts who are looking for a scalable,<br />
secure, and cost-effective blockchain solution.<br />
Our community values innovation, decentralization,<br />
and practical applications of blockchain<br />
technology. We aim to empower developers<br />
to build groundbreaking applications while<br />
providing enterprises with the tools they need<br />
to integrate blockchain technology into their<br />
operations seamlessly.<br />
CT: What opportunities do you see for<br />
VSG in integrating with emerging technologies<br />
like NFTs and DePIN (Decentralized<br />
Physical Infrastructure Networks)?<br />
VSG: VSG is well-positioned to integrate with<br />
emerging technologies like NFTs and DePIN.<br />
Our scalable and secure infrastructure allows<br />
for the creation and management of NFTs<br />
with low transaction fees, making it ideal for<br />
digital asset creation and trading. Additionally,<br />
our focus on interoperability and modularity<br />
enables us to support DePIN, allowing for<br />
decentralized management of physical infrastructure<br />
networks. This opens up new possibilities<br />
for IoT, supply chain management, and<br />
other industries looking to leverage blockchain<br />
technology for decentralized solutions.<br />
CT: Can you share more about your<br />
recent CEX listing on Coinstore and what<br />
it means for VSG’s growth?<br />
VSG: The recent listing on Coinstore is a pivotal<br />
step in our growth strategy, providing greater<br />
12 | <strong>ComputerTrends</strong> | September 2024
vsgofficial.com<br />
exposure and accessibility for the VSG token.<br />
It helps us build trust with potential investors<br />
and enhances liquidity, which is crucial for a<br />
new blockchain project. This listing also aligns<br />
with our goal to establish a strong presence on<br />
major exchanges, further driving our adoption<br />
and visibility in the market.<br />
CT: How do you plan to engage with<br />
and grow the VSG community, particularly<br />
among developers and crypto<br />
enthusiasts?<br />
VSG: We plan to engage and grow the VSG<br />
community through a mix of educational<br />
content, developer incentives, and community<br />
events like hackathons and AMAs. By offering<br />
a supportive environment and resources for<br />
developers, we encourage innovation and<br />
collaboration. Additionally, we are building<br />
strong partnerships with influencers and<br />
thought leaders in the crypto space to reach a<br />
wider audience of crypto enthusiasts.<br />
CT: What milestones can we expect from<br />
VSG in the coming months, especially<br />
regarding the mainnet launch and enterprise<br />
partnerships?<br />
VSG: In the coming months, you can expect the<br />
launch of our mainnet in September, which will<br />
mark a significant step in the VSG journey. We<br />
are also working on securing more enterprise<br />
partnerships, particularly in the entertainment<br />
and airline industries, where we have already<br />
seen considerable interest.<br />
Additionally, we plan to expand our<br />
ecosystem through more CEX listings and the<br />
launch of our DEX, providing multiple avenues<br />
for growth and adoption.<br />
About the co-founders<br />
Yan Whittaker: An entrepreneur from<br />
the UK with a strong background in<br />
business management and finance,<br />
Yan has successfully led several businesses<br />
across different industries. As<br />
a co-founder of VSC, his passion for<br />
decentralization and blockchain technology<br />
fuels his commitment to building<br />
a more inclusive and efficient financial<br />
ecosystem.<br />
Jason Ansell: Based in Toronto,<br />
Canada, Jason is a self-taught fullstack<br />
developer and entrepreneur with<br />
over 25 years of experience in brand<br />
development and digital marketing. His<br />
journey spans from small businesses to<br />
major brands and celebrities. Now, as<br />
a co-founder of VSC, Jason is dedicated<br />
to driving the adoption of decentralized<br />
technologies and creating impactful<br />
blockchain solutions.<br />
Mike Vitez: He has experienced firsthand<br />
the evolution of web technologies<br />
and the advancement of blockchain<br />
technologies. In 2016, he founded<br />
CodeCluster, a systems integration<br />
company providing middleware<br />
services to customers and vendors.<br />
He later co-founded Solidity Services<br />
to promote decentralized technologies<br />
and encourage mass adoption. Mike<br />
has been instrumental in the creation<br />
and growth of Next Earth, where he has<br />
served as co-founder, IT Director, and<br />
Operations Manager.<br />
September 2024 | <strong>ComputerTrends</strong> | 13
G6 Networks –<br />
Blockchain is Simple<br />
Cutting edge technology for decentralized security –<br />
exclusive interview with the founders<br />
G6 Networks simplify blockchain<br />
adoption for governments, banks,<br />
and enterprises. Their groundbreaking<br />
solution bridges traditional institutions<br />
with Web3. With their G6 devices,<br />
powered by Substrate and Polkadot,<br />
they offer secure, distributed, and crosschain<br />
infrastructures while Enhanced<br />
Proof-of-Authority consensus ensures<br />
reliability. Prioritizing Zero-Knowledge<br />
security protocols and private data<br />
storage, G6 Networks guarantee integrity<br />
and efficiency.<br />
<strong>ComputerTrends</strong>: What inspired<br />
you to start G6 Networks, and what<br />
gap in the market are you aiming to<br />
fill?<br />
G6: We’re targeting the global market,<br />
understanding that blockchain today<br />
makes up only a small fraction – just 1%<br />
or less – of its full potential. Our mission<br />
is to drive mass adoption by creating<br />
practical, easy-to-use blockchain products<br />
that are securely rooted in public<br />
blockchain infrastructure. At the same<br />
time, we provide private blockchain<br />
solutions that offer easy access for<br />
individual users, businesses, and institutions.<br />
With over a decade of experience<br />
in the blockchain space, we’ve seen a<br />
fundamental challenge: the constant<br />
push and pull between freedom and<br />
centralized control. Our architecture is<br />
purpose-built to solve this challenge,<br />
delivering a balanced environment<br />
where both freedom and security can<br />
thrive together.<br />
CT: Can you elaborate on the<br />
mission of G6 Networks to make<br />
blockchain technology more accessible<br />
and user-friendly? Why do you<br />
believe this is so important today?<br />
G6: Our mission is to make blockchain<br />
technology simple and accessible by<br />
focusing on intuitive, user-friendly<br />
solutions. We’re leading the way with<br />
ready-to-go blockchain products that<br />
offer a complete stack – from hardware<br />
to application layer – providing a truly<br />
plug-and-play experience. Our strategy<br />
is to develop products with real-world<br />
utility that address actual needs where it<br />
is needed.<br />
While blockchain is often seen as a<br />
one-size-fits-all solution, its real value<br />
shines in specific use cases. We concentrate<br />
on these true strengths: immutability,<br />
security through decentralized<br />
distribution, and a modern, integrated<br />
accounting systems that connects seamlessly<br />
with digital identities.<br />
CT: How do your blockchain solutions<br />
differ from those offered by<br />
other companies in the market?<br />
G6: Our private blockchain products<br />
distinguish themselves by being ready<br />
for immediate use, including distributed<br />
and permissioned storages – unlike<br />
others that require lengthy development<br />
periods and complicated processes for<br />
deployment. While many companies<br />
offer intricate, all-encompassing platforms,<br />
we prioritize simplicity and ease<br />
of use. Our “ready-to-use” blockchain<br />
products are designed to be instantly<br />
deployable, with minimal configuration.<br />
This allows our clients to start using<br />
our technology right away, adapting it to<br />
their needs without the usual delays and<br />
complications.<br />
On the public side, all this will be<br />
secured by the technology of Polkadot<br />
when we go live with our mainnet.<br />
CT: What are the key sectors you<br />
are targeting with your technology,<br />
and why?<br />
G6: We are particularly focused on<br />
sectors where trust, security, and data<br />
integrity are paramount, such as finance<br />
or supply chain management. One of<br />
our standout offerings is our validator<br />
service, which acts as a bridge between<br />
these sectors, ensuring that data and<br />
transactions are secure and verified.<br />
This service helps these industries<br />
embrace blockchain technology without<br />
the heavy lifting traditionally associated<br />
with such integrations.<br />
CT: Your platform is described as<br />
“ready-to-use” and “customizable.”<br />
Can you explain what this means in<br />
practice for your clients?<br />
G6: “Ready-to-use” means that our<br />
clients can start using our platform<br />
with minimal setup – essentially, they<br />
get a plug-and-play experience. At the<br />
same time, our platform is customizable,<br />
which means it can be adapted<br />
to meet specific needs. For clients,<br />
this translates to less time spent on<br />
integration and more time leveraging<br />
the benefits of blockchain. They get<br />
a tailor-made solution without the<br />
development time and cost typically<br />
associated with customization.<br />
CT: How does G6 Networks handle<br />
the complexity of blockchain technology<br />
while maintaining data<br />
privacy and security?<br />
G6: We achieve this through a combination<br />
of innovative cryptographic<br />
techniques and privacy-enhancing<br />
technologies. For example, our CA<br />
public chain ensures a high level of<br />
transparency and security, while<br />
zero-knowledge proofs (ZKPs) allow us<br />
to maintain data privacy without sacrificing<br />
the benefits of decentralization.<br />
Our tech stack is combining elements<br />
that very few other companies have,<br />
which gives us a significant edge in both<br />
privacy and security.<br />
CT: What do you envision for the<br />
future of blockchain technology,<br />
and how does G6 Networks plan to<br />
shape that future?<br />
G6: We envision a future where<br />
blockchain is a fundamental part of<br />
the internet infrastructure, as ubiquitous<br />
as HTTP or HTTPS is today. G6<br />
Networks plans to be at the forefront<br />
of this shift by continuing to develop<br />
easy-to-use, secure, and scalable<br />
solutions that lower the barrier to<br />
entry for all. We aim to make blockchain<br />
products that anyone can<br />
benefit from.<br />
14 | <strong>ComputerTrends</strong> | September 2024
Our initial step involves launching our<br />
public blockchain infrastructure with<br />
more than 100 nodes distributed globally.<br />
This system is designed to facilitate<br />
seamless connectivity between various<br />
public and private blockchains. Without<br />
our middleware layer we also provide<br />
the opportunity to integrate web2 technologies,<br />
opening up the possibility for<br />
transition.<br />
In the long term, our strategy at<br />
G6 Networks is to concentrate on<br />
offering private blockchain solutions<br />
that leverage security features of our<br />
public blockchain infrastructure. This<br />
allows businesses to maintain control<br />
over their data and operations within<br />
a private setting while benefiting from<br />
the inherent security and immutability<br />
of a public blockchain. By relying on<br />
the security of our public infrastructure,<br />
we help clients mitigate risks<br />
associated with data breaches, unauthorized<br />
access, and fraud, all without<br />
sacrificing performance, scalability or<br />
privacy.<br />
CT: Where do you see G6 Networks<br />
in the next five years? What are<br />
your major milestones?<br />
G6: Our first milestone is the launch<br />
of our public blockchain, which is<br />
now open to those acquiring validator<br />
rights. This marks the beginning of our<br />
journey to grow a robust network and<br />
community around our public blockchain<br />
infrastructure.<br />
The second milestone involves finalizing<br />
a suite of ready-to-deploy products<br />
that deliver immutability, security, and<br />
The Brains Grinding<br />
Behind G6 Networks<br />
David Pethes (Six) –<br />
Chief Architect, CTO<br />
Gabor Bovai –<br />
Business Development<br />
Tamás Németh –<br />
CPO<br />
Dr Balázs Czudar<br />
–<br />
CLO<br />
Attila Vágvölgyi (Wigy) –<br />
Substrate Core Developer Lead<br />
Johan Doque –<br />
OS Developer<br />
advanced financial services, all built on<br />
the foundational principles of blockchain<br />
technology and modern digital identities.<br />
By the end of 2025, our goal is to have<br />
our public blockchain infrastructure fully<br />
prepared for global adoption, along with<br />
the completion of our initial product line<br />
of private blockchains.<br />
As we focus on these early stages,<br />
we are concurrently securing strategic<br />
agreements, such as Memorandums<br />
of Understanding (MOUs) and Letters<br />
of Intent (LOIs), ensuring that our solutions<br />
are rigorously tested in real-world<br />
scenarios before their official launch.<br />
Some of these contracts are already in<br />
place.<br />
Looking ahead to 2026, our second<br />
product line will target mass adoption,<br />
enabling us to expand our reach and<br />
impact further. Our five-year vision is<br />
to firmly establish G6 Networks as the<br />
go-to company for anyone looking to<br />
leverage blockchain technology, solidifying<br />
our position as a leader in this<br />
rapidly evolving industry.<br />
CT: Are there any upcoming partnerships<br />
or projects that you’re<br />
particularly excited about?<br />
G6: Yes, there are several partnerships<br />
and projects in the pipeline that<br />
we’re excited about, especially those<br />
that involve integrating our technology<br />
into new sectors. While I can’t reveal<br />
specifics just yet, we are in discussions<br />
with some leading companies that<br />
could significantly expand our reach<br />
and impact. Some announcements are<br />
coming soon on our X account.<br />
CT: What are some of the biggest<br />
misconceptions about blockchain<br />
technology that you’d like to clear<br />
up?<br />
G6: In reality, blockchain has a limited<br />
number of use cases, but for those<br />
applications, it offers immense value.<br />
It’s about solving the right problems<br />
with the right tools, and when blockchain<br />
is applied correctly, its impact can be<br />
revolutionary. In short, blockchain is a<br />
good solution if you are looking for any<br />
of these three: immutability, distributed<br />
security and decentralized identities.<br />
CT: What personal experiences led<br />
you to become passionate about<br />
blockchain technology?<br />
G6: Our passion for blockchain technology<br />
stems from a shared experience<br />
of discovering a community which gave<br />
us the possibility to grow like no other.<br />
Unlike traditional industries or Web2,<br />
the blockchain space offers an incredible<br />
environment for personal and professional<br />
development. In Web3, startups<br />
find greater opportunities to succeed,<br />
supported by a genuinely helpful and<br />
enthusiastic community committed<br />
to building the future of the internet<br />
together. We feel like we’re living through<br />
an exciting moment, similar to the early<br />
days of the internet in the 1990s. It’s<br />
a time of innovation, exploration, and<br />
endless potential. How could we not be<br />
passionate about it?<br />
CT: How do you stay motivated<br />
and inspired in an industry that is<br />
constantly evolving?<br />
G6: The blockchain space is undoubtedly<br />
one of the most stressful and fastpaced<br />
environments, but it also offers<br />
some of the highest returns on investment<br />
in terms of impact and innovation.<br />
Staying motivated is easy when you see<br />
the potential to create something that<br />
could genuinely change how people<br />
interact with the digital world.<br />
CT: If you could change one thing<br />
in the blockchain industry today,<br />
what would it be?<br />
G6: I would simplify the user experience<br />
across the board. Too many platforms<br />
are overly complex, which scares away<br />
potential users. By making blockchain<br />
easier to understand and use, we could<br />
accelerate its adoption and unlock its<br />
true potential.<br />
September 2024 | <strong>ComputerTrends</strong> | 15
FEJLÉC<br />
Cloud Resources have Become<br />
Biggest Targets for Cyberattacks,<br />
finds Thales<br />
• Cloud Security spending now tops all other security spending categories<br />
• Nearly half (47%) of all corporate data stored in the cloud is sensitive<br />
• 44% of organizations have experienced a cloud data breach with 14% having had one in past year<br />
• Nearly half of organizations cite it is more difficult to manage compliance and privacy in the cloud<br />
vs. on-premises<br />
• Nearly a third (31%) of organizations recognise the importance of digital sovereignty initiatives as a<br />
means of future-proofing their cloud environments<br />
Thales announced the release<br />
of the 2024 Thales Cloud Security<br />
Study (QR-kód), its annual<br />
assessment on the latest cloud security<br />
threats, trends and emerging risks<br />
based on a survey of nearly 3000 IT and<br />
security professionals across 18 countries<br />
in 37 industries.<br />
As the use of the cloud continues to<br />
be strategically vital to many organizations,<br />
cloud resources have become the<br />
biggest targets for cyber-attacks, with<br />
SaaS applications (31%), Cloud Storage<br />
(30%) and Cloud Management Infrastructure<br />
(26%) cited as the leading categories<br />
of attack. As a result, protecting<br />
cloud environments has risen as the top<br />
security priority ahead of all other security<br />
disciplines.<br />
This comes as organizations<br />
continue to experience cloud data<br />
breaches. Forty-four percent of organizations<br />
have experienced a cloud<br />
data breach with 14% reported having<br />
an incident in the last 12 months.<br />
Human error and misconfiguration<br />
continued to lead the top root cause<br />
of these breaches (31%), followed by<br />
exploiting known vulnerabilities (28%),<br />
and failure to use Multi-Factor Authentication<br />
(17%).<br />
Growing cloud usage across enterprises<br />
has seen an accompanying<br />
growth in the potential attack surface for<br />
threat actors, with 66% of organizations<br />
using more than 25 SaaS applications<br />
and nearly half (47%) of corporate data<br />
being sensitive. Despite the increased<br />
risks to sensitive data in the cloud, the<br />
data encryption rates remain low, with<br />
less than 10% of enterprises encrypting<br />
80% or more of their sensitive cloud<br />
data.<br />
Sebastien Cano,<br />
Senior Vice President<br />
for Cloud Protection<br />
and Licensing<br />
activities at Thales:<br />
„The scalability and 2024 Thales<br />
Cloud Security<br />
flexibility that the Study<br />
cloud offers is highly<br />
compelling for organizations,<br />
so it’s no surprise it is central<br />
to their security strategies. However, as<br />
the cloud attack surface expands, organizations<br />
must get a firm grasp on the<br />
data they have stored in the cloud, the<br />
keys they’re using to encrypt it, and the<br />
ability to have complete visibility into who<br />
is accessing the data and how it being<br />
used. It is vital to solve these challenges<br />
now, especially as data sovereignty and<br />
privacy have emerged as top concerns in<br />
this year’s research.”<br />
As organizations gain more experience<br />
in using cloud computing, many<br />
have modernized their investments to<br />
meet new security challenges. For organizations<br />
that prioritized digital sovereignty<br />
as an emerging security concern,<br />
refactoring applications to logically<br />
separate, secure, store, and process<br />
cloud data was the top way they would<br />
attain or achieve sovereignty initiatives<br />
ahead of other measures such as repatriating<br />
workloads back to on-premises<br />
or in-territory. Future-proofing cloud<br />
environments (31%) was the number<br />
one driver behind digital sovereignty<br />
initiatives, while adhering to regulations<br />
came in at a distant second at 22%.<br />
For more information listen to our<br />
webinar (QR-kód) with S&P Global<br />
hosted by Scott Crawford, Information<br />
Security Research Head and Justin Lam,<br />
Research Analyst.<br />
About the<br />
2024 Thales<br />
Cloud Security Study<br />
The 2024 Thales Cloud Security Study<br />
was based on a global survey of 2961<br />
respondent, aimed at professionals<br />
in security and IT management. In<br />
addition to criteria about level of<br />
knowledge on the general topic of the<br />
survey, the screening criteria for the<br />
survey excluded those respondents<br />
who indicated affiliation with organizations<br />
with annual revenue of less<br />
than US$100 million and with US$100<br />
million-$250 million in selected countries.<br />
This research was conducted as<br />
an observational study and makes no<br />
causal claims.<br />
About Thales<br />
Thales (Euronext Paris: HO) is a global<br />
leader in advanced technologies specialized<br />
in three business domains: Defence<br />
& Security, Aeronautics & Space, and<br />
Cybersecurity & Digital identity.<br />
It develops products and solutions that<br />
help make the world safer, greener and<br />
more inclusive.<br />
The Group invests close to €4 billion a<br />
year in Research & Development, particularly<br />
in key innovation areas such as AI,<br />
cybersecurity, quantum technologies,<br />
cloud technologies and 6G.<br />
Thales has close to 81,000 employees<br />
in 68 countries. In 2023, the Group<br />
generated sales of €18.4 billion.<br />
Webinar<br />
16 | <strong>ComputerTrends</strong> | September 2024
2024. november 19. | Budapest<br />
ChatGPT<br />
a vállalati működésben<br />
Fókuszban a nagy nyelvi modellek és a<br />
generatív AI<br />
A konferencia főbb témái<br />
• Nagy nyelvi modellek az üzleti folyamatokban<br />
• Magyar nyelvű nagy nyelvi modellek<br />
• RAG (Retrieval Augmented Generation), mint a hallucinációmentesítés egyik módszere<br />
• A nagyvállalati környezetben történő AI fejlesztések lehetőségei: usecase-ek megvalósítása KPI-ok<br />
mentén<br />
• Emberi értékek védelme: Etikus és biztonságos AI használat<br />
• EU AI Act - Kordában lehet tartani a Mesterséges Intelligenciát?<br />
• Vállalati adatok feltöltése az AI rendszerekbe: Mire kell jogi szempontból felkészülni?<br />
• AI energia igénye: Hogyan fogja kezelni az infrastruktúra?<br />
• Hogyan segítenek az AI chatbotok állandó „asszisztensként” a programozásban, kódolásban?<br />
Együttműködő partner:<br />
Médiapartner:<br />
www.businessevents.hu +36 30 677 8407 info@businessevents.hu
SECURITY<br />
Effortless Website Creation<br />
with Forpsi Site Builder:<br />
Your All-in-One Solution<br />
Creating a website is never an easy task. The process is often preceded by a<br />
brainstorming session, either alone or with others, filled with ideas. Themes, design<br />
elements, color schemes, and graphics come together in a matter of seconds in your<br />
mind, and there are almost immediately executable ideas for content as well. However,<br />
the actual implementation can be much more challenging, as finding the right tools<br />
and professional support to bring what you envisioned to life is crucial. Not to mention,<br />
building a website is a time-consuming task, and the level of financial investment<br />
required is also an important consideration.<br />
Building a business is hard,<br />
but creating a website<br />
with us will be easy.<br />
Site Builder at 40% Off!<br />
There are several paths you can take, but it’s no surprise that many people prefer all-in-one solutions, where all the<br />
elements and technologies needed to build and run a website are provided in a single package. The Forpsi Site Builder is<br />
one possible alternative, as it not only simplifies the creation of your website but also includes web hosting; meaning that<br />
once your work is complete, your website can be made public on the internet with just a few clicks.<br />
Upon entering the website editor, you can create your dream website in just a few hours, and you can modify it at any time later<br />
if you wish to change the logo, colors, or structure. You can choose from approximately 80 pre-designed templates that suit your<br />
taste, with the theme names helping you find the right direction. But this is just the beginning; you can completely redesign the<br />
chosen template, resize the header, rearrange text boxes from one side of the page to the other, and even customize what should<br />
appear in the footer.<br />
Whatever you modify, activate, or upload, everything on your website will be automatically optimized for mobile devices, meaning<br />
it will look perfect on smartphones and tablets as well. You can move every element in the web browser with your mouse, and the<br />
entire editor is available in Hungarian. With just a few clicks, you can make impressive changes, but it’s worth taking your time to<br />
reach a fully completed state. This is especially true because exploring the website editor itself is exciting, revealing many features<br />
you might not have anticipated.<br />
The Site Builder emphasizes user-friendly functionality, and the free trial version further reinforces this. It’s worth starting your<br />
exploration here, as you have 30 days to test out the editor. During this time, anyone can experience the full Site Builder and confidently<br />
start building their website.<br />
18 | <strong>ComputerTrends</strong> | September 2024
BUSINESS<br />
Gartner Forecasts Global<br />
Information Security Spending<br />
to Grow 15% in 2025<br />
Gartner Predicts that by 2027, 17% of Total Cyberattacks Will Involve Generative AI.<br />
Information Security End-User Spending by Segment, Worldwide, 2023-2025 (Millions of U.S. Dollars)<br />
Table 1.<br />
Segment<br />
2023<br />
Spending<br />
2023<br />
Growth (%)<br />
2024<br />
Spending<br />
2024<br />
Growth (%)<br />
2025<br />
Spending<br />
2025<br />
Growth (%)<br />
Security Software 76,574 13.6 87,481 14.2 100,692 15.1<br />
Security Services 65,556 13.6 74,478 13.6 86,073 15.6<br />
Network Security 19,985 6.2 21,912 9.6 24,787 13.1<br />
Total 162,115 12.7 183,872 13.4 211,552 15.1<br />
Source: Gartner (August 2024)<br />
Worldwide end-user spending<br />
on information security is<br />
projected to total $212 billion<br />
in 2025, an increase of 15.1% from<br />
2024, according to a new forecast from<br />
Gartner, Inc. In 2024, global information<br />
security end-user spending is estimated<br />
to reach $183.9 billion.<br />
“The continued heightened threat<br />
environment, cloud movement and talent<br />
crunch are pushing security to the top<br />
of the priorities list and pressing chief<br />
information security officers (CISOs) to<br />
increase their organisation’s security<br />
spend,” said Shailendra Upadhyay,<br />
Senior Research Principal at Gartner.<br />
“Furthermore, organisations are<br />
currently assessing their endpoint<br />
protection platform (EPP) and endpoint<br />
detection and response (EDR) needs<br />
and making adjustments to boost their<br />
operational resilience and incident<br />
response following the CrowdStrike<br />
outage.”<br />
The adoption of AI and generative AI<br />
(GenAI) continue to increase investments<br />
in security software markets like<br />
application security, data security and<br />
privacy, and infrastructure protection.<br />
Through 2025, GenAI will trigger a spike<br />
in the cybersecurity resources required<br />
to secure it, leading to an expected 15%<br />
increase on security software spending<br />
(see Table 1).<br />
Since the release of GenAI, attackers<br />
are increasingly employing tools along<br />
with large language models (LLMs) to<br />
carry out large-scale social engineering<br />
attacks, and Gartner predicts that by<br />
2027, 17% of total cyberattacks/data<br />
leaks will involve generative AI.<br />
As organisations continue to move<br />
to the cloud, Gartner analysts expect<br />
an increase in cloud security solutions,<br />
and the market share of cloud-native<br />
solutions will grow. The combined cloud<br />
access security brokers (CASB) and<br />
cloud workload protection platforms<br />
(CWPP) market is estimated to reach<br />
$8.7 billion in 2025, up from forecasted<br />
$6.7 billion in 2024.<br />
The global skills shortage in the<br />
cybersecurity industry is a major factor<br />
driving investment in the security<br />
services market (security consulting<br />
services, security professional services<br />
and managed security services) which<br />
is expected to grow faster than the other<br />
security segments.<br />
Learn more in the<br />
complimentary Gartner<br />
webinar “How to Plan,<br />
Prepare and Build a<br />
Cybersecurity Strategy<br />
for the Future.”<br />
Gartner Security & Risk<br />
Management Summit<br />
Gartner analysts will<br />
present the latest<br />
research and advice<br />
for security and risk<br />
management leaders<br />
at the Gartner Security<br />
& Risk Management Summit, taking<br />
place September 23-25 in London.<br />
Follow news and updates from the<br />
conferences on X using #GartnerSEC.<br />
September 2024 | <strong>ComputerTrends</strong> | 19
BUSINESS<br />
Ten New Director Appointments<br />
at PwC Hungary<br />
PwC Hungary is proud to announce the appointment of ten new directors.<br />
All appointments are effective as of 1 September.<br />
The new directors are Andrea<br />
Csiszár, Liliya Meshcheryakova,<br />
Krisztina Sótonyi and Viktor Trubnikov<br />
in Assurance; Árpád Kelemen and<br />
András Szabó in Advisory and Technology<br />
Consulting; and Norbert Czilják,<br />
Rita Szalay, Zsolt Topánka and Péter<br />
Zalai in Tax and Legal Services.<br />
Norbert Czilják joined PwC Hungary’s<br />
Tax Advisory service line in 2013. In<br />
recent years, he<br />
has led numerous<br />
tax due diligence,<br />
tax structuring and<br />
IFRS transition<br />
projects for corporate<br />
clients in<br />
various industries.<br />
Currently, Norbert<br />
manages PwC<br />
Hungary’s transactional tax advisory<br />
team. As a director, his main task will be<br />
to serve complex client needs related to<br />
M&A transactions and to develop related<br />
tax advisory services. Norbert is a registered<br />
ACCA member, and is also a certified<br />
tax advisor and public accountant.<br />
He graduated from Corvinus University<br />
of Budapest in 2013 with an MSc in<br />
Accounting.<br />
Andrea Csiszár joined PwC Hungary<br />
in 2002. In recent years, she primarily<br />
led audits of<br />
insurers and other<br />
companies in the<br />
financial sector,<br />
while also participating<br />
in several<br />
international audit<br />
projects in collaboration<br />
with the<br />
UK and German<br />
PwC offices. Andrea earned a degree in<br />
economics, specialising in accounting,<br />
from Corvinus University of Budapest.<br />
She holds FCCA and chartered<br />
accountant qualifications. In her free<br />
time, she enjoys travelling, hiking with<br />
her husband and two daughters, horse<br />
riding, and practices agility with her<br />
dog.<br />
Árpád Kelemen<br />
joined PwC Hungary’s<br />
Telecommunications,<br />
Media and<br />
Technology (TMT)<br />
team in 2015. He<br />
is currently the<br />
leader of the firm’s<br />
sports, tourism<br />
and gambling consulting team. He<br />
earned his bachelor’s degree in Business<br />
Administration and Management<br />
from Budapest Business University,<br />
followed by a master’s in finance from<br />
BBU’s Faculty of Finance and Accountancy.<br />
In his free time, he enjoys playing<br />
sports (he is an avid surfer), and also<br />
likes to go to Fradi matches with his son.<br />
Liliya Meshcheryakova joined PwC<br />
Hungary’s Digital Audit team of the<br />
Broader Assurance practice in 2022.<br />
With more than 17 years of international<br />
project management experience<br />
in the digital trust<br />
area (ISAE 3000,<br />
ISAE 3402, SOC 2)<br />
she leads digital<br />
trust assurance<br />
projects, regulatory<br />
compliance<br />
reviews, IT General<br />
Control testing and<br />
automated control<br />
evaluations both for PwC clients and<br />
PwC Central and Eastern Europe (CEE)<br />
network member firms. Liliya got a<br />
Master’s degree in “Information systems<br />
in management” at Lviv National University<br />
named after Ivan Franko and holds<br />
20 | <strong>ComputerTrends</strong> | September 2024
BUSINESS<br />
a CISA (Certified Information Systems<br />
Auditor) qualification. Her hobbies are<br />
travelling and photography.<br />
Krisztina Sótonyi joined PwC Hungary<br />
more than 10 years ago. She started<br />
in Assurance, and then continued her<br />
career in the accounting advisory team<br />
and in IFRS training. Currently, she is<br />
the head of Digital Learning. The Budapest-based<br />
team<br />
operates as one of<br />
the global competence<br />
centres of<br />
the PwC network.<br />
Krisztina earned<br />
a degree in International<br />
Relations<br />
from the Faculty of<br />
Social Sciences of<br />
the Budapest University of Economics.<br />
She then studied at the University of<br />
West London in a master’s programme<br />
in European integration, and holds an<br />
ACCA (FCCA) qualification. She has three<br />
teenage children; her favourite pastimes<br />
are botany and horse riding.<br />
Rita Szalay joined PwC in 2023. She<br />
specialises in the professional management<br />
of corporate ESG services<br />
(sustainability reporting, due diligence,<br />
value chain reviews, ESG risk management,<br />
internal corporate regulation, and<br />
compliance). Rita has nearly 20 years<br />
of capital market<br />
experience: she<br />
worked at the<br />
Budapest Stock<br />
Exchange for 16<br />
years, until 2020,<br />
as Director of<br />
the Listing Division,<br />
and then as<br />
Counsel of Capital<br />
Market Regulations. Between 2014 and<br />
2016, she served as a member and,<br />
until 2020, Chair of KELER KSZF Zrt.’s<br />
Supervisory Board. Before joining PwC,<br />
she founded ESG Capital Solutions Kft.,<br />
where she worked as General Manager<br />
focusing on corporate ESG development<br />
projects. In addition to her work, she<br />
has served on numerous professional<br />
committees and is a lecturer at ELTE’s<br />
Institute of Continuing Legal Education<br />
and other institutions. She is a graduate<br />
of ELTE’s Faculty of Law and the MBA<br />
programme at the University of Cincinnati.<br />
Rita feels truly at home in nature,<br />
among waters and mountains; she is an<br />
avid hiker and cultural traveller.<br />
András Szabó joined PwC Hungary’s<br />
advisory practice in 2012. He leads the<br />
team supporting technological transformation.<br />
As director, he is responsible for<br />
corporate transformation, the introduction<br />
of complex IT and new technology<br />
solutions, focusing<br />
on the development<br />
of services<br />
for operational and<br />
IT managers. His<br />
key areas are the<br />
modernisation of<br />
procurement and<br />
logistics operations<br />
in retail and<br />
e-commerce. He considers the spread<br />
of green technologies in Hungary and<br />
the transformation of supply chains<br />
as the main challenges for the coming<br />
period. András holds a university degree<br />
in economics, with a specialisation in<br />
management and organisation. He also<br />
has ITIL, PMP and CMC qualifications.<br />
In his spare time, he travels a lot, both in<br />
Hungary and abroad, and enjoys sailing.<br />
Zsolt Topánka has a degree in<br />
economics. He joined PwC Hungary’s<br />
income tax consulting team in 2012. He<br />
works as a generalist tax consultant,<br />
focusing on energy efficiency and R&D<br />
tax incentives. Zsolt is also active in<br />
tax and legal consulting within PwC’s<br />
sports business<br />
advisory team and<br />
has taken a leading<br />
role in the state aid<br />
field from 2024.<br />
During his career<br />
at PwC, in addition<br />
to international<br />
training, he spent<br />
an extended period<br />
on secondment at PwC’s New York<br />
office, where he was responsible for CEE<br />
consulting services. Zsolt’s favourite<br />
hobby is hiking (be it the National Blue<br />
Trail or in high mountains abroad), as<br />
well as travelling in Hungary and other<br />
countries.<br />
Viktor Trubnikov joined PwC’s financial<br />
services team in 2011, where he was<br />
working on assurance and advisory<br />
engagements primarily in the banking<br />
sector. For the last five years he has<br />
been a CRS consultant, dealing with<br />
complex accounting and reporting<br />
issues, focusing on<br />
IFRS and sustainability<br />
reporting<br />
standards. He<br />
holds a degree in<br />
economics and<br />
mathematics, from<br />
the St. Petersburg<br />
State University,<br />
and ACCA qualification.<br />
In his free time Viktor enjoys<br />
cycling, photography and reading.<br />
Péter Zalai is an attorney-at-law<br />
leading the regulated industry and<br />
competition law consultancy at Réti,<br />
Várszegi & Partners Law Firm PwC<br />
Legal. He started<br />
his career there in<br />
2007. He specialises<br />
in energy and<br />
mining, pharma<br />
and life sciences,<br />
waste management<br />
and defence<br />
industry cases,<br />
and has successfully<br />
represented clients in M&A and<br />
restructuring transactions. As director,<br />
he will be responsible for leading<br />
complex cases related to energy efficiency<br />
and green transition investments,<br />
and collaboration among PwC’s various<br />
business lines. He uses his experience<br />
not only in supporting clients but also as<br />
a university lecturer.<br />
September 2024 | <strong>ComputerTrends</strong> | 21