11.09.2024 Views

ComputerTrends - SecureTrends magazin 2024.09.11.

A ComputerTrends magazin 2024. szeptember 11-én megjelent lapszáma, Adrisa Security Summit melléklettel.

A ComputerTrends magazin 2024. szeptember 11-én megjelent lapszáma, Adrisa Security Summit melléklettel.

SHOW MORE
SHOW LESS
  • No tags were found...

Transform your PDFs into Flipbooks and boost your revenue!

Leverage SEO-optimized Flipbooks, powerful backlinks, and multimedia content to professionally showcase your products and significantly increase your reach.

AZ INFORMATIKA MAGAZINJA<br />

2024 • SZEPTEMBER<br />

ÁTFOGÓ VÁLLALATI<br />

MEGOLDÁSOK<br />

A 4iG CSOPORTNÁL<br />

RADÓ GÁBOR és MARTON LÁSZLÓ<br />

2024. szeptember 11. I. évfolyam 9. szám<br />

24009<br />

Ára: 990 Ft


Tartalom<br />

5<br />

10<br />

20<br />

26<br />

30<br />

8<br />

12<br />

16<br />

CÍMLAPUNKON<br />

5 Átfogó vállalati megoldások a 4iG Csoportnál<br />

A 4iG Csoport tavaly novemberben átfogó transzformációs programot<br />

jelentett be, mely nem csak a lakossági ügyfeleket kiszolgáló Vodafone-t<br />

és DIGI-t érinti, hanem a csoport B2B területen működő vállalatait<br />

is. Az IT rendszerintegrációs divíziót közgyűlési jóváhagyást követően<br />

ön álló vállalatba szervezhetik, az Invitech kereskedelmi szolgáltatásait<br />

pedig jövőre már ONE márkanév alatt értékesítik. A jelenleg zajló<br />

szervezeti átalakulásról és a két vállalat közös piaci fellépéséről Marton<br />

Lászlót, az Invitech ICT Services operatív vezérigazgató-helyettesét, a<br />

Vodafone vállalati üzletág igazgatóját és a leendő új telekommunikációs<br />

vállalat, a ONE vállalati üzletágának vezérigazgató-helyettesét, valamint<br />

Radó Gábort, a 4iG IT divíziójának első emberét kérdeztük.<br />

EXKLUZÍV<br />

8 Lenovo – Kiberbiztonság jövőkészen<br />

Az uniós NIS2 irányelv szerint frissített kiberbiztonsági törvény hatálya<br />

alá tartozó hazai szervezetek már az idén és 2025-ben esedékes határidők<br />

teljesítésére készülnek. Az új szabályozás azonban megfelelési<br />

kötelezettségtől függetlenül is mindenkit arra emlékeztet, hogy kibervédelmét<br />

folyamatosan erősítse. Az ehhez szükséges megközelítésről<br />

és eszközökről Bogdan Tomanovićot, a Lenovo megoldásokért és<br />

szolgáltatásokért felelős dél-kelet-európai kereskedelmi igazgatóját<br />

kérdeztük.<br />

TECHNOLÓGIA<br />

10 VMware Explore 2024 – Felhő és AI privát jövője<br />

12 SAS – Gátfutó generatív AI<br />

BIZTONSÁG<br />

14 Cisco – Intelligencia az ipari hálózatokban<br />

16 Okos egészségvédelem mobilappokkal<br />

Nem mindegy, hogy melyik mobilalkalmazást használja az ember,<br />

legyen szó az élet bármely területéről. Különösen fontos az óvatosság<br />

az egészségügyi appoknál.<br />

18 Sophos – Támadásoptimalizáló zsarolók<br />

Bár a zsarolóvírus támadások száma enyhén csökkent, a kiberbűnözők<br />

által követelt váltságdíjak összege ötszöröződött, és a helyreállítás<br />

költségei is az egekbe szöktek egyetlen év leforgása alatt, derült ki a<br />

Sophos idei jelentéséből.<br />

20 Red Hat – Virtualizáció korszerűbben<br />

22 Tanúsított biztonság az ellátási láncban<br />

Újszerű megközelítéssel alakít ki bizalmi ellátási láncot egy nemzetközi<br />

konzorcium. Az IoT rendszereket érintő biztonsági problémák megoldásán<br />

népes csapat dolgozik, több magyar résztvevővel.<br />

ÜZLET<br />

26 Miért dönt egyre több fiatal a vállalkozás mellett?<br />

28 A céges weboldalban bíznak igazán a magyarok, mégsem<br />

használja minden vállalkozó<br />

30 „Easy Ticket többszereplős, online értékesítési rendszer<br />

dinamikus kapacitáskezeléssel” projekt<br />

3 Tartalomjegyzék, 4 Főszerkesztői köszöntő<br />

HIRDETŐINK: HUNOG 2. OLDAL, 4IG 5. OLDAL, LENOVO 8. OLDAL, MKIK 25. OLDAL,<br />

ISZT 28. OLDAL, BEKS KFT. 30. OLDAL, BUSINESSEVENTS 31. OLDAL


FŐSZERKESZTŐI KÖSZÖNTŐ<br />

Kihívások és lehetőségek<br />

a biztonság és védelem<br />

új korszakában<br />

Mint az IT-szektor meghatározó médiuma, mindig is figyelemmel kísértük az<br />

iparági eseményeket és a legjobbak mellé rendre be is csatlakozunk médiapartnerként,<br />

hiszen feladatunk, hogy olvasóinkat naprakészen tartsuk a<br />

legfrissebb fejleményekkel, és mélyreható elemzésekkel segítsük őket eligazodni<br />

ebben a gyorsan változó világban.<br />

A biztonság kérdése azonban sosem volt olyan aktuális és fontos, mint manapság.<br />

Az Adria Security Summit a biztonságtechnikai ipar egyik legfontosabb találkozóhelye,<br />

ahol a legújabb technológiák és trendek kerülnek bemutatásra. Ez az esemény<br />

lehetőséget kínál arra, hogy a szakma legkiválóbb képviselői megvitassák a globális<br />

és regionális kihívásokat, amelyek a biztonsági rendszereket érintik.<br />

Az idei rendezvény különös jelentőséggel bír, hiszen a digitális transzformáció,<br />

a mesterséges intelligencia és a kiberbiztonság egyre fontosabb szerepet kap a<br />

mindennapi életünkben. Az új technológiák nemcsak új lehetőségeket, hanem új<br />

fenyegetéseket is jelentenek, amelyekkel szembe kell néznünk. Az Adria Security<br />

Summit ezekre a kihívásokra keres válaszokat, bemutatva az iparág leginnovatívabb<br />

megoldásait.<br />

Az Adria Security Summit nem csupán egy szakmai konferencia; ez egy fórum, ahol<br />

a jövő biztonságának alapjait fektetik le. Büszkék vagyunk arra, hogy részesei lehetünk<br />

ennek a közösségnek és szerkesztőségünk is hozzájárulhat az iparág fejlődéséhez<br />

a nagyszabású seregszemle médiatámogatójaként.<br />

A szakmai együttműködések az elmúlt 55 évben elengedhetetlenek voltak a<br />

<strong>ComputerTrends</strong> <strong>magazin</strong> számára, mivel növelik lapunk elérését, hitelességét,<br />

stabilitását, miközben elősegítik az innovációt és a tartalomfejlesztést. Ezek a partnerségek<br />

biztosítják, hogy a lapunk továbbra is vezető szerepet töltsön be a technológiai<br />

újdonságok és trendek bemutatásában.<br />

Mindazonáltal, sosem törekedtünk kizárólagos médiapartneri megállapodásokra,<br />

hiszen ez a gyakorlat hosszú távon káros is a piaci szereplők és az olvasók számára<br />

egyaránt. A <strong>ComputerTrends</strong> elkötelezett amellett, hogy nyitott és versenyképes piaci<br />

környezetben működjön, ahol a minőség és a szolgáltatás színvonala határozza meg<br />

a sikert. A kizárólagos megállapodások ugyanis korlátozzák az olvasók hozzáférését<br />

a különböző forrásokból származó információkhoz, a médiapiac sokszínűsége viszont<br />

elengedhetetlen ahhoz, hogy a közönség széleskörű és kiegyensúlyozott tájékoztatást<br />

kapjon.<br />

Mi a <strong>ComputerTrends</strong>-nél úgy gondoljuk, hogy a siker nem mások kárára kell, hogy<br />

épüljön. Célunk, hogy jobb tartalmat és szolgáltatást nyújtsunk partnereinknek, nem<br />

pedig az, hogy kizárólagosság révén korlátozzuk a versenyt. Hiszünk abban, hogy a<br />

minőség és az innováció révén érhetjük el a legjobb eredményeket, és ezzel szolgálhatjuk<br />

legjobban olvasóink és partnereink érdekeit.<br />

Jó olvasást kívánunk!<br />

Sós Éva<br />

főszerkesztő<br />

<strong>ComputerTrends</strong><br />

KIADJA A PROJECT029<br />

MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />

1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />

HU ISSN 3004-1236, project029.com<br />

FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />

OPERATÍV IGAZGATÓ: Babinecz Mónika<br />

mbabinecz@project029.com<br />

NYOMÁS ÉS KÖTÉSZET:<br />

Keskeny és Társai 2001 Kft.<br />

1158 Budapest, Rákospalotai határút 6.<br />

Ügyvezető: Keskeny Árpád<br />

SZERKESZTŐSÉG<br />

Főszerkesztő: Sós Éva<br />

esos@computertrends.hu<br />

Szerzőink:<br />

Mallász Judit, Kis Endre, Tésy János<br />

Olvasószerkesztő:<br />

Nagy Attila<br />

Tördelőszerkesztő: Király Zoltán<br />

zkiraly@computertrends.hu<br />

Címlapfotó: Udvardy Áron<br />

Ügyfélszolgálat:<br />

terjesztes@project029.com<br />

PIACTÉR: PIACTER.PROJECT029.COM<br />

Hirdetésfelvétel:<br />

e-mail: info@project029.com<br />

ajanlat@project029.com<br />

1065 Budapest, Bajcsy-Zsilinszky út 59. 2/9.<br />

Lapreferens: Rodriguez Nelsonné<br />

irodriguez@computertrends.hu<br />

Kereskedelmi asszisztens: Bohn Andrea<br />

abohn@project029.com<br />

Szerkesztőségünk a kéziratokat lehetőségei<br />

szerint gondozza, de nem vállalja azok<br />

visszaküldését, megőrzését. A <strong>ComputerTrends</strong>ben<br />

megjelenő valamennyi cikket (eredetiben vagy<br />

fordításban), minden megjelent képet, táblázatot<br />

stb. szerzői jog védi. Bármilyen másodlagos<br />

terjesztésük, nyilvános vagy üzleti felhasználásuk<br />

kizárólag a kiadó előzetes engedélyével történhet.<br />

A hirdetéseket a kiadó a legnagyobb<br />

körültekintéssel kezeli, ám azok tartalmáért<br />

felelősséget nem vállal.<br />

TERJESZTÉSI, ELŐFIZETÉSI,<br />

ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />

A lapot a Magyar Posta<br />

és alternatív terjesztők terjesztik.<br />

Előfizethető a kiadó terjesztési osztályán,<br />

az InterTicketnél (266-0000 9-20 óra között),<br />

a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />

fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />

fél évre 5700 Ft, negyed évre 2865 Ft.<br />

Olvassa online is a <strong>ComputerTrends</strong> szaklapot!<br />

A szerkesztőségi anyagok vírusellenőrzését<br />

az ESET biztonsági programokkal végezzük,<br />

amelyeket a szoftver magyarországi forgalmazója,<br />

a Sicontact Kft. biztosít számunkra.<br />

Lapunkat rendszeresen szemlézi a megújult


Átfogó vállalati megoldások<br />

a 4iG Csoportnál<br />

A 4iG Csoport tavaly novemberben átfogó transzformációs programot jelentett be,<br />

mely nemcsak a lakossági ügyfeleket kiszolgáló Vodafone-t és DIGI-t érinti, hanem<br />

a csoport B2B területen működő vállalatait is. Az IT rendszerintegrációs divíziót<br />

közgyűlési jóváhagyást követően önálló vállalatba szervezhetik, az Invitech<br />

kereskedelmi szolgáltatásait pedig jövőre már ONE márkanév alatt értékesítik.<br />

A jelenleg zajló szervezeti átalakulásról és a két vállalat közös piaci fellépéséről<br />

Marton Lászlót, az Invitech ICT Services operatív vezérigazgató-helyettesét, a Vodafone<br />

vállalati üzletág igazgatóját és a leendő új telekommunikációs vállalat,<br />

a ONE vállalati üzletágának vezérigazgató-helyettesét, valamint Radó Gábort,<br />

a 4iG IT divíziójának első emberét kérdeztük.<br />

MARTON LÁSZLÓ,<br />

operatív vezérigazgató-helyettes,<br />

Invitech ICT Services, a Vodafone<br />

vállalati üzletágának igazgatója<br />

RADÓ GÁBOR,<br />

informatikai<br />

vezérigazgató-helyettes,<br />

4iG IT divízió<br />

Komplex transzformációs program<br />

megvalósítását jelentette be<br />

tavaly novemberben a 4iG Nyrt.,<br />

amellyel a vállalatcsoport szétválasztja<br />

távközlési vállalatainak kereskedelmi<br />

funkcióit, valamint hálózati- és mobilinfrastruktúráját.<br />

A program alapja a<br />

nemzetközi telekommunikációs piacon<br />

elterjedt strukturális szeparáció.<br />

A teljes folyamat 2025 első felében<br />

zárul, az átalakulással a vállalatcsoport<br />

a 4iG Nyrt. alatti négy holdingvállalatba<br />

kerül kiszervezésre. A hazai<br />

vezetékes és mobiltávközlési kereskedelmi<br />

szolgáltatásokat ONE márkanév<br />

alatt egyesítik, a távközlési szolgáltatásokhoz<br />

kapcsolódó eszközöket,<br />

továbbá az űr- és védelmi ipari befektetéseket<br />

is egy-egy külön vállalatba<br />

szervezik, illetve leválasztják az anyavállalatról<br />

és önálló céggé alakítják az<br />

informatikai rendszerintegrációs szolgáltatásokat<br />

is. A divízió – a társaság<br />

szeptemberi közgyűlési döntését, valamint<br />

a leválási jogi folyamatot követően<br />

– megőrzi márkanevét, és 4iG Informatikai<br />

Zrt. néven folytathatja tovább tevékenységét.<br />

<strong>ComputerTrends</strong>: Milyen alapelvek<br />

és struktúra mentén épül fel a<br />

cégcsoport B2B üzletága?<br />

Marton László: Az üzletág átalakítása<br />

során az az elsődleges elv vezérelt<br />

minket, hogy ügyfeleink számára átfogó<br />

megoldásokat nyújtsunk. Ennek alapja<br />

a folyamatosan fejlődő technológiai<br />

portfóliónk és az iparág legfrissebb<br />

trendjeihez igazított megközelítés.<br />

Az Infokommunikációs és IT területeken<br />

működő vállalataink – például az Invitech<br />

majd a leendő ONE B2B üzletág<br />

– integrált szolgáltatásokat nyújtanak.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 5


CÍMLAPUNKON<br />

A Vodafone által biztosított mobil hang és adatátviteli<br />

szolgáltatások pedig teljessé teszik meglévő<br />

és leendő ügyfeleink számára kínált és biztosított<br />

szolgáltatásportfóliót.<br />

Radó Gábor: Az IT és rendszerintegrációs divízióban<br />

ugyanez a gondolkodásmód érvényesül.<br />

A cégcsoport szinergiáinak kihasználásával,<br />

valamint a technológiai partnerekkel való szoros<br />

együttműködéssel arra törekszünk, hogy ügyfeleink<br />

számára egyedi, testre szabott megoldásokat<br />

biztosítsunk. A projektek tervezésében,<br />

megvalósításában és támogatásában rendszerszemlélettel<br />

gondolkodunk, hogy minden<br />

folya mat egységes és összehangolt legyen.<br />

A B2B üzletág ilyen struktúrája lehetővé teszi<br />

számunkra, hogy minden ügyfél a saját igényeinek<br />

megfelelően, a legjobb megoldásokhoz<br />

jusson hozzá.<br />

<strong>ComputerTrends</strong>: Mit visz át a csoportszintű<br />

transzformációba a 4iG Csoport<br />

vállalati info- és telekommunikációs, valamint<br />

IT és rendszer-integrációs területe?<br />

Marton László: Üzleti ügyfélkörüknek az ICT<br />

szolgáltatásokat adó vállalataink, az Invitech, az<br />

Antenna Hungária és a Vodafone Magyarország<br />

B2B üzletága ennek megfelelően a jövő évtől<br />

egyetlen partnerként, az új telekommunikációs<br />

márkánk, a ONE vállalati infokommunikációs<br />

üzletágaként fogja segíteni vállalati ügyfeleink<br />

további digitális átalakulását.<br />

Biztosítják majd azokat a jellemzően havidíjas<br />

konstrukcióban elérhető, menedzselt adatközponti,<br />

adat, hang- és internet kapcsolati<br />

megoldásokat, legyenek azok mobil vagy vezetékes<br />

szolgáltatások, valamint biztonsági infrastruktúrát<br />

és platformot, amelyen partnereink,<br />

ügyfeleink igény szerint a felhőben vagy adatközpontunkban<br />

vezethetik be és érhetik el szolgáltatásként<br />

a digitális átalakulásukat támogató,<br />

korszerű megoldásokat.<br />

Radó Gábor: A cégcsoport IT/SI divíziója rendszerintegrátorként<br />

tanácsadói, fejlesztői szolgáltatásokkal,<br />

sok esetben projektvezetőként segíti<br />

partnereit az igényeikhez legjobban illeszkedő<br />

megoldások tervezésében, építésében, helyi<br />

bevezetésében, kihelyezésében és támogatásában.<br />

Száznál több technológiai szállító kiemelt<br />

partnereként ehhez a legújabb technológiákat és<br />

termékeket ajánljuk, kompetenciáink a megoldások<br />

szerves részét képező alkalmazásrétegre<br />

– egyedi alkalmazásfejlesztésre és -integrálásra<br />

– is kiterjednek. Portfóliónk ugyanakkor bővül<br />

azokkal az infokommunikációs, privát és hibrid<br />

felhő szolgáltatásokkal, amelyeket a cégcsoport<br />

DC10 adatközpontja révén egykézből, házon<br />

belülről tudunk biztosítani. Csoportszintű transzformációs<br />

programunk célja, hogy az egymást<br />

ilyen módon eddig is jól kiegészítő területeink<br />

tovább erősítsék egymást, és fontos célunk,<br />

hogy a vállalati bürokráciát csökkentve komplex<br />

megoldásainkat a lehető legegyszerűbb módon,<br />

egykapus rendszerben biztosítsuk új és meglévő<br />

ügyfeleinknek.<br />

CT: Miként alakul át a transzformáció<br />

során az info- és telekommunikációs és<br />

a rendszer-integrációs terület szervezeti<br />

felépítése?<br />

ML: Strukturális átalakulásunk egyik legfontosabb<br />

célja az említett egyszerűsítés és ennek<br />

köszönhetően versenyképességünk növelése.<br />

Ügyfeleinknek a jövő évtől már nem kell<br />

egyszerre több tagvállalatunkkal is kapcsolatban<br />

állniuk, értékesítőikkel, tanácsadóikkal<br />

és támogató mérnökeikkel találkozniuk, illetve<br />

keresniük az együttműködést, amikor új projektet<br />

terveznek, vagy a már kialakított megoldások<br />

használatával kapcsolatban merül fel bármilyen<br />

igényük, mert egy kézből mindenre kiterjedő<br />

kiszolgálást biztosítunk számukra.<br />

A 4iG Csoportnak ugyanilyen fontos, hogy a<br />

tagvállalatok és területek közötti átfedéseket,<br />

redundanciákat csökkentve és a meglévő szinergiákra<br />

építve a létrejövő, új szervezet rövidebb,<br />

optimalizált folyamatai révén még gyorsabban<br />

és megbízhatóbban válaszolhasson az ügyfelek<br />

igényeire, így kereskedelmi szempontból is<br />

a leghatékonyabban és legeredményesebben<br />

működhessen.<br />

RG: A cégcsoport transzformációs programja<br />

természetesen az informatikai és rendszerintegrációs<br />

tevékenységet is érinti majd.<br />

A változás annyi lesz, hogy a megszokott szolgáltatásainkat<br />

és megoldásainkat, nem a 4iG Nyrt.<br />

divíziójaként, hanem önálló vállalatba szervezve<br />

nyújtjuk majd, ezzel gyorsulnak döntéshozatali<br />

folyamataink, így élénkebben reagálhatunk a piaci<br />

kihívásokra is, és gördülékenyebben szolgálhatjuk<br />

ki piaci ügyfeleinket.<br />

Lacival közös feladatunk, hogy az IT szolgáltatások<br />

terén kidolgozzuk az együttműködés legoptimálisabb<br />

feltételeit, hogy ügyfeleink számára<br />

gyorsabban tudjunk, lehetőleg egyetlen kontaktponton<br />

keresztül olyan innovatív megoldásokat<br />

kínálni, melyek így együtt egyedülállóak a hazai<br />

piacon.<br />

CT: Milyen szolgáltatásokat nyújt a jövőben<br />

az Invitech, a 4iG IT divízió és a leendő<br />

ONE B2B?<br />

ML: Az Invitech a jövőben már a ONE vállalati<br />

üzletágának részeként, de továbbra is vezető<br />

szereplő marad az infokommunikációs piacon.<br />

Főbb szolgáltatásaink közé tartoznak az adatközponti<br />

megoldások, a menedzselt adatközponti<br />

megoldások, biztonsági szolgáltatások, valamint<br />

Az IT és<br />

rendszerintegrációs<br />

divíziót<br />

közgyűlési<br />

jóváhagyást<br />

követően<br />

ön álló<br />

vállalatba<br />

szervezhetik,<br />

az Invitech<br />

kereskedelmi<br />

szolgáltatásait<br />

pedig jövőre<br />

már ONE<br />

márkanév alatt<br />

értékesítik<br />

6 | <strong>ComputerTrends</strong> | 2024. szeptember


CÍMLAPUNKON<br />

a felhő alapú megoldások. Ezek az<br />

ügyfelek digitális átalakulását támogatják,<br />

és mind vezetékes, mind mobilhálózati<br />

infrastruktúrára épülnek. Piaci<br />

előnyünk, hogy minden megoldásunk<br />

egyedi igényekre szabott, magas szintű<br />

műszaki támogatást nyújtunk, valamint<br />

képesek vagyunk a legújabb technológiákat<br />

integrálni ügyfeleink rendszereibe.<br />

RG: A 4iG IT divíziója rendszerintegrátorként<br />

és technológiai tanácsadóként<br />

fog működni a jövőben is. Szolgáltatásaink<br />

a legújabb IT megoldásokat ölelik<br />

fel, beleértve az egyedi alkalmazásfejlesztést,<br />

IT és hálozati infrastruktúrát<br />

és üzemeltetést a mesterséges intelligenciára,<br />

IoT-re és big data-ra épülő<br />

technológiákat, valamint a kibervédelem<br />

teljes spektrumát a hazai és cégcsoport<br />

stratégiájának megfelelően a nemzetközi<br />

piacokon egyaránt.<br />

CT: Milyen előnyöket várhatnak<br />

ügyfeleik a cégcsoport B2B területeinek<br />

együttműködésétől?<br />

ML: Ahogy Gábor is mondta, együttműködő<br />

területeink szolgáltatásaival<br />

és kompetenciáival a szerteágazó<br />

vállalati igények teljes spektrumát le<br />

tudjuk fedni, miközben ahol csak lehet,<br />

a kiszolgálást egypontossá tesszük.<br />

Ügyfeleink, akik eddig csoportunk több<br />

tagvállalatával is kapcsolatot tartottak a<br />

tervezés, a bevezetés, az üzemeltetés és<br />

a támogatás során a transzformációnak<br />

köszönhetően sokkal egyszerűbben<br />

és gyorsabban juthatnak majd hozzá a<br />

kívánt, átfogó megoldásokhoz, függetlenül<br />

attól, hogy területeink melyikével<br />

indították az együttműködést, illetve<br />

újabb projektjüket.<br />

RG: Ügyfeleink számára költséghatékonyabbá<br />

válik a fejlett technológiákra<br />

épülő, korszerű vállalati megoldások<br />

kialakítása, bevezetése és működtetése.<br />

A cégcsoport által kínált széles IT<br />

secuirty portfólió pedig lehetővé teszi<br />

a kibervédelmet kísérő komplexitás<br />

összehangolását, ami önmagában<br />

hatalmas előny. Ugyanilyen fontos,<br />

hogy a gördülékeny megvalósítás révén<br />

ügyfeleink sokkal nagyobb agilitással és<br />

rugalmasabban válaszolhatnak a piaci<br />

környezet minden változására – legyen<br />

szó a felhasználói igények, a gazdasági, a<br />

geopolitikai vagy a természeti környezet<br />

akár előre nem látható, hirtelen változásairól<br />

–, így növelve versenyképességüket<br />

és ellenálló képességüket.<br />

Napjainkban a legtöbb vállalat kétségkívül<br />

ezt várja, amikor digitális megoldások<br />

bevezetéséről dönt.<br />

CT: Nemcsak a szervezeti felépítést<br />

és technológiai területeket, hanem<br />

a munkaerőt is mélyen érinti<br />

minden nagyobb vállalati átalakítás,<br />

a hasonló programok sikere<br />

nagymértékben az embereken<br />

múlik. Hogyan kezelik a csoport<br />

transzformációját humán oldalon?<br />

ML: Mind infokommunikációs, mind<br />

informatikai és rendszer-integrációs<br />

területen valamennyi tagvállalatunknál<br />

dolgoznak értékesítők, tanácsadók,<br />

fejlesztők és támogató mérnökök. Mindebben<br />

szinergiákat és redundanciákat<br />

is találunk, amelyeket transzformációs<br />

programunk során optimalizálunk, ezt<br />

a folyamatot a változásmenedzsment és<br />

humánerőforrás-kezelés terén házon<br />

belüli kompetenciákkal és külső tanácsadók<br />

bevonásával is támogatjuk.<br />

RG: Transzformációnktól többek között<br />

azt várjuk, hogy minden kollégánk arra a<br />

szakmai területre összpontosíthat majd,<br />

amelyhez a legjobban ért, átalakulásunkkal<br />

megtöbbszörözzük és sokrétűbbé<br />

tesszük tudásunkat. Munkánk<br />

hatékonyabbá és eredményesebbé válik<br />

ezáltal, nagyobb értéket, jobb élményt<br />

adhatunk ügyfeleinknek, és velük együtt<br />

mi is elégedettebbek leszünk.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 7


EXKLUZÍV<br />

LENOVO<br />

Kiberbiztonság jövőkészen<br />

Az uniós NIS2 irányelv szerint frissített kiberbiztonsági törvény hatálya alá tartozó<br />

hazai szervezetek már az idén és 2025-ben esedékes határidők teljesítésére készülnek.<br />

Az új szabályozás azonban megfelelési kötelezettségtől függetlenül is mindenkit<br />

arra emlékeztet, hogy kibervédelmét folyamatosan erősítse. Az ehhez szükséges<br />

megközelítésről és eszközökről Bogdan Tomanovićot, a Lenovo megoldásokért és<br />

szolgáltatásokért felelős dél-kelet-európai kereskedelmi igazgatóját kérdeztük.<br />

A<br />

kiberbiztonságról szóló uniós szintű<br />

jogszabályok olyan jogi intézkedéseket<br />

tartalmaznak, amelyek a biztonság általános<br />

szintjének növelését célozzák Európában.<br />

Az eredetileg 2016-ban bevezetett szabályokat<br />

a NIS2 irányelv frissíti, amely 2023-ban lépett<br />

hatályba. A meglévő jogi keretrendszer ezzel<br />

a korszerűsítéssel tart lépést a fokozott digitális<br />

átalakulással és a kiberbiztonsági fenyegetéskörnyezet<br />

fejlődésével. A kiberbiztonsági<br />

szabályok hatályát ehhez új ágazatokra és szervezetekre<br />

terjeszti ki, így tovább javítja a közés<br />

a versenyszféra szervezeteinek, az illetékes<br />

hatóságok, valamint az Európai Unió egészének<br />

ellenálló és válaszadó, eseménykezelő képességét.<br />

Összhangban a NIS2 irányelvet a nemzeti<br />

szabályozási környezetbe átültető törvénnyel<br />

az érintett hazai szervezetek idén június végéig<br />

kérték nyilvántartásba vételüket a Szabályozott<br />

Tevékenységek Felügyeleti Hatóságánál.<br />

Kompetens tanácsadó, illetve rendszerintegrátor<br />

partner bevonásával jelenleg dolgoznak kiberbiztonsági<br />

állapotuk felmérésén és javításán a frissített<br />

megfelelési követelmények teljesítéséhez.<br />

Ennek tanúsításához legkésőbb idén december<br />

31-ig biztonsági auditról kell szerződést kötniük,<br />

és azt 2025 folyamán elvégezniük.<br />

<strong>ComputerTrends</strong>: Miért szükséges, hogy<br />

a szervezetek napjainkban más szemmel<br />

tekintsenek kiberbiztonságukra és IT infra -<br />

struktúrájukra?<br />

Bogdan Tomanović: A fenyegetéskörnyezet<br />

fejlődése készteti a szervezeteket kibervédelmük<br />

és IT infrastruktúrájuk újragondolására. Ebben<br />

a dinamikus környezetben folyamatosan egyre<br />

újabb típusú támadásokkal, fejlett tartós fenyegetésekkel<br />

szembesülnek, de emellett több más<br />

nyomós érv is a személetmód frissítése mellett<br />

szól, például informatikai környezeteik is mind<br />

összetettebbé válnak. Napjainkban a legtöbb<br />

vállalat és intézmény működését a helyben telepített<br />

rendszerek, felhőszolgáltatások és hibrid<br />

környezetek valamilyen kombinációja támogatja,<br />

és ezek mindegyike sajátos módon növeli a kiberbiztonsági<br />

kihívásokat. Következésképp a szervezetek<br />

támadási felülete is egyre nagyobbá és<br />

digitalizálttá válik, ezáltal növekszik a behatolási<br />

pontok – többek között eszközök, alkalmazások –,<br />

biztonsági rések száma is.<br />

Említhetjük továbbá az új jogszabályok és<br />

szabványok megjelenését, a megfelelési követelmények<br />

növekedését, valamint a távoli és mobil<br />

munkavégzésből eredő új, különösen adatvédelemmel<br />

kapcsolatos biztonsági kihívásokat<br />

is. Mindez kiberbiztonságuk újragondolására,<br />

proaktív és adaptív megközelítésre készteti a<br />

szervezeteket védelmük erősítésében.<br />

CT: Hogyan gondolkodik minderről a<br />

Lenovo? Miként alakítható ki a fenyegetéskörnyezet<br />

és az üzleti igények folyamatos<br />

fejlődésével lépést tartó kiberbiztonság és<br />

IT infrastruktúra?<br />

BT: Elköteleztük magunkat a jövőre felkészített<br />

kiberbiztonsági és IT infrastruktúra megoldások<br />

fejlesztése mellett, amelyekkel a szervezetek<br />

lépést tarthatnak mind a fenyegetések és kockázatok,<br />

mind az igények folyamatos fejlődésével.<br />

Megközelítésünkkel olyan rugalmas és ellenálló<br />

képes, adaptív IT környezetek létrehozására<br />

összpontosítunk, amelyek révén a szervezetek az<br />

újonnan megjelenő kihívásokra és üzleti lehetőségekre<br />

egyaránt hatékonyan válaszolhatnak.<br />

A Lenovo jövőbe mutató kiberbiztonsági és IT<br />

infrastruktúra megoldásait többek között proaktív<br />

és adaptív biztonsági intézkedések, rugalmas és<br />

BOGDAN<br />

TOMANOVIĆ,<br />

megoldásokért és<br />

szolgáltatásokért<br />

felelős dél-kelet-európai<br />

kereskedelmi igazgató,<br />

Lenovo<br />

8 | <strong>ComputerTrends</strong> | 2024. szeptember


EXKLUZÍV<br />

ThinkShield<br />

megoldásaink és<br />

szolgáltatásaink a<br />

végpontvédelem<br />

három rétegén<br />

– az ellátási<br />

lánctól kezdve<br />

az operációs<br />

rendszer alatti és<br />

feletti, felhőig érő<br />

rétegen – ívelnek<br />

át, így észlelik<br />

a támadásokat,<br />

riasztásokat<br />

küldenek róluk,<br />

és erős védelmet<br />

adnak velük<br />

szemben<br />

skálázható informatikai infrastruktúrák, átfogó<br />

és holisztikus megoldások jellemzik, amelyek<br />

a folyamatos fejlesztést és innovációt segítik.<br />

Megoldásaink legnagyobb üzleti előnyei közé<br />

sorolhatjuk, hogy általuk a vállalatok kiberbiztonsági<br />

szintjüket emelhetik, működési hatékonyságukat<br />

fokozhatják, üzletmenet-folytonosságukat<br />

javíthatják, költséget takaríthatnak meg, nagyobb<br />

rugalmasságra és agilitásra tehetnek szert,<br />

ezáltal versenyelőnyüket növelhetik.<br />

CT: Csaknem hat év telt el azóta, hogy<br />

ThinkShield megoldásaik portfóliójával<br />

piacra léptek. Melyek a kínálatot alkotó<br />

biztonsági szoftverek és szolgáltatások<br />

legújabb, legfejlettebb képességei?<br />

BT: Lenovo ThinkShield portfóliónkkal a jövőre<br />

felkészített kibervédelem és IT infrastruktúra<br />

kialakításában, meglévő környezetük átalakításában<br />

segítjük a szervezeteket, szerteágazó,<br />

fejlett képességeket felvonultató biztonsági<br />

megoldások, szoftverek és szolgáltatások átfogó<br />

készletét kínáljuk számukra. Segítségükkel a<br />

vállalatok az újonnan kibontakozó kiberfenyegetésekre<br />

válaszolhatnak, és alkalmazkodhatnak az<br />

üzlet változó igényeihez.<br />

ThinkShield megoldásaink és szolgáltatásaink<br />

a végpontvédelem három rétegén – az ellátási<br />

lánctól kezdve az operációs rendszer alatti és<br />

feletti, felhőig érő rétegen – ívelnek át, így észlelik<br />

a támadásokat, riasztásokat küldenek róluk, és<br />

erős védelmet adnak velük szemben. A felhasználók<br />

így például egy kávézóból is biztonságosan<br />

csatlakozhatnak az online megbeszélésekhez,<br />

külföldi útjaik során is biztonságosan válaszolhatnak<br />

vállalati emailjeikre.<br />

ThinkShield portfóliónk ehhez többek között<br />

hardveralapú biztonsági megoldásokat, végpontvédelmet,<br />

azonosság- és hozzáférés-kezelést,<br />

biztonságos távfelügyeletet és fejlett fenyegetésvédelmet<br />

is tartalmaz. Szoftvereink és szolgáltatásaink<br />

legújabb képességei között említhetem<br />

a zero trust biztonsági modellt, a mesterséges<br />

intelligenciát és gépi tanulást, a firmware és BIOS<br />

védelmet, az adatvédelmi megoldásokat, az incidensek<br />

automatizált megválaszolását, valamint<br />

a távoli végpontmenedzsmentet és -védelmet.<br />

Minden szervezetet bátorítanék, hogy az említett<br />

megoldásokról kérjenek részletesebb információt<br />

helyi Lenovo partnerüktől.<br />

CT: Hogyan használják a szervezetek<br />

például a mi régiónkban a ThinkShield<br />

megoldásokat?<br />

BT: Minthogy átfogó ThinkShield biztonsági<br />

csomagunkat ügyfeleink informatikai környezetükbe<br />

építik be, ennek részleteit jellemzően<br />

érzékeny információként kezelik, mert azokból<br />

többek között kiderülne, hogy a biztonsági megoldások<br />

bevezetésében miként alkalmazzák az<br />

iparági szabványokat és jó gyakorlatot, teljesítik a<br />

megfelelési követelményeket. A Lenovo hivatalos<br />

weboldalán azonban közzétesszük esettanulmányainkat<br />

és sikertörténeteinket, amelyeket<br />

ügyfeleink hozzájárulásával megoszthatunk a<br />

nyilvánossággal, ezért olvasóikat is arra invitálom,<br />

hogy böngésszenek közöttük.<br />

CT: Hogyan segíti a Lenovo az átfogó<br />

biztonsági megoldások testre szabását a<br />

térségünkben, és különösen a hazai piacon<br />

működő szervezeteknél?<br />

BT: A világ különböző térségeiben és piacain,<br />

közöttük Magyarországon is helyi szakértelem,<br />

valamint iparágspecifikus szempontok, tapasztalatok<br />

és megfontolások alapján testre szabott<br />

biztonsági megoldásokat kínálunk a vállalatoknak.<br />

A testre szabás átfogó folyamata igény<br />

szerint felmérést és tanácsadást, megoldástervezést,<br />

bevezetést és integrációt, valamint<br />

oktatást és támogatást egyaránt tartalmazhat.<br />

Kiberbiztonsági megoldásaink testre szabásában<br />

a helyi partnerekkel kialakított együttműködésre<br />

és a területre szakosodott kiválósági<br />

központjaink (CoE) kompetenciáira építünk, és<br />

iparág-specifikus szolgáltatásokat biztosítunk.<br />

Magyarországon és a világ más térségeiben a<br />

vállalatoknak ezáltal olyan biztonsági megoldásokat<br />

adunk, amelyek egyedi igényeikhez és<br />

megfelelési követelményeikhez illeszkednek, és<br />

hatékony védelmet biztosítanak.<br />

CT: Visszatérve a NIS2-re, mit tanácsol a<br />

közeledő megfelelési határidők teljesítésére<br />

készülő magyar vállalatoknak?<br />

BT: Fontos, hogy a magyar vállalatok stratégiailag<br />

és proaktívan közelítsék meg a NIS2 megfelelést<br />

és a soron következő határidők teljesítését.<br />

Egy független biztonsági kockázatértékelő workshopot<br />

akkor is ajánlott elvégezniük, ha egyébként<br />

már előrehaladtak a NIS2-re való felkészülésben.<br />

A biztonsági folyamatokat ugyanis ettől függetlenül<br />

szükséges folyamatosan javítani.<br />

A vállalat meglévő megfelelési szintjének<br />

függvényében a további felkészülés legfontosabb<br />

lépései közé tartozhat a NIS2 követelményeinek<br />

megértése, a hiányelemzés elvégzése, a megfelelési<br />

stratégia kidolgozása, a szükséges intézkedések<br />

végrehajtása, a képzés és a tudatosítás,<br />

valamint olyan egyéb lépések is, amelyek biztosítják<br />

a megfelelő dokumentáció elkészítését, a<br />

jelentéstételt, és szükség esetén a tanúsítást.<br />

Követve ezeket a lépéseket a magyar vállalatok<br />

hatékonyan felkészülhetnek a NIS2 megfelelési<br />

követelmények teljesítésére. A helyi szakértők<br />

bevonása, a rendelkezésre álló erőforrások<br />

kiaknázása és a robusztus kiberbiztonsági intézkedések<br />

végrehajtása hozzá fogja segíteni a szervezeteket<br />

a határidők tartásához és az irányelv<br />

szerinti megfelelésük fenntartásához.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 9


KIS<br />

ENDRE<br />

TECHNOLÓGIA<br />

VMWARE EXPLORE 2024<br />

Felhő és AI privát jövője<br />

Biztonságos és költséghatékony magánfelhők bevezetéséhez, a szolgáltatások<br />

használatához és működtetéséhez ad egységes platformot a VMware Cloud Foundation<br />

9-es verziója, amely a Broadcom augusztus végi konferenciáján mutatkozott be.<br />

A VMware-t tavaly felvásárló cég a szoftveralapú edge portfólió újdonságai mellett a<br />

Tanzu Platform 10-es kiadását is bejelentette, amellyel az intelligens alkalmazások<br />

szállítását gyorsítja privát felhős környezetben.<br />

A<br />

VMware Cloud Foundation (VCF)<br />

9 segítségével a vállalatok<br />

silókba tagolt, hagyományos IT<br />

architektúrájukról egyszerűbben és<br />

könnyebben állhatnak át egy egységes<br />

és integrált magánfelhős platformra,<br />

amellyel a költségeket és a kockázatokat<br />

is csökkenthetik, mondta a<br />

VMware akvizícióját tavaly novemberben<br />

záró, az infrastruktúra technológiák<br />

egyik legnagyobb szállítójának<br />

számító Broadcom Las Vegasban<br />

megtartott, éves konferenciáján.<br />

Jóllehet privát felhős platform, a VCF<br />

a nyilvános felhő skálázhatóságát és<br />

agilitását kínálja a magánfelhős környezetek<br />

biztonságában, a rájuk jellemző<br />

rugalmasság és teljesítmény, valamint<br />

alacsony birtoklási összköltség mellett,<br />

mondta a szállító. A VCF segítségével<br />

a szervezetek felgyorsíthatják infrastruktúrájuk<br />

modernizálását digitális<br />

innovációjuk támogatásához. A platform<br />

most bejelentett, 9-es verziójával<br />

a Broadcom ehhez a biztonságos és<br />

költséghatékony magánfelhők bevezetését,<br />

a szolgáltatások használatát<br />

és működtetését egyaránt radikálisan<br />

egyszerűsíti.<br />

Most közreadott tanulmányában<br />

(The Business Value of VMware Cloud<br />

Foundation), amelyet a VMware megbízásából<br />

készített, az IDC is megállapította,<br />

hogy a VCF segítségével<br />

a szervezetek biztonságos, agilis,<br />

elasztikus és költséghatékony privát és<br />

hibrid felhős infrastruktúrákat alakítanak<br />

ki. Az alapul szolgáló interjúk<br />

során a megkérdezett vállalatok arról<br />

számoltak be, hogy az infrastruktúra<br />

költségeit és a rá fordított munkaidőt<br />

is optimalizálták, a hatékonyabb<br />

alkalmazás fejlesztéssel az üzleti eredményekre<br />

is kedvezően hatottak, valamint<br />

a biztonságért felelős csapatok<br />

számára is időt szabadítottak fel a<br />

védelem erősítéséhez.<br />

Krish Prasad, a Broadcom VCF üzletágának alelnöke és vezérigazgatója<br />

Az interjúk elemzése alapján<br />

a vállalatok korábbi informatikai<br />

környezetükhöz képest a VCF segítésével<br />

34 százalékkal csökkentették<br />

infrastruktúra költségeiket, akár 50<br />

százalékkal növelték infrastruktúráért<br />

és biztonságért felelős csapataik<br />

hatékonyságát, így összességében<br />

42 százalékos megtakarítást értek el<br />

az üzemeltetés költségén. A VMware<br />

platformján emellett új virtuális gépeiket<br />

(VM-jeiket) 61 százalékkal, hálózati<br />

kapacitásukat 50 százalékkal, tároló<br />

kapacitásukat pedig 32 százalékkal<br />

rövidebb idő alatt telepítik. Beruházásuk<br />

ennek eredményeként 10 hónap<br />

alatt megtérül, három év alatt pedig<br />

564 százalékos ROI-t érnek el.<br />

– Az infrastruktúra silóinak lebontásához,<br />

a burjánzó nyilvános felhő<br />

feletti ellenőrzés visszaszerzéséhez<br />

és a mesterséges intelligencia vállalati<br />

lehetőségeinek kiaknázásához<br />

ügyfeleink az annak idején fajtájuk<br />

legjobbjaként bevezetett, silózott<br />

architektúrákról egy modern, privát<br />

felhőplatformra váltanak – mondta<br />

Krish Prasad, a Broadcom VCF üzletágának<br />

alelnöke és vezérigazgatója.<br />

– A VMware Cloud Foundation 9<br />

újradefiniálja a privát felhős környezeteket.<br />

Modern, integrált platformként<br />

egységesíti az üzemeltetést és az<br />

automatizálást, olyan felhőélményt ad<br />

a vállalatoknak, amely mellett innovációs<br />

erejüket, hatékonyságukat, rugalmasságukat<br />

és biztonságukat egyaránt<br />

növelhetik.<br />

Las Vegasban premierezett a<br />

VMware Cloud Foundation (VCF)<br />

Advanced Services is, amely telepítésre<br />

kész megoldások robusztus<br />

katalógusával segíti a szervezeteket<br />

privát felhős innovációjuk felgyorsításában.<br />

A magánfelhős megoldások<br />

változatos könyvtárában – ahogyan azt<br />

a vállalatok a nyilvános felhőben már<br />

megszokhatták – különféle felhasználási<br />

esetekhez és a felmerülő üzleti<br />

lehetőségek gyors megragadásához<br />

találnak különféle eszközöket és<br />

technológiákat. Akár önállóan, akár<br />

10 | <strong>ComputerTrends</strong> | 2024. szeptember


TECHNOLÓGIA<br />

valamely VMware partner segítségével<br />

használják a VCF Advanced<br />

Services katalógusát, abban kizárólag<br />

a Broadcom által ellenőrzött szolgáltatásokat<br />

találnak, a gyors telepítést<br />

biztosító, előírt architektúrára vonatkozó<br />

iránymutatással együtt.<br />

Purnima Padmanabhan, a Broadcom Tanzu divíziójának vezérigazgatója<br />

Intelligens alkalmazások<br />

a magánfelhőben<br />

Ugyancsak a konferencián mutatkozott<br />

be a VMware Tanzu Platform 10, a<br />

felhőnatív alkalmazásplatform legújabb<br />

verziója is, amely a szoftvereket tervező<br />

és fejlesztő csapatok irányítási és<br />

műveleti hatékonyságát növelve és a<br />

komplexitást csökkentve felgyorsítja az<br />

alkalmazások szállítását. A Broadcom<br />

most jelentette be a Tanzu Platform<br />

képességeinek új készletét is – a Tanzu<br />

AI Solutions segítségével a vállalatok<br />

gyorsan és biztonságosan készíthetnek<br />

és skálázhatnak generatív mesterséges<br />

intelligenciára épülő, intelligens<br />

alkalmazásokat. A szállító szerint a<br />

Tanzu Platform 10 és a VMware Cloud<br />

Foundation jelenleg a legrövidebb utat<br />

kínálja a privát felhők teljes körű kiépítéséhez,<br />

amit a két platform többek<br />

között önkonfiguráló beállításokkal<br />

és a légmentesen elzárt (air-gapped)<br />

környezetek támogatásával is segít.<br />

– Alkalmazásfejlesztési stratégiájukban<br />

az üzleti vezetők szeretnék<br />

kihasználni a generatív AI erejét,<br />

a feljövő, új technológia azonban<br />

sok esetben összetett kihívásokkal<br />

szembesíti a vállalatokat, kísérletező<br />

csapataik gyakran zsákutcába futnak<br />

próbálkozásaikkal, vagy silókat hoznak<br />

létre, amelyekkel tovább növelik technológiai<br />

adósságukat és a kockázatokat<br />

is – mondta Purnima Padmanabhan,<br />

a Broadcom Tanzu divíziójának vezérigazgatója.<br />

– Platformunk beépített<br />

AI-fejlesztő keretrendszerével a<br />

vállalati fejlesztők mostantól nagy<br />

teljesítményű, intelligens appokat<br />

készíthetnek, függetlenül attól, hogy<br />

milyen szinten jártasak a Python használatában.<br />

A Tanzu AI Solutions segítségével<br />

a fejlesztői csapatok kiléphetnek<br />

a homokozóból, és vállalati szintű,<br />

intelligens alkalmazásaikat magabiztosan<br />

vezethetik be éles környezetben.<br />

AI innováció<br />

a peremhálózaton<br />

Software-Defined Edge szoftveralapú<br />

peremhálózati termékportfóliójának<br />

legfrissebb fejlesztéseit szintén Las<br />

Vegasban jelentette be a Broadcom.<br />

A csatlakoztathatóság, a telepítés és<br />

az életciklus-kezelés továbbfejlesztett<br />

képességeivel a vállalatok AI munkaterheléseiket<br />

támogathatják hálózataik<br />

peremén.<br />

Az IDC előrejelzése szerint idén a<br />

szervezetek világszinten 232 milliárd<br />

dollárt fognak költeni peremhálózati<br />

technológiákra, ami a tavalyi évhez<br />

képest 15,4 százalékos növekedést<br />

ígér – és ezek a megoldások kulcsfontosságú<br />

szerepet töltenek be a<br />

mesterséges intelligenciára épülő<br />

alkalmazások bevezetésében.<br />

A szoftveralapú peremhálózat a<br />

Broadcom meghatározásában olyan<br />

elosztott digitális infrastruktúra,<br />

amely több helyszín között kapcsolja<br />

össze, teszi biztonságossá és futtatja<br />

a munkaterheléseket, a végpontok<br />

közelében, amelyek létrehozzák és<br />

felhasználják az adatokat. Ez az infrastruktúra<br />

mindenhová elér, ahol a<br />

felhasználók és eszközeik megtalálhatók<br />

– legyenek az irodában, úton,<br />

mobil telephelyen, üzlethelyiségben<br />

vagy a gyárcsarnokban.<br />

Vonatkozó termékportfóliójával<br />

a szállító az AI-alapú és más típusú<br />

munkaterhelések peremhálózati futtatásában<br />

és kezelésében támogatja a<br />

szervezeteket. Az edge környezetek<br />

földrajzilag szétszórt helyszínein<br />

bevezetett AI munkaterhelések többek<br />

között a költségek csökkentésében, a<br />

bevételek növelésében és a törvényi<br />

megfelelésben segítik a vállalatokat.<br />

A centralizált adatközpontokban futó,<br />

hagyományos IT munkaterhelésektől<br />

eltérően a peremhálózati AI munkaterhelések<br />

– például a biztonsági és a<br />

minőség-ellenőrző kamerák és videoanalitikai<br />

szoftverek, az ipari vezérlő<br />

rendszerek, valamint az üzemetetési<br />

technológia (OT) más eszközei és alkalmazásai<br />

helyi telepítésűek és nagy<br />

mértékben önállóak, autonóm módon<br />

működnek, ezért a vállalatok inkább<br />

összehangolják, semmint közvetlenül<br />

irányítják őket.<br />

– Arra összpontosítunk, hogy ügyfeleinket<br />

a peremhálózati AI munkaterhelések<br />

bevezetésében segítsük<br />

– mondta Sanjay Uppal, a Broadcom<br />

Software-Defined Edge üzletágának<br />

alelnöke és vezérigazgatója. – VMware<br />

VeloCloud Edge megoldásunk új<br />

képességei között például a Fixed<br />

Wireless Access és a műholdas hálózati<br />

kapcsolatok támogatását is bejelentettük,<br />

ami az OT eszközök, valamint<br />

az AI-alapú és más munkaterhelések<br />

kritikus fontosságú, többszörös csatlakoztathatóságát<br />

biztosítja. Egyedülálló<br />

módon kínálunk a vállalatoknak jó,<br />

jobb és legjobb megközelítést a peremhálózati<br />

kapcsolódáshoz, lehetővé<br />

téve számukra a WAN-teljesítmény<br />

valós idejű finomhangolását, a hálózati<br />

működés átlátását és elemzését,<br />

valamint a hálózat programozását. Az<br />

alapul szolgáló konvergens infrastruktúrának<br />

köszönhetően a vállalatok<br />

percek alatt hálózatokat építhetnek<br />

mai és a jövőbeli üzleti igényeik kiszolgálására<br />

és munkaterheléseik támogatására.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 11


KIS<br />

ENDRE<br />

TECHNOLÓGIA<br />

SAS<br />

Gátfutó generatív AI<br />

Világszerte lelkesen használják a szervezetek a generatív mesterséges intelligenciát és<br />

ruháznak be alkalmazásába, tárta fel új felmérésében az SAS. Az AI-pályát azonban<br />

akadályok nehezítik, a vállalatok ugyanis az érthetőség, az üzleti stratégia, a szükséges<br />

adatok és a kiforrott szabályozás hiányával küzdenek, így az adatvédelem, a biztonság<br />

és az irányítás terén is komoly kihívásokkal szembesülnek.<br />

A<br />

generatív mesterséges intelligencia<br />

használatában egyedül<br />

Kína előzi az Egyesült Királyságot<br />

a globális felmérés (Generative<br />

AI: Strategies for a Competitive Advantage)<br />

szerint, amelynek főbb eredményeit<br />

az SAS idén nyáron adta közre.<br />

A távol-keleti országban ugyanis a<br />

megkérdezett üzleti döntéshozók 83<br />

százaléka mondta, hogy szervezetüknél<br />

már alkalmazzák a technológiát, míg<br />

a szigetországban ez az arány 70, az<br />

Egyesült Államokban és Ausztráliában<br />

pedig 65, illetve 63 százalék. A generatív<br />

AI használatában elért érettségi<br />

szintet tekintve azonban az egyesült<br />

államokbeli vállalatok kerülnek élre,<br />

mivel 24 százalékuk már teljes körűen<br />

bevezette a technológiát. Kínában<br />

csupán a szervezetek 19 százaléka, az<br />

Egyesült Királyságban pedig 11 százalékuk<br />

adott hasonló választ.<br />

Tanulmányához az SAS az idei év<br />

elején a Coleman Parkes Research<br />

közreműködésével a világ vezető<br />

piacain 1600 döntéshozót kérdezett a<br />

generatív AI vállalati használatáról.<br />

A válaszadók a bankszektortól kezdve az<br />

élettudományokon és egészségügyön, az<br />

energia- és a gyáriparon, a közszférán<br />

és a közműveken át a professzionális<br />

szolgáltatásokig és a távközlésig számos<br />

iparágból kerültek ki, és különböző<br />

méretű szervezeteknél dolgoznak,<br />

amelyek közül a legkisebbek 500 fősek,<br />

míg a legnagyobbak 10 ezernél több főt<br />

foglalkoztatnak.<br />

– Jóllehet a generatív AI elfogadottsága<br />

a kínai vállalatok körében<br />

a legnagyobb, a magasabb rátából<br />

nem következik feltétlenül, hogy a<br />

technológiát hatékonyan használják,<br />

vagy jobb eredményeket érnek el<br />

vele – mondta az eredmények bejelentésekor<br />

Stephen Saw, a Coleman<br />

Parkes ügyvezető igazgatója. – Valójában<br />

az Egyesült Államok megelőzi<br />

a versenyben, mivel az ottani szervezetek<br />

közel negyede már teljes körűen<br />

bevezette a generatív mesterséges<br />

intelligenciát.<br />

Régiós és iparági<br />

AI-bajnokok<br />

Az SAS globális felmérésének eredményei<br />

jelzik, hogy a szervezetek a<br />

világ különböző térségeiben már módot<br />

találtak a generatív mesterséges intelligencia<br />

értelmes használatára, a technológia<br />

bevezetésével azonban eltérő<br />

ütemben haladnak.<br />

– Minden új technológia megjelenésével<br />

a szervezetek egy felfedező<br />

szakaszon mennek keresztül, hogy<br />

az újdonságot övező felhajtáson túl<br />

megismerjék a valóságot, megértsék a<br />

gyakorlati alkalmazás összetettségét,<br />

és a generatív AI esetében eljutottak<br />

erre a pontra – mondta Bryan Harris, az<br />

SAS alelnöke és technológiai igazgatója.<br />

– A történet innentől már a technológia<br />

célirányos bevezetéséről és megismételhető,<br />

megbízható üzleti eredmények<br />

eléréséről szól.<br />

Régiós bontásban Észak-Amerika áll<br />

a mezőny élén, ahol a felmérés szerint<br />

a szervezetek 20 százaléka már teljes<br />

körűen bevezette a generatív mesterséges<br />

intelligenciát. A többi térség<br />

nagyobb lemaradással követi, ez az<br />

arány Ázsiában ugyanis 10, Latin-Amerikában<br />

8, míg Észak-Európában, valamint<br />

Dél-Nyugat- és Kelet-Európában 7-7<br />

százalék.<br />

A technológia használatára vonatkozó<br />

szabályokat Ázsiában vezetett be<br />

a legtöbb szervezet (71 százalék), de az<br />

erre vonatkozó kérdésre Észak-Amerikában<br />

(63 százalék), Dél-Nyugatés<br />

Kelet-Európában (60 százalék),<br />

Nyugat-Európában (58 százalék) és<br />

Latin-Amerikában (52 százalék) is a<br />

döntéshozók hasonlóan magasak aránya<br />

adott ilyen választ.<br />

Még egységesebb képet mutat a technológiába<br />

beruházni kívánó vállalatok<br />

aránya, amelyek a következő pénzügyi<br />

évükre dedikált generatív AI-keretet<br />

különítettek el IT költségvetésükön<br />

belül. Európában például ez az arány<br />

északon, dél-nyugaton és keleten is 91<br />

százalék, míg a világ többi térségében az<br />

ázsiai 94 százalék és a latin-amerikai 84<br />

százalék között változik.<br />

12 | <strong>ComputerTrends</strong> | 2024. szeptember


TECHNOLÓGIA<br />

Az iparágak mezőnyét a bankok és a biztosítók<br />

vezetik, a pénzügyi szektor szereplőinek 17, illetve<br />

11 százaléka vezette be a generatív mesterséges<br />

intelligenciát meglévő üzleti folyamatainak támogatására.<br />

A távközlési cégeknél megkérdezett<br />

döntéshozók 15 százaléka számolt be hasonló<br />

eredményekről, míg az élettudományok és a<br />

professzionális szolgáltatások terén egyaránt<br />

11 százalék a generatív AI-t élesben használó<br />

szervezetek aránya. Utánuk a kereskedelem<br />

10, a közszféra és az egészségügy egyaránt 9, a<br />

gyártóipar 7, az energiaipar pedig a közművekkel<br />

együtt 6 százalékkal következik a listán.<br />

Generatív mesterséges intelligenciát azonban<br />

ennél sokkal több vállalat használ napi szinten<br />

legalább valamilyen mértékben – az erre vonatkozó<br />

kérdésre a legtöbb iparágban a megkérdezettek<br />

10-15 százalékponttal magasabb aránya<br />

adott igenlő választ, a számok a távközlési szektorban<br />

mért 29 százalék és a közszféra 13 százaléka<br />

között változnak.<br />

A vállalati osztályok közül az értékesítés és a<br />

marketing a generatív AI leglelkesebb felhasználója,<br />

a válaszadók 86, illetve 85 százaléka<br />

mondta, hogy vállalatuknál ezen a két területen<br />

már alkalmazzák a technológiát, vagy ezt<br />

tervezik. A megkérdezettek 81 százaléka nyilatkozott<br />

ugyanígy az IT osztályról, de a szervezetek<br />

háromnegyede (75 százaléka) már a pénzügy<br />

és a termelés területén is használja a generatív<br />

mesterséges intelligenciát, vagy erre készül.<br />

Akadályok és eredmények<br />

A korai felhasználók népes tábora ugyanakkor<br />

számos akadályról is beszámolt, amelyet a technológia<br />

bevezetése során le kellett küzdenie.<br />

A felmérés résztvevői egyértelműen a világos<br />

üzleti stratégia hiányát tartják a legnagyobb kihívásnak,<br />

ami rendkívül megnehezíti a generatív AI<br />

szervezeti szintű, rutinszerű használatát.<br />

Mindössze a megkérdezettek 9 százaléka<br />

jelentette ki, hogy pontosan átlátja szervezeténél<br />

a technológia használatát, ismeri az<br />

erre vonatkozó stratégiát. De még a generatív<br />

mesterséges intelligenciát teljes körűen bevezető<br />

szervezetek körében is csupán 25 százalék<br />

az ilyen magabiztosan nyilatkozó döntéshozók<br />

aránya – beleértve a technológiai beruházásokért<br />

felelős vezetőket is.<br />

A felmérés során begyűjtött válaszok alapján<br />

tíz vezető technológiai döntéshozó közül kilenc<br />

beismeri, hogy nem érti teljesen a generatív<br />

mesterséges intelligencia működését, így azt<br />

sem, hogy pontosan milyen hatással lehet az<br />

üzleti folyamatokra. Vállalatuk AI stratégiáját<br />

egyébként az informatikai igazgatók 45 százaléka<br />

ismeri és érti – amivel a döntéshozók közül<br />

ők a legjártasabbak ezen a téren –, de a pénzügyi<br />

igazgatók csupán 36 százaléka mondhatja<br />

el magáról ugyanezt. Figyelemre méltó, hogy<br />

ennek ellenére a szervezetek háromnegyede<br />

(75 százaléka) következő pénzügyi évére dedikált<br />

keretet különített el a generatív mesterséges<br />

intelligenciához fűződő beruházásaira.<br />

További kihívás a generatív mesterséges<br />

intelligenciát bevezető szervezetek számára,<br />

hogy nincs kellő mennyiségű adatuk a nagy<br />

nyelvi modellek (LLM-ek) finomhangolásához.<br />

Gyakran a bevezetés előrehaladtával,<br />

a folyamat későbbi szakaszában döbbennek<br />

rá az AI-implementáció sikeres befejezéséhez<br />

szükséges eszközök hiányára is. A vállalatok<br />

IT vezetőinek többségét ebben az összefüggésben<br />

az érzékeny adatok védelme és az adatbiztonság<br />

(76, illetve 75 százalék) aggasztja a<br />

leginkább.<br />

A felmérésben részt vevő szervezetek<br />

mindössze tizede mondta továbbá, hogy teljes<br />

mértékben felkészült a készülő AI-törvények<br />

szerinti megfelelésre. A generatív mesterséges<br />

intelligenciát már teljes mértékben bevezető<br />

vállalatok körében az arány lényegesen magasabb,<br />

harmaduk hiszi, hogy teljesíteni tudja a<br />

jogszabályokba foglalt követelményeket. Ugyanakkor<br />

az összes válaszadó csupán 7 százaléka<br />

mondta, hogy a generatív AI-irányítást szervezetüknél<br />

magas szinten oktatják. Ennél is alacsonyabb,<br />

5 százalék a vállalatok aránya, amelyek<br />

megbízható módon mérni tudják az LLM-ek<br />

elfogultságát és a modellekben jelentkező más<br />

adatvédelmi kockázatokat.<br />

Minden nehézség mellett a generatív mesterséges<br />

intelligencia korai felhasználói már a<br />

technológia gyakorlati előnyeit is tapasztalják,<br />

állapította meg felmérésben az SAS. A részt vevő<br />

vállalatok 89 százaléka például az alkalmazotti<br />

élmény és elégedettség javulásáról, 82 százalékuk<br />

pedig a működési költségek csökkenéséről<br />

és az üzlet ügyfélmegtartó erejének növekedéséről<br />

számolt be.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 13


KIS<br />

ENDRE<br />

BIZTONSÁG<br />

CISCO<br />

Intelligencia az ipari hálózatokban<br />

Operatív infrastruktúrájuk a legsérülékenyebb, ismerik fel a vállalati informatikai<br />

vezetők, ezért az OT biztonságot és az IT területtel való együttműködést kiemelt<br />

prioritásként kezelik, derült ki a Cisco friss jelentéséből. Minden második megkérdezett<br />

igazgató szerint a működésre a következő öt évben a mesterséges intelligencia lesz<br />

legnagyobb hatással, ezért a feladatok automatizálásában, a hálózati teljesítmény<br />

javításában és az előrejelzések készítésében is tervezik használni a technológiát.<br />

Jóllehet az üzemeltetési technológia<br />

(OT) biztonsága a múltban perifériára<br />

szorult, mára a szervezetek<br />

számára világszerte kötelező fókuszterületté<br />

vált, állapította meg jelentésében<br />

(State of Industrial Networking) a<br />

Cisco, amelyben első ízben vizsgálta az<br />

ipari hálózatokban jelentkező, kritikus<br />

fontosságú problémákat és feladatokat.<br />

Az alapul szolgáló felmérés szerint<br />

az IT vezetők mind szélesebb köre<br />

ismeri fel, hogy rendszereik és vállalatuk<br />

legnagyobb sérülékenységeit az<br />

üzemeltetési infrastruktúra hordozza,<br />

89 százalékuk például nagyon vagy<br />

rendkívül fontosnak tartja a kiberbiztonsági<br />

törvényekbe foglalt megfelelési<br />

követelmények teljesítését.<br />

Idén júliusban közreadott jelentéséhez<br />

a Cisco tizenhét országban összesen<br />

ezer iparági szakember megkérdezésével<br />

gyűjtött adatokat a Sapio Research<br />

közreműködésével. A felmérés résztvevői<br />

a gyártóipartól kezdve a szállítmányozáson<br />

és logisztikán át az<br />

energiaiparig és a közművekig az OT<br />

technológia 20 legnagyobb felhasználójának<br />

számító iparágat képviselik.<br />

A megkérdezett informatikai igazgatók<br />

legalább 100 millió dollár éves árbevételt<br />

elérő vállalatoknál dolgoznak felső<br />

vezetői szinten.<br />

IT és OT szorosabb<br />

együttműködése<br />

A felmérés során gyűjtött adatok<br />

elemzésével a jelentés átfogó képet<br />

ad a kihívásokról és a lehetőségekről,<br />

amelyekkel a biztonságosabb és hatékonyabb<br />

ipari hálózatok építésére<br />

törekvő szervezetek találkoznak. Az<br />

eredmények szerint a megkérdezett<br />

vállalatok világszerte olyan robusztus<br />

biztonsági megoldásokat keresnek,<br />

amelyeket a szállítók kifejezetten az<br />

ipari környezetek sajátos igényei szerint<br />

fejlesztettek.<br />

– Az üzemeltetési technológia, és<br />

különösen az ipari műveleteket támogató<br />

hálózat kulcsfontosságú megkülönböztető<br />

tényezővé vált a szervezetek<br />

számára – mondta a jelentés közreadásakor<br />

Vikas Butaney, a Cisco hálózati,<br />

SD-WAN, multicloud és ipari IoT területekért<br />

felelős alelnöke és vezérigazgatója.<br />

– Kutatásunk rávilágít, az IT és az<br />

OT vezetők egyaránt felismerték, hogy<br />

az üzemeltetési technológia biztonságának<br />

megerősítése kritikusan fontos<br />

az üzlet rugalmas állóképességének és<br />

hatékonyságának növeléséhez, valamint<br />

a mesterséges intelligenciával<br />

érkező, következő innovációs hullám<br />

kezeléséhez.<br />

Az ipari hálózatokban az üzemeltetési<br />

technológia mindinkább összefonódik a<br />

vállalatok informatikai hálózatával, ami<br />

összetett és dinamikus, a kibertámadásokkal<br />

szemben fokozottan sérülékeny<br />

környezet kialakulásához vezet, mutat rá<br />

jelentésében a Cisco. Ráadásul az öröklött<br />

rendszerekben felhalmozott technológiai<br />

adósság tovább növeli a támadási<br />

felületet és az egyébként is túlterhelt<br />

munkaerő vállára nehezedő probléma<br />

súlyát. Előretekintve a felmérés résztvevőinek<br />

közel fele már egyetért abban,<br />

hogy a mesterséges intelligenciát ipari<br />

hálózataik működtetésében sikerrel<br />

alkalmazó vállalatok a jövőben üzletüket<br />

is jobban tudják majd növelni.<br />

Szemben azon szervezetekkel,<br />

amelyek az OT biztonságot nem emelik<br />

stratégiai prioritásaik közé, így munkaerejüket,<br />

idejüket és pénzüket a támadások<br />

kivédésére és a károk enyhítésére<br />

pazarolják – miközben ezeket az erőforrásokat<br />

arra fordíthatnák, hogy üzemeltetési<br />

technológiájukat az innováció és a<br />

növekedés platformjává fejlesszék.<br />

A felmérés során megkeresett<br />

vállalatok 41 százalékánál az OT és<br />

az IT csapatok azonban még mindig<br />

egymástól függetlenül dolgoznak, ami<br />

az együttműködés javításának fontosságára<br />

figyelmeztet. A két osztály nem<br />

működhet egymástól elszigetelten,<br />

amikor területeik és szakmai képességeik<br />

mindinkább átfedik egymást, és<br />

a vállalatoknak egységes technológiai<br />

megoldásokra van szükségük hálózataik<br />

optimalizálásához, adataik és eszközeik<br />

erősebb védelméhez.<br />

14 | <strong>ComputerTrends</strong> | 2024. szeptember


BIZTONSÁG<br />

Egységes megközelítéssel az üzemeltetés<br />

egyszerűsíthető, valamint a<br />

kiberbiztonság és a döntéshozás tájékozottsága<br />

is javítható, vélik a megkérdezett<br />

vezetők. A válaszadók 92 százaléka<br />

értéket lát az egységes kiberbiztonsági<br />

megoldásokban, 49 százalékuk pedig<br />

arra számít, hogy a mesterséges intelligencia<br />

IT és OT oldalon egyaránt javítani<br />

fogja a hálózatok felügyeletét.<br />

Az üzemeltetési technológia területén<br />

a leginnovatívabb vezetők vállalatuk<br />

versenyerejének növelésére,<br />

jobb minőségű termékek gyorsabb<br />

előállítására használják a mesterséges<br />

intelligenciát. Az összes megkérdezett<br />

vezető közel fele (48 százaléka) szerint<br />

a működésre a következő öt évben a<br />

mesterséges intelligencia lesz legnagyobb<br />

hatással, ezért a technológiát<br />

beruházási prioritásként kezeli, és a<br />

feladatok automatizálásában, a hálózati<br />

teljesítmény javításában, valamint az<br />

előrejelzések készítésében is használja,<br />

vagy ezt tervezi. A válaszadók 63 százaléka<br />

mondta, hogy az elmúlt egy évben<br />

növelte ipari infrastruktúrára fordított<br />

költését.<br />

Azok a szervezetek viszont, amelyek<br />

nem frissítik ipari hálózati infrastruktúrájukat<br />

az AI bevezetéséhez, hogy ezzel<br />

a technológiával növeljék hatékonyságukat<br />

és adatelemző képességüket,<br />

támogassák alkalmazottaikat és védjék<br />

ki a kibertámadásokat, nehezen fognak<br />

helytállni a versenyben.<br />

Állásokat átalakító AI<br />

Szükséges a munkaerő át- és továbbképzése,<br />

mivel a mesterséges<br />

intelligencia fejlődésével a vállalati<br />

technológiai szerepkörök 92 százaléka<br />

szintén továbbfejlődik, így a munkahelyek<br />

is nagy- vagy közepes mértékű<br />

átalakuláson mennek keresztül –<br />

állapította meg első ízben elkészített<br />

jelentésében (The Transformational<br />

Opportunity of AI on ICT Jobs) az<br />

AI-Enabled ICT Workforce Consortium.<br />

A Cisco vezetésével megalakult<br />

konzorciumhoz olyan vezető technológiai<br />

cégek, munkaerő-fejlesztő szervezetek<br />

és tanácsadók csatlakoztak, mint<br />

többek között az Accenture, az Eightfold,<br />

a Google, az IBM, az Indeed, az Intel, a<br />

Microsoft és az SAP, valamint a Digital<br />

Europe Programme és a European Vocational<br />

Training Association.<br />

Idén júliusban közreadott, átfogó<br />

elemzésükben eddig nem látott<br />

részletességgel mutatják be, hogy<br />

az informatika és a kommunikációs<br />

technológia (ICT) területén vizsgált,<br />

közel 50 állás miként alakul át a<br />

mesterséges intelligencia hatására.<br />

A jelentés emellett az AI-műveltség,<br />

az adatelemzés és a prompt-tervezés<br />

(utasítás strukturálás) terén azonosítja<br />

az alapvető fontosságú képzéseket is,<br />

amelyek elvégzésével a munkavállalók<br />

alkalmazkodhatnak az AI forradalomban<br />

megváltozó munkahelyi körülményekhez<br />

és követelményekhez.<br />

Az olyan technológiák és eszközök<br />

megjelenésével, mint a ChatGPT, a<br />

Gemini és a Midjourney, valamint a<br />

mesterséges intelligencia további<br />

gyors fejlődésével az alkalmazottaknak<br />

például fel kell készülniük arra,<br />

hogy munkahelyi környezetük egyre<br />

meggyőzőbben fogja utánozni az emberi<br />

képességeket.<br />

– Eddig nem látott lehetőséghez<br />

jutunk a mesterséges intelligenciával,<br />

a technológia minden tekintetben az<br />

emberiség javát szolgálhatja, ehhez<br />

azonban tudatosan tennünk kell azért,<br />

hogy senki ne maradjon le – mondta<br />

Francine Katsoudas, a Cisco illetékes<br />

vezetője. – A konzorcium tagvállalataival<br />

közösen vállaltuk, hogy a következő<br />

10 évben 95 millió ember át- és<br />

továbbképzését támogatjuk. Hosszú<br />

távon beruházunk a befogadó munkaerő<br />

fejlesztésébe, hogy mindenki részese<br />

legyen a fejlődésnek, és boldogulhasson<br />

az AI korszakában.<br />

A jelentés arra is felhívja a figyelmet,<br />

hogy a belépő és a középszintű munkakörökben<br />

dolgozó ICT szakemberek a<br />

transzformáció élvonalába kerülnek,<br />

mivel állásaik 40, illetve 37 százalékát<br />

a mesterséges intelligencia várhatóan<br />

nagy mértékben át fogja alakítani.<br />

Miközben a technológia átformálja<br />

a munkaköröket és feladatokat, egyes<br />

képességek – például az etikus és<br />

megmagyarázható AI, valamint a<br />

prompt- tervezés, az LLM architektúrák,<br />

az agilis módszerek és az általános<br />

AI-műveltség vonatkozásában – felértékelődnek,<br />

míg más képességek többek<br />

között a hagyományos adatmenedzsment,<br />

a tartalomkészítés és a dokumentáció-karbantartás,<br />

az alapszintű<br />

programozás és az információkeresés<br />

terén veszíteni fognak jelentőségükből.<br />

Az alkalmazottaknak azonban alapvetően<br />

minden ICT munkakörben szükségük<br />

lesz AI-jártasságra, adatanalitikai<br />

és promptoló képességekre, hogy a<br />

mesterséges intelligenciával együtt<br />

tudjanak dolgozni.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 15


MALLÁSZ<br />

JUDIT<br />

BIZTONSÁG<br />

Okos egészségvédelem<br />

mobilappokkal<br />

Nem mindegy, hogy melyik mobilalkalmazást használja az ember, legyen szó az élet<br />

bármely területéről. Különösen fontos az óvatosság az egészségügyi appoknál.<br />

Mára általánossá vált, hogy<br />

számos élethelyzetben mobilalkalmazásokat<br />

használunk.<br />

Az egyik legnépszerűbb, és sok<br />

esetben rendkívül hasznos terület az<br />

egészségügy. Se szeri, se száma az<br />

appoknak, amelyek – többek között –<br />

figyelmeztetnek a mozgásra, monitorozzák<br />

napi tevékenységünket és<br />

szokásainkat, vagy jelzést küldenek,<br />

amikor elérkezett a gyógyszer bevételének<br />

ideje. Az appok használatakor<br />

azonban gyakran érzékeny adatokat<br />

osztunk meg a rendszerrel. A GDPR az<br />

egészségügyi információkat „különleges<br />

kategóriájú” adatoknak minősíti,<br />

ami azt jelenti, hogy nyilvánosságra<br />

kerülve „jelentős kockázatot jelenthetnek<br />

az egyén alapvető jogaira és<br />

szabadságára nézve”. Noha a szabályozó<br />

hatóságok extra védelemre kötelezik<br />

az alkalmazások üzemeltetőit, jó,<br />

ha a felhasználók maguk is óvatosak,<br />

hiszen nem minden app működik a<br />

szabályoknak megfelelően.<br />

Telepítés előtti tennivalók<br />

– Amikor valaki le akar tölteni a<br />

mobileszközére egy alkalmazást, az<br />

egyik legfontosabb szempont, hogy<br />

megbízható gyártó termékét válassza.<br />

Legyen szó bármilyen appról, szinte<br />

ökölszabály, hogy a noname, elérhetőséggel<br />

nem rendelkező, túl olcsó<br />

termékeknél sérülnek vagy hiányosak<br />

a kiberbiztonsági előírások. Zárójelben<br />

jegyzem meg, hogy ugyanez a helyzet<br />

az okoseszközöknél is. Visszatérve az<br />

appokra, nem szabad megfeledkezni<br />

róla, hogy bármilyen appal hozzáférést<br />

adunk telefonunkhoz, amin jellemzően<br />

személyes, pénzügyi és egyéb fontos<br />

adatok is vannak. Ha pedig valaki az<br />

egészségével kapcsolatos adatokat oszt<br />

meg, azok esetleges kiszivárogtatása<br />

különös, emelt szintű kockázatot jelent<br />

– hívja fel a figyelmet Csizmazia-Darab<br />

István, az ESET megoldásait forgalmazó<br />

Sicontact Kft. kiberbiztonsági<br />

szakértője.<br />

Előzetes tájékozódáskor hasznos<br />

információk nyerhetők ki a felhasználói<br />

visszajelzésekből, értékelésekből is.<br />

Megnyugtató lehet, ha az app üzemeltetőjének<br />

van hivatalos weboldala,<br />

az ügyfélszolgálat elérhetőségével,<br />

valamint adatvédelmi nyilatkozattal,<br />

amely arra is kitér, hogy mit kezdenek a<br />

felhasználói adatokkal, hova továbbítják<br />

azokat. Jó, ha az alkalmazás független<br />

szervezetek által végzett teszteken<br />

hosszútávú, stabil, jó eredményeket ért<br />

el. Technikai minimumnak tekinthető,<br />

hogy az app alkalmazzon titkosítást,<br />

tehát a név-jelszó páros ne a sima<br />

szövegben utazzon.<br />

Nagyon fontos, hogy a profilok<br />

legyenek módosíthatóak, törölhetőek.<br />

A GDPR előírja, hogy minden cégnek,<br />

amelyik európai ügyfeleket szolgál ki,<br />

biztosítania kell az adatok törléséhez<br />

való jogot, valamint be kell tartania<br />

az adatok minimalizálásának elvét.<br />

Elgondolkoztató lehet, ha a cég túl<br />

friss, csak a közelmúltban alapították.<br />

Nyilván jobban meg lehet bízni egy<br />

több éves múlttal rendelkező vállalkozásban,<br />

mint egy kezdőben. Az is<br />

gyanút kelthet, ha nem a témához<br />

kapcsolódó adatokat kér az app a<br />

felhasználótól. Az alkalmazásokat<br />

nem ajánlott összekötni a közösségi<br />

fiókokkal, továbbá nem bölcs dolog a<br />

bejelentkezéshez a közösségi média<br />

fiókot használni. Veszélyeket rejthet<br />

magában, ha valaki engedélyt ad az<br />

appnak, hogy hozzáférjen a készülék<br />

kamerájához vagy a helymeghatározáshoz.<br />

Célszerű a hirdetések nyomon<br />

követésének korlátozása a telefon<br />

adatvédelmi beállításaiban.<br />

– Adnék még néhány általános tanácsot.<br />

Az Android-alapú eszközökön<br />

mindenképpen legyen vírusvédelem,<br />

nem elég, ha rendszeresen érkezik az<br />

okoseszközre gyártói hibajavító frissítés,<br />

továbbá javasolt egyedi, erős jelszavak<br />

használata, kétfaktoros hitelesítéssel.<br />

Bármilyen típusú alkalmazást ajánlott<br />

a hivatalos piactér alkalmazásboltból<br />

letölteni. Természetesen ez sem jelent<br />

100 százalékos biztonságot, de ezeken<br />

a helyeken rendszeres az ellenőrzés.<br />

A vírusirtó azonban ilyenkor sem<br />

felesleges, hiszen az app bármilyen<br />

frissítéskor ki lehet téve rosszindulatú<br />

támadásnak – figyelmeztet Csizmazia-Darab<br />

István.<br />

Szívműtétem volt?<br />

Nem is tudtam!<br />

Az illegális úton megszerzett egészségügyi<br />

adatok sorsát nem ismerjük<br />

annyira, mint például azt, hogy mi a<br />

16 | <strong>ComputerTrends</strong> | 2024. szeptember


BIZTONSÁG<br />

támadók célja a banki adatok ellopásával.<br />

Nyilván eladhatják az adatokat<br />

olyan cégeknek, amelyek különféle<br />

szempontok alapján adatbázisokat<br />

építenek, majd célzott hirdetésekkel<br />

bombázzák az érintetteket. Az azonban<br />

látszik, hogy a feketepiacon az egészségügyi<br />

adatok legalább olyan értékesek,<br />

mint a banki adatok.<br />

Ijesztő, hogy az áldozatok általában<br />

jó ideig észre sem veszik, hogy ellopták<br />

az adataikat, miközben súlyos anyagi<br />

károkat szenvedhetnek. Már 2015-ben<br />

átlagosan 3,7 millió forintnak megfelelő<br />

kárt okoztak a csalók a károsultak<br />

nevében megvásárolt, illetve a hamis<br />

személyazonosság révén igénybe vett<br />

egészségügyi szolgáltatásokkal. Mire<br />

egy egészségügyi adattal kapcsolatos<br />

lopást, vagy visszaélést a rendszerben<br />

észlelnek, jellemzően több mint 3 hónap<br />

is eltelhet. Aki ilyen adatlopás áldozatává<br />

válik, az átlagosan 200 óra utánajárást,<br />

és ügyintézést kénytelen a helyzet<br />

tisztázására áldozni, hogy megpróbálja<br />

bebizonyítani, nem is ő vette igénybe<br />

ezeket a kezeléseket, hanem bűncselekményt<br />

történt. – Előfordult például, hogy<br />

egy károsult onnan szerzett tudomást<br />

egészségügyi adatainak ellopásáról,<br />

hogy végrehajtók jelentek meg nála.<br />

Kiderült, hogy eltulajdonított adatait<br />

felhasználva állítólag szívműtétet<br />

hajtottak végre, nagy értékű mozgássérült<br />

robogót és több drága orvosi<br />

felszerelést vásároltak a nevében.<br />

Összességében több tízezer dollárnyi<br />

tartozást halmoztak így fel – tájékoztat a<br />

Sicontact szakértője.<br />

Az első sorozatos adatlopások óta<br />

már majdnem tíz év telt el. Azóta több<br />

országban, például Nagy-Britanniában<br />

és az Egyesült Államokban külön<br />

ügyvédi irodák alakultak, amelyek<br />

kifejezetten az ellopott egészségügyi<br />

adatokkal kapcsolatos ügyekre szakosodtak,<br />

és akár csoportos keresetekben<br />

is a fogyasztók érdekeit védik, képviselik<br />

kiszivárogtatott személyes, pénzügyi,<br />

illetve orvosi és biometrikus adatok<br />

esetében.<br />

Néhány évvel ezelőtt a litván Beauty<br />

Surgery nevű, kozmetikai műtéteket<br />

végző sebészeti klinikán történt egy<br />

támadás, amelynek során az elkövetők<br />

a személyes adatokon felül mintegy 25<br />

ezer fotót is zsákmányoltak. Ez utóbbiak<br />

között sok meztelen, a páciensekről a<br />

műtétek előkészítésénél készült fénykép<br />

is szerepelt, amelyeket az APT28<br />

támadói csoport fel is töltött a publikus<br />

netre. A klinikának kiterjedt nemzetközi<br />

ügyfélköre volt, mintegy 60 országból,<br />

köztük számos európai országból.<br />

Csizmazia-Darab István elmondta,<br />

hogy arra vonatkozó adatok nem vagy<br />

csak nagyon hiányosan állnak rendelkezésre,<br />

hogy Magyarországon hány olyan<br />

incidens történt, amely mobilappok vagy<br />

különféle kórházi adatbázisok feltörése<br />

révén érte a felhasználókat, illetve<br />

milyen jellegű károkozások történtek.<br />

Ebből kifolyólag arról sincsenek statisztikák,<br />

hogy az egészségügyi alkalmazások<br />

milyen mértékű, milyen típusú<br />

károkat okoztak használóiknak.<br />

Pénzbírság igen,<br />

betiltás nem<br />

Ha kiderül, hogy egy egészségügyi vagy<br />

bármilyen más mobilapp használatakor<br />

az érzékeny, személyes adatok illetéktelenek<br />

kezébe kerültek, a legtöbb ember<br />

nyilván megpróbál lépéseket tenni. Hova<br />

lehet ilyenkor fordulni?<br />

– Ha közismert szolgáltatóról van szó,<br />

a honlapjáról általában kiderül, hogy<br />

hova kell fordulni. Adott esetben a hatóságok<br />

is lépéseket tehetnek, noha volt<br />

már rá példa, hogy egy vírus vagy kémprogram<br />

hátterében egy idegen állam<br />

állt. Úgy vélem, hogy a külföldről érkező<br />

támadások ellen meg kellene védeni a<br />

magyar felhasználókat, de mindenkinek<br />

magának is ki kell vennie a részét a<br />

védekezésben – fogalmaz a kiberbiztonsági<br />

szakértő.<br />

Jogos felvetés, hogy amennyiben a<br />

károkozás, a személyes adatok illetéktelen<br />

eltulajdonítása és felhasználása<br />

bebizonyosodik, valahogy<br />

szankcionálni kell az elkövetőket. Kézenfekvő<br />

a pénzbírság, a kár megtérítése,<br />

de adott esetben akár az alkalmazás<br />

betiltása is szóba jöhet. – Olyan konkrét<br />

esetet nem ismerek, amikor a GDPR-ra<br />

hivatkozva betiltottak volna egy egészségügyi<br />

alkalmazást. Előfordultak már<br />

a GDPR alapján kiszabott pénzbírságok,<br />

amelyek közül a legnagyobbakat<br />

jellemzően multinacionális vállalatok<br />

kapták. Írországban például a Metára 1,2<br />

milliárd euró pénzbírságot szabtak ki az<br />

európai felhasználók személyes adatainak<br />

megfelelő adatvédelmi mechanizmusok<br />

nélkül történő továbbítása<br />

miatt. Luxemburgban az Amazonnak<br />

746 milliárd euró pénzbírságot kellett<br />

fizetnie, mivel megfelelő hozzájárulás<br />

nélkül használta fel az ügyfelek személyes<br />

adatait reklámozási célból. Ha<br />

személyes adatok szivárognak ki, az<br />

sok esetben pénzügyi és egészségügyi<br />

adatokat is érint – hívja fel a figyelmet<br />

Csizmazia-Darab István.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 17


KIS<br />

ENDRE<br />

BIZTONSÁG<br />

SOPHOS<br />

Támadásoptimalizáló zsarolók<br />

Bár a zsarolóvírus támadások száma enyhén csökkent, a kiberbűnözők által<br />

követelt váltságdíjak összege ötszöröződött, és a helyreállítás költségei is az<br />

egekbe szöktek egyetlen év leforgása alatt, derült ki a Sophos idei jelentéséből.<br />

A ransomware áldozatai azonban visszavágnak, és ehhez ma már nem félnek a<br />

bűnüldöző szervek segítségét kérni.<br />

A<br />

váltságdíjat megfizető szervezetek<br />

átlagosan 2 millió dollárt<br />

fizettek támadóiknak, ami a<br />

tavalyi jelentésben szereplő 400 ezer<br />

dollárhoz képest 500 százalékos növekedésnek<br />

felel meg. A zsarolóvírus<br />

támadások áldozatai ráadásul a helyreállítás<br />

ugyancsak tetemes költségével<br />

is szembesülnek, amelynek átlaga már<br />

2,73 millió dollárra rúg – közel 1 millióval<br />

emelkedett a 2023-as felmérés<br />

szerinti 1,82 millió dollárhoz képest.<br />

Legújabb éves jelentéséhez (State<br />

of Ransomware 2024) a Sophos ötezer<br />

kiberbiztonsági és informatikai vezető<br />

körében készített szállítófüggetlen<br />

felmérést az év elején az amerikai, az<br />

európai, közel-keleti és afrikai, valamint<br />

az ázsiai és csendes-óceáni régió<br />

összesen 14 országában. A megkérdezett<br />

vállalatok alkalmazotti létszáma 100<br />

és 5 ezer fő, éves árbevételük pedig 10<br />

millió és 5 milliárd dollár közötti.<br />

A szárnyaló váltságdíjak ellenére az<br />

idei felmérésben részt vevő szervezetek<br />

59 százalékát érte zsarolóvírus támadás,<br />

ami a 2023-as jelentésben szereplő 66<br />

százalékhoz viszonyítva enyhe csökkenést<br />

mutat. Továbbra is érvényes,<br />

hogy a kiberbűnözők a nagyobb árbevételű<br />

szervezetekben látnak vonzóbb<br />

célpontot, azonban a legkisebb – akár<br />

10 millió dollár alatti árbevételű – vállalatok<br />

sincsenek biztonságban, közel<br />

felüket (47 százalékukat) érte zsarolóvírus<br />

támadás az elmúlt egy évben.<br />

A támadások 63 százalékában a<br />

kiberbűnözők legalább 1 millió dollárt<br />

követeltek áldozataiktól, de az incidensek<br />

30 százalékában a váltságdíj<br />

5 millió dollárnál is nagyobb volt, ami<br />

arra utal, hogy a zsarolóvírusokkal<br />

támadó szereplők nagyobb nyereségre<br />

pályáznak. Nem a legnagyobb árbevételű<br />

szervezetek az egyedüliek azonban,<br />

amelyek a váltságdíj emelkedésével<br />

szembesülnek. A felmérésben részt<br />

vevő, 50 millió dollárnál alacsonyabb<br />

árbevételű vállalatok csaknem felétől<br />

(46 százalékától) a támadók szintén<br />

hét számjegyű váltságdíjat próbáltak<br />

kizsarolni.<br />

– Ne hagyjuk, hogy a támadások<br />

enyhén csökkenő száma a nagyobb<br />

biztonság érzetét keltse bennünk –<br />

mondta John Shier, a Sophos területi<br />

technológiai igazgatója. – A ransomware<br />

támadások ma is a legdominánsabb<br />

fenyegetésnek számítanak, és a kiberbűnözés<br />

egész gazdaságát, más típusú<br />

fenyegetések és szolgáltatások sokaságát<br />

táplálják, amelyekre maguk is<br />

támaszkodnak. A zsarolóvírus támadások<br />

égbe szökő költségeit látva a<br />

kiberbűnözők valóban elhihetik, hogy<br />

ebben a műfajban képességeiktől<br />

függetlenül mindannyian esélyhez<br />

jutnak. Míg bizonyos csoportjaik a sok<br />

millió dolláros váltságdíjak begyűjtésére<br />

utazhatnak, addig mások alacsonyabb<br />

összegekkel is beérhetik, mert támadásaik<br />

számát növelve kárpótolhatják<br />

magukat.<br />

Az áldozatul esett szervezetek 32<br />

százalékánál a támadók valamilyen<br />

sérülékenységet használtak ki, így már<br />

második éve ez a behatolás leggyakoribb<br />

pontja, de az azonosítókkal való<br />

visszaélés (29 százalék) és a rosszindulatú<br />

emailek küldése (23 százalék)<br />

is hasonlóan gyakori támadási irány.<br />

Az incidensek azon vállalatoknál jártak<br />

a legsúlyosabb következményekkel,<br />

amelyeknél a támadás sérülékenység<br />

kihasználásával indult – a bűnözők 75<br />

százalékuknál a biztonsági mentést is<br />

kiiktatták, 67 százalékuk adatait pedig<br />

titkosították. Ezek a szervezetek fizették<br />

meg a váltságdíjat is a legnagyobb<br />

arányban (71 százalék), és átlagosan<br />

3,58 millió dolláros helyreállítási költségeik<br />

is magasabbak voltak, mint más<br />

vállalatoknál.<br />

Kihasznált<br />

sérülékenységek,<br />

ellopott azonosítók<br />

A zsarolásnak engedő áldozatok 24<br />

százaléka a követelt váltságdíj teljes<br />

összegét megfizette, 44 százalékuk<br />

azonban egy kicsit alkudni tudott, és az<br />

eredeti követelés átlagosan 94 százalékát<br />

fizette meg. A szervezetek valamivel<br />

több mint négyötöde (82 százaléka)<br />

18 | <strong>ComputerTrends</strong> | 2024. szeptember


BIZTONSÁG<br />

a pénzt ehhez több forrásból teremtette<br />

elő. Az összes váltságdíj 40 százalékát a<br />

vállalatok házon belül szedték össze, 23<br />

százalékát azonban a biztosítók állták.<br />

Míg a versenyszféra ransomware<br />

támadást elszenvedő szereplőinek 90<br />

százaléka mondta, hogy a kiberbűnözők<br />

biztonsági mentését is célba vették, ez<br />

az arány a központi és a helyi önkormányzatok<br />

körében 99 százalékra emelkedett,<br />

és az esetek 57 százalékában<br />

a támadók sikerrel jártak. Amikor a<br />

kiberbűnözők áldozataik adatait is titkosították,<br />

azokat az incidensek 32 százalékában<br />

egyúttal el is lopták. A 2023-as<br />

felmérés során megállapított 30 százalékhoz<br />

képest ez enyhe növekedés, ami<br />

jelzi, hogy a támadók zsarolóerejük<br />

növelésére törekednek.<br />

Idén augusztusban közreadott, másik<br />

jelentésében (Turning the Screws: The<br />

Pressure Tactics of Ransomware Gangs)<br />

a Sophos szintén arra figyelmeztet, a<br />

kiberbűnözők az ellopott adatokat fegyverként<br />

használják, hogy a váltságdíj<br />

megfizetésére kisebb hajlandóságot<br />

mutató áldozataikra nagyobb nyomást<br />

gyakoroljanak. Taktikáik közé tartozik,<br />

hogy megosztják a célba vett vállalatvezetők<br />

és -tulajdonosok hozzátartozóinak<br />

érzékeny adatait, vagy azzal fenyegetőznek,<br />

hogy a jogsértő üzleti tevékenységre<br />

valló információkat eljuttatják a<br />

hatóságokhoz.<br />

– A kibervédelem egyik központi<br />

eleme a kockázatkezelés – mondta<br />

John Shier. – A ransomware támadások<br />

leggyakrabban a sérülékenységek vagy<br />

az ellopott azonosítók kihasználásával<br />

indulnak. Mindkettő megakadályozható,<br />

mégis túl sok szervezet tesz túl keveset<br />

ennek érdekében. A vállalatoknak<br />

komolyan fel kell mérniük ilyen irányú<br />

kitettségüket, és azonnal kezelniük az<br />

azonosított problémákat. Napjainkban,<br />

amikor a kibervédelem erőforrásai is<br />

szűkösek, érdemes a kiberbűnözők<br />

számára is költségesebbé tenni az ilyen<br />

támadásokat. Ha megnehezítik hálózataik<br />

feltörését, akkor a szervezetek<br />

nagyobb hatást érhetnek el kiberbiztonsági<br />

költésükkel.<br />

Idei ransomware jelentésében a<br />

Sophos megállapította például, hogy a<br />

kibervédelmük erősítésébe beruházó<br />

vállalatok 97 százaléka könnyebben<br />

tudott biztosítást kötni. Bő háromnegyedük<br />

(76 százalékuk) mondta, hogy<br />

ezzel támasztotta alá jogosultságát,<br />

67 százalékuk jobb áron, 30 százalékuk<br />

pedig jobb feltételekkel jutott<br />

biztosításhoz.<br />

A zsarolóvírus támadásokkal és más<br />

fenyegetésekkel szembeni, hatékonyabb<br />

védekezéshez a Sophos több jó gyakorlatot<br />

is a szervezetek figyelmébe ajánl.<br />

Fontos, hogy minden vállalat tisztában<br />

legyes saját kockázati profiljával. Olyan<br />

eszközök segítségével, mint a Sophos<br />

Managed Risk, ehhez felmérhetik<br />

külső támadási felületeiket, azonosíthatják<br />

a legkockázatosabb pontokat,<br />

és a prioritásoknak megfelelően testre<br />

szabott útmutatót készíthetnek a<br />

helyreállításhoz.<br />

Tanácsos továbbá olyan végpontvédelmi<br />

megoldást bevezetniük, mint<br />

a Sophos Intercept X, amely nemcsak<br />

az örökzöld, hanem a folyamatosan<br />

változó fenyegetéseket és ransomware<br />

támadásokat is képes megállítani.<br />

A kibervédelmet érdemes a nap 24<br />

órájában működő fenyegetésészleléssel,<br />

feltárással és válaszadással is<br />

megerősíteni, akár házon belüli csapat<br />

felállításával, akár külső Managed<br />

Detection and Response (MDR) szolgáltató<br />

támogatásával.<br />

Ugyanilyen fontos tervet készíteni<br />

az incidensek megválaszolásához,<br />

és azt karbantartani, valamint rendszeres<br />

biztonsági mentéseket készíteni,<br />

és segítségükkel a helyreállítást is<br />

gyakorolni.<br />

Az áldozathibáztatás<br />

alkonya<br />

Az elmúlt évben zsarolóvírus támadás<br />

áldozatává vált szervezetek 97 százaléka<br />

kért segítséget bűnüldöző vagy<br />

más kormányzati szervektől, mutatott<br />

rá jelentésében a Sophos. Több<br />

mint felük (59 százalékuk) elég – vagy<br />

legalább valamelyest – könnyűnek<br />

találta az együttműködést. Mindössze<br />

a válaszadók 10 százaléka ítélte nagyon<br />

nehéznek a folyamatot. A vállalatok<br />

közel kétharmada a zsarolóvírusok<br />

kezeléséhez és a támadások kivizsgálásához<br />

kért tanácsot. Az adataik titkosítását<br />

elszenvedő áldozatok 58 százaléka<br />

a helyreállításhoz is segítséget kapott a<br />

hatóságoktól.<br />

– Hagyomány szerint a vállalatok<br />

ódzkodtak a bűnüldöző szervekkel<br />

való együttműködéstől, mert attól<br />

tartottak, ha nyilvánosságra kerül, hogy<br />

támadás áldozatává váltak, az kihathat<br />

üzleti hírnevükre, és súlyosbíthatja az<br />

egyébként is rossz helyzetet – mondta<br />

Chester Wisniewski, a Sophos igazgatója<br />

és területi technológiai vezetője.<br />

– Az áldozathibáztatás hosszú időn át<br />

a zsarolóvírus támadások egyik következménye<br />

volt, de mára a biztonsági<br />

közösségen belül és kormányzati szinten<br />

egyaránt előreléptünk ezen a téren.<br />

A kiberbiztonsági események jelentését<br />

előíró, új törvények például láthatóan<br />

normalizálták a bűnüldöző szervekkel<br />

való együttműködést, és felmérésünk<br />

adatai is azt mutatják, a szervezetek<br />

helyes irányba tesznek lépéseket. Ha a<br />

közszféra és a magánszektor továbbra<br />

is közös erőfeszítéseket tesz a vállalatok<br />

megsegítésére, akkor tovább javíthatjuk<br />

gyors helyreállító és információgyűjtő<br />

képességeinket, így másokat is megvédhetünk,<br />

vagy akár a támadókat is felelősségre<br />

vonhatjuk.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 19


KIS<br />

ENDRE<br />

BIZTONSÁG<br />

RED HAT<br />

Virtualizáció korszerűbben<br />

Változatos munkaterhelések kezelését egyszerűsíti a hibrid felhőben a Red Hat<br />

OpenShift legfrissebb verziója. A nyílt forráskódú, konténeralapú Kubernetes<br />

szoftverre épülő alkalmazásplatform egyaránt új képességekkel segíti a virtualizált<br />

munkaterhelések és a peremhálózati telepítések menedzselését, így a modern,<br />

AI-alapú alkalmazásoktól kezdve a hagyományosakig egységesebbé és<br />

következetesebbé teszi a teljes környezet felügyeletét.<br />

A<br />

legtöbb szervezet informatikai<br />

törekvései napjainkban a<br />

felhasználói élmény javítását<br />

és az ügyfél-elégedettség növelését<br />

célozzák, ezért gyakran vezetnek be<br />

olyan intelligens appokat, AI-alapú és<br />

peremhálózati (edge) alkalmazásokat,<br />

amelyekkel értékes felismerésekre<br />

juthatnak, és azokat gyorsan megoszthatják<br />

és hasznosíthatják mindenütt,<br />

ahol szükség van rájuk – mutatott rá<br />

a Red Hat az OpenShift 4.16-os verziójának<br />

bejelentésekor.<br />

A technológiai döntések, amelyeket a<br />

vállalatok az ilyen és hasonló alkalmazások<br />

kapcsán ma hoznak, sok esetben<br />

már azt is jelzik, hogy miként készülnek<br />

a mesterséges intelligencia és a peremhálózati<br />

technológiák által meghatározott<br />

holnapra. A legújabb AI technológiák<br />

puszta bevezetése azonban ehhez kevés,<br />

mivel a modern rendszereknek és platformoknak<br />

harmonikusan együtt kell<br />

működniük az olyan, továbbra is kritikus<br />

fontosságú feladatokat ellátó, hagyományos<br />

alkalmazásokkal és infrastruktúrákkal,<br />

mint a virtualizált környezetek.<br />

Idén júliustól a Red Hat OpenShift új<br />

verziójával együtt a Red Hat Advanced<br />

Cluster Security Cloud Service is általánosan<br />

elérhető. A Kubernetesre<br />

épülő hibrid felhős alkalmazásplatform<br />

friss képességeivel a szervezetek<br />

könnyebben fejleszthetik, kapcsolhatják<br />

össze és tehetik biztonságosabbá változatos<br />

munkaterheléseiket, alkalmazásaikat<br />

és környezeteiket egyszerűbben<br />

és következetesebben telepíthetik és<br />

menedzselhetik, mondta a szállító.<br />

– Az infrastruktúra és az alkalmazások<br />

gyorsabb korszerűsítése kulcsfontosságú<br />

képesség az ügyféligények<br />

jobb kiszolgálásához, de nem alakítható<br />

ki egyik napról a másikra – fogalmazott<br />

Mike Barrett, a Red Hat hibrid<br />

felhőplatformokért felelős alelnöke<br />

és vezérigazgatója. – Amikor a szervezetek<br />

technológiai döntéseket hoznak<br />

AI stratégiájuk mai és jövőbeni támogatásáról,<br />

érdemes olyan platformokban<br />

gondolkodniuk, amelyek felkészítik őket<br />

a holnap sikereire, miközben a régebbi<br />

alkalmazásokat és környezeteket is<br />

kiszolgálják, a kettőt egyensúlyban<br />

tartják. A Red Hat OpenShift 4.16 segítségével<br />

a vállalatok egyszerre összpontosíthatnak<br />

a fokozatos fejlesztésekre és<br />

javításokra, valamint a modernizálásra.<br />

Infrastruktúrájukat felkészíthetik a<br />

mesterséges intelligencia által támasztott<br />

igények kiszolgálására, miközben<br />

hagyományos, üzletkritikus alkalmazásaikat<br />

és infrastruktúrájukat, például<br />

virtualizált környezeteiket is menedzselhetik,<br />

ugyanarról a platformról.<br />

Sokféle alkalmazás,<br />

következetes felügyelet<br />

Maga a virtualizációs környezet is folyamatosan<br />

fejlődik, ezért sok szervezet<br />

keresi a módját, hogy meglévő virtualizált<br />

munkaterheléseit olyan platformra<br />

vihesse át, amelyen a virtuális gépeket<br />

(VM-eket), a modern konténeres alkalmazásokat<br />

és a kiszolgáló nélküli funkciókat<br />

egymás mellett futtathatja, és<br />

VM-alapú alkalmazásait igény szerint<br />

könnyebben korszerűsítheti. A Red Hat<br />

Virtualization Migration Assessment<br />

keretrendszere, amely partnerein<br />

keresztül is elérhető, olyan kockázatértékelő<br />

módszertanon és folyamaton<br />

vezeti végig a szervezeteket, amelynek<br />

mentén kijelölhetik a számukra legelőnyösebb<br />

utat öröklött virtualizált megoldásaik<br />

migrálásához.<br />

Legújabb fejlesztéseivel az OpenShift<br />

széttagolt, változatos munkaterheléseik<br />

összekapcsolásában segíti a vállalatokat,<br />

így azokat az eddiginél egyszerűbben<br />

és következetesebb módon<br />

telepíthetik és menedzselhetik, függetlenül<br />

attól, hogy egy-egy hagyományos<br />

vagy modern alkalmazás a hibrid<br />

felhőben hol fut. Mindez a virtualizált<br />

munkaterhelések további modernizálását<br />

és migrálását is könnyebbé teszi.<br />

A platform 4.16-os verziójának egyik<br />

friss képessége, a Metro Disaster<br />

Recovery például – a Red Hat Advanced<br />

Cluster Management for Kubernetes<br />

felügyeleti képességeivel együtt – régiós<br />

szintű katasztrófa-elhárító funkciót ad<br />

a Red Hat OpenShift Data Foundation<br />

szoftveralapú tárolóit használó VM-ek<br />

helyreállításához.<br />

A szintén új Hot-add CPU funkcióval<br />

a felhasználók deklaratív módon<br />

megbízhatóan adhatnak további vCPU<br />

erőforrásokat élesben működő virtuális<br />

gépeikhez, így biztonságos módon<br />

20 | <strong>ComputerTrends</strong> | 2024. szeptember


BIZTONSÁG<br />

Hódít a DevSecOps<br />

A Kubernetes népszerűségének növekedésével a biztonság fokozásához szükséges<br />

tervezés és eszköztár is mind fontosabbá válik a szervezetek számára,<br />

állapította meg a Red Hat júliusban közreadott jelentésében (2024 State of Kubernetes<br />

Security Report), amelyben 600 DevOps, szoftvermérnök és biztonsági<br />

szakember körében készült felmérésének eredményeit összegzi.<br />

Biztonsági incidensek az alkalmazások életciklusának bármely szakaszában<br />

előfordulhatnak, és változatos problémákat okozhatnak, a vállalatok ezért<br />

továbbra is óvatosan közelítenek a konténerezéshez. A válaszadók 42 százaléka<br />

mondta, hogy a biztonsági események, a sérülékenységek és a félrekonfigurálás<br />

potenciális következményei aggasztják döntéshozóikat, és ez kihat<br />

Kubernetes-stratégiájukra. A megkérdezettek ugyanilyen aránya ítéli úgy,<br />

hogy vállalatánál nem rendelkeznek a konténerbiztonság és a modern informatikai<br />

környezetekkel járó komplexitás kezeléséhez szükséges képességek<br />

mindegyikével.<br />

Az alkalmazásfejlesztést potenciálisan lassító, említett aggodalmak ellenére –<br />

vagy éppen miattuk – ugyancsak a szakemberek 42 százaléka számolt be arról,<br />

hogy szervezetüknél a DevSecOps kezdeményezések előrehaladott szakaszában<br />

járnak. Mellettük a vállalatok 48 százaléka a DevSecOps korai fázisában<br />

jelenleg értékeli ki a gyakorlatot, illetve csapataik a szabályok és a munkafolyamatok<br />

kialakításán dolgoznak – ami a Red Hat tavalyi jelentésében szereplő 39<br />

százalékhoz képest figyelemre méltó előrelépés.<br />

növelhetik a memóriasűrűséget, és<br />

könnyebben skálázhatják VM-jeiket.<br />

A Red Hat említett klaszterfelügyeleti<br />

megoldásának friss Multi-cluster Virtualization<br />

Monitoring képességével pedig<br />

az OpenShift klasztereken futó, összes<br />

virtuális gépükre ráláthatnak, azokról<br />

gyorsabban gyűjthetnek adatokat és<br />

készíthetnek jelentéseket.<br />

A lehető legszínvonalasabb ügyfélélmény<br />

biztosításához rendkívül fontos,<br />

hogy a vállalatok minimalizálják a<br />

szolgáltatásleállást, ez különösen a<br />

peremhálózati alkalmazások esetében<br />

elengedhetetlen. A szolgáltatásminőség<br />

peremhálózati javításához a Red Hat<br />

OpenShift 4.16 az egynode-os kép alapú<br />

frissítések (image-based updates,<br />

IBU) bevezetésével új megközelítést és<br />

funkciót kínál. Az OpenShift klaszter<br />

egyetlen node-jának – virtuális vagy<br />

fizikai gépének – felhasználói ezzel a<br />

képességgel a frissítés folyamatának<br />

nagy részét az éles környezeten kívül<br />

elvégezhetik, így azon belül kevesebb<br />

időt kell eltölteniük. Ha pedig a frissítés<br />

mégsem sikerülne, vagy az alkalmazás<br />

valamiért nem működne, akkor gyorsan<br />

visszaállíthatják frissítés előtti, működő<br />

állapotába. A vállalatok így mindig a<br />

lehető leggyorsabban helyreállíthatják a<br />

szolgáltatást, függetlenül attól, hogy az<br />

alkalmazás frissítése milyen eredménynyel<br />

járt.<br />

További újdonság, hogy a Red Hat<br />

partnerei, akik az OpenShift példányait<br />

tartalmazó, használatra kész<br />

egyedi készülékeket (appliance-eket)<br />

építenének ügyfeleiknek, mostantól<br />

elérik az OpenShift-alapú Appliance<br />

Builder technológiai előzetesét.<br />

Az Appliance Builder segítségével<br />

olyan lemezképeket hozhatnak létre,<br />

amelyek tartalmazzák az Agent-based<br />

Installer eszközt is az OpenShift<br />

klaszterek telepítéséhez. A Red Hat<br />

OpenShift így még korlátozott vagy<br />

kieső hálózati kapcsolat mellett és<br />

külső registry használata nélkül is<br />

egyszerűen telepíthető a peremhálózati<br />

helyszíneken, és a folyamat<br />

könnyen skálázható.<br />

Munkaterhelések<br />

biztonsága<br />

a hibrid felhőben<br />

Biztonsággal kapcsolatos aggodalmak<br />

miatt a megkérdezett vállalatok 67<br />

százalékánál előfordult már, hogy lassítottak<br />

az alkalmazásfejlesztésen, vagy<br />

azt későbbre halasztották – állapította<br />

meg friss felmérésében (2024 State of<br />

Kubernetes Security Report) a Red Hat.<br />

A válaszokból kiderült, ebben közrejátszik<br />

az a körülmény is, hogy a szervezetek<br />

némelyike továbbra is küzd a<br />

konténeralapú Kubernetes környezetek<br />

komplexitásával.<br />

A Red Hat Advanced Cluster Security<br />

Cloud Service számukra is egyszerűbbé<br />

és könnyebbé teheti a felhőnatív alkalmazások<br />

építését, skálázott telepítését<br />

és működtetését, mondta a szállító.<br />

Az új, teljes egészében menedzselt<br />

biztonsági felhőszolgáltatás ehhez az<br />

OpenShift mellett más szállítók olyan<br />

Kubernetes platformjait is támogatja,<br />

mint például az Amazon Elastic Kubernetes<br />

Service (EKS), a Google Kubernetes<br />

Engine (GKE) és a Microsoft Azure<br />

Kubernetes Service (AKS).<br />

A szervezetek a Red Hat Advanced<br />

Cluster Security Cloud Service segítségével<br />

percek alatt megkezdhetik<br />

a munkaterhelések biztonságának<br />

megerősítését és skálázását, azt több<br />

felhőre és földrajzilag elosztott telephelyre<br />

is ugyanilyen könnyen kiterjeszthetik,<br />

mivel a menedzselt szolgáltatás<br />

elfedi mindennek a bonyolultságát.<br />

A fejlett klaszterbiztonsági felhőszolgáltatást<br />

a vállalatok 60 nap erejéig<br />

ingyenesen is kipróbálhatják.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 21


MALLÁSZ<br />

JUDIT<br />

BIZTONSÁG<br />

Tanúsított biztonság<br />

az ellátási láncban<br />

Újszerű megközelítéssel alakít ki bizalmi ellátási láncot egy nemzetközi<br />

konzorcium. Az IoT rendszereket érintő biztonsági problémák megoldásán népes<br />

csapat dolgozik, több magyar résztvevővel.<br />

Az IoT rendszerek egyik legnagyobb problémája,<br />

hogy üzemeltetőik keveset tudnak<br />

a rendszereket alkotó eszközök és szoftverek<br />

biztonságáról. A probléma megoldására<br />

az Európai Unió már több pályázatot is kiírt,<br />

amelyekre nemzetközi konzorciumok jelentkeztek.<br />

Akárcsak a tavaly lezárult IOTAC projektnek,<br />

a folyamatban lévő, magyar vezetésű<br />

Horizon Europe DOSS projektnek is több hazai<br />

résztvevője van. Hiteles információért Vilmos<br />

Andráshoz, a projekt menedzseréhez, valamint<br />

Vajta Lászlóhoz, a BME-n folyó projektmunka<br />

vezetőjéhez fordultunk.<br />

Vilmos András: A teljes ellátási lánc az alkotóelemek<br />

tervezésénél kezdődik, a gyártással,<br />

az összeállítással, a disztribúcióval és a beépítéssel<br />

folytatódik. Ezután következik maga a<br />

működés, majd a folyamat – valamikor a jövőben<br />

– az alkotóelemek kivonásával zárul. Az IOTAC<br />

projektben már kidolgoztuk azt a platformot,<br />

amivel működés közben lehet az IoT rendszerek<br />

biztonságát monitorozni – a támadásokat észlelni<br />

és riportolni. A folyamatban lévő DOSS projekt,<br />

a későbbi pilot szakaszában, az IOTAC projekt<br />

eredményét is használni fogja. Miután teszteltük<br />

az összes eszközt és alkalmazást, modelleztük<br />

és ellenőriztük a rendszer működését, a használat<br />

során az IOTAC projektben elkészített<br />

platformmal védjük a működést. Ha problémát<br />

észlelünk, arról értesítjük az ellátási lánc résztvevőit.<br />

Így a gyártók a szükséges módosítások<br />

végrehajtásával felkészülhetnek az esetleges<br />

újabb támadásokra, illetve a többi szereplő is<br />

megteheti a megfelelő védekezési lépéseket.<br />

Vajta László: Az elmondottakat azzal egészíteném<br />

ki, hogy manapság jellemzően nem úgy<br />

készülnek a szoftverek, hogy egy gyártó kifejleszt,<br />

majd üzemeltet egy rendszert. Sokkal<br />

inkább az a gyakorlat, hogy több gyártó különböző<br />

moduljainak integrálásával áll össze egy<br />

rendszer. Ezért is nagyon fontos, hogy az ellátási<br />

láncban a különböző forrásokból érkező szoftverkomponensek<br />

ellenőrzésen essenek át, illetve<br />

az esetleg bennük szándékosan vagy véletlenül<br />

elrejtett biztonsági résekre fény derüljön.<br />

<strong>ComputerTrends</strong>: Mikor indult a DOSS<br />

projekt, és kik a résztvevői?<br />

VL: A projekt 2023. szeptember 1-jén indult.<br />

Hazai résztvevői az ATOS Magyarország, a BME,<br />

az Eviden és a SafePay Systems. A konzorciumnak<br />

vannak német, francia, spanyol, görög és<br />

lengyel tagjai. A BME részéről a Villamosmérnöki<br />

és Informatikai Karról az Irányítástechnika és<br />

Informatika Tanszék, a Hálózati Rendszerek és<br />

Szolgáltatások Tanszéken működő CrySyS Lab,<br />

valamint a Mesterséges Intelligencia és Rendszertervezés<br />

Tanszék vesz részt a projektben.<br />

Fontos kiemelni, hogy a projekt eredményeit<br />

gyakorlati pilotmegvalósításon is teszteljük, azaz<br />

22 | <strong>ComputerTrends</strong> | 2024. szeptember


BIZTONSÁG<br />

– az informatikai fejlesztések mellett – a kézzel<br />

fogható mérnöki tevékenységhez is közel visszük<br />

a projektben megvalósított eredményeket.<br />

CT: A projektben sok szereplő vesz részt,<br />

ezek munkáját nyilván össze kell hangolni.<br />

Hogy történik ez a gyakorlatban?<br />

VA: A DOSS projektnek, akárcsak a többi EU-s<br />

projektnek van egy koordinátora. Esetünkben<br />

ez az ATOS. A projektmenedzseri feladatokat<br />

én látom el. A projekt első, nemsokára záruló,<br />

tervezési szakaszában mindenki együtt dolgozik.<br />

Ezt követően kisebb csapatokban folyik majd a<br />

munka. Magát a projektet hét feladatcsomagra<br />

bontottuk, és ezek mindegyikének saját gazdája<br />

van. A csomagokon belüli feladatoknak szintén<br />

megvan a maguk gazdája. Egy átgondoltan<br />

felépített, strukturált rendszerről van szó, ahol<br />

a feladatok pontosan specifikáltak, és minden<br />

feladatnak megvan a maga felelőse. Az elért<br />

részeredményeket természetesen rendszeresen<br />

egyeztetjük. Miután elkészültek az egyes<br />

modulok, következhet majd az integráció.<br />

Ez a gyakorlatban azt jelenti, hogy minden IoT<br />

eszköznek megfelelő dokumentációval, úgynevezett<br />

eszközbiztonsági útlevéllel (device security<br />

passport) kell rendelkeznie. Ebben az elektronikus<br />

dokumentumban – ami egy gép által feldolgozható<br />

kódrendszer – szerepel az összes olyan<br />

releváns információ, ami biztonsági szempontból<br />

leírja az eszközt vagy alkalmazást. Az útlevélhez<br />

egységes, szabványos platformot hozunk létre,<br />

amelyhez a NIST (National Institute of Standards<br />

and Technology) által kidolgozott OSCAL adatreprezentációs<br />

megoldást használjuk. Egy olyan<br />

modult is készítünk, amely teszteli az eszközben<br />

lévő szoftvert: megvizsgálja, hogy az eszköz<br />

valóban megfelel-e biztonsági szempontból a<br />

dokumentációban tárolt információnak. Ha talál<br />

valami rendellenességet a tesztalanyon, akkor<br />

visszajelzést ad, ami bekerül az eszköz biztonsági<br />

útlevelébe, tehát a gyártó értesül a problémáról.<br />

A következő feladat egy digitális biztonsági iker<br />

létrehozása, ami modellezi a működési környezetet.<br />

Ebben a környezetben elhelyezzük azokat<br />

az eszközöket, amelyek már átmentek a komponens<br />

teszten, és megvizsgáljuk, hogy a rendszer<br />

így egységesen is kellően biztonságos-e. Keresünk<br />

veszélyeket, támadjuk a rendszert, mindehhez<br />

használjuk a mesterséges intelligenciát.<br />

A végén eljutunk egy olyan, átalakított környezethez,<br />

aminél elmondhatjuk, hogy ezekkel az<br />

eszközökkel ez az architektúra biztonságosan fog<br />

működni.<br />

Tudjon meg<br />

többet.<br />

CT: Mennyi a projekt futamideje és milyen a<br />

pénzügyi háttere?<br />

VA: A projekt futamideje három év. A 12 tagú<br />

konzorcium 5 millió euróból gazdálkodhat.<br />

CT: Milyen területekre terjednek ki a<br />

feladatcsomagok?<br />

VA: Mindennek az a koncepció az alapja, hogy<br />

valamilyen módon biztonságosabbá kell tenni<br />

a teljes ellátási láncot. Az első, előkészítő<br />

szakaszban a koncepció finomításán dolgoztunk.<br />

Kikértük a felhasználók véleményét, megnéztük<br />

a jelenlegi legnagyobb problémákat, feltérképeztük<br />

az ellátási láncban lévő lyukakat, áttanulmányoztuk<br />

a szabványokat, megvizsgáltuk a<br />

jogi környezetet. Ezután elkészítjük a különböző<br />

modulokat, amelyek majd folyamatosan nyomon<br />

követik az ellátási láncon belül a szoftverek és<br />

alkalmazások mozgását, teljes életciklusát.<br />

CT: Ezzel lezárulnak a projekt feladatai?<br />

VA: Nem, van még folytatás. A digitális iker segítségével<br />

biztonságosnak mondható a rendszer, ám<br />

azt még ellenőrizni kell, hogy minden megfelel-e<br />

a különböző szabványoknak és jogi elvárásoknak.<br />

Ha a megfelelőségi vizsgálat valami eltérést<br />

talál, az adatokat visszaküldjük a digitális ikerbe,<br />

és folytatódik a modellezés. Miután ez megtörtént,<br />

jöhet a rendszer telepítése. Az úgynevezett<br />

onboarding platformunk képes akár nagyszámú<br />

IoT eszközt is automatikusan telepíteni. Ehhez az<br />

eszközbiztonsági útlevélben szereplő adatokat<br />

használja. A teljes folyamat csak akkor működhet<br />

jól, ha a biztonsági szempontokat már a tervezés<br />

folyamán figyelembe vesszük. A rendszer biztonságos<br />

működését egyébként minden frissítéskor<br />

ellenőrizni kell. Miközben működik a rendszer,<br />

monitorozzuk a működését, vizsgáljuk, hogy<br />

tényleg csak az arra jogosultak léphessenek be,<br />

hogy nem támadják-e a rendszert stb. Mindezt<br />

folyamatosan dokumentáljuk, és amennyiben<br />

olyan problémát találunk, amely a konkrét<br />

rendszeren kívül másokat is érinthet, az információt<br />

visszacsatornázzuk az eszközbiztonsági<br />

útlevélbe, a megfelelő hozzáférési jogosítással<br />

ellátva, így a fejlesztő vagy a gyártó tud a problémával<br />

foglalkozni. Azáltal, hogy mindent tudunk<br />

az eszközökről, nyomon követhetjük őket, átlát-<br />

2024. szeptember | <strong>ComputerTrends</strong> | 23


BIZTONSÁG<br />

hatóbbá tesszük az eszközök és a szoftverek életciklusát,<br />

tehát nagyobb a rendszerek biztonsága.<br />

A projekt egyik jelentősége, hogy a fent leírt<br />

tesztelési, modellezési, ellenőrzéséi feladatokat<br />

már a rendszerek tervezési fázisában elvégezzük<br />

– biztonság fókuszú tervezés –, ami sokkal<br />

megbízhatóbbá teszi a rendszereket, és várhatóan<br />

elkerülhetőek, de legalábbis csökkenthetőek<br />

lesznek a nagyon költséges és általában nem<br />

optimális utólagos javítások, átalakítások.<br />

VL: Szeretném hangsúlyozni, hogy a projekt<br />

alapvető célkitűzése egy bizalmi ellátási lánc<br />

kialakítása. Noha más technológiáknál már<br />

létezik ez a fogalom, a dominánsan szoftveres<br />

megoldásokat tartalmazó rendszereknél ez<br />

újszerű megközelítés.<br />

VA: Fontos tudnivaló, hogy az EU-ban most van<br />

elfogadás alatt a Cyber Resilience Act. A DOSS<br />

projekt célja, hogy az elsők között hozzon létre<br />

olyan megoldást, amely eszközöket biztosít a<br />

jogszabályban előírtak teljesítésére. Fejlesztéseinkkel<br />

tehát ténylegesen valami vadonatújat<br />

hozunk létre. Azon is dolgozunk, hogy bizonyos<br />

megoldások szabványokká válhassanak. Ezzel<br />

kapcsolatban már prezentáltunk is az ETSI-nek,<br />

kezdeményezésünk pozitív fogadtatásra talált.<br />

CT: Várhatóan mi lesz a sorsa a DOSS<br />

projekt eredményének? Önkéntes alapon<br />

élhetnek majd az IoT megoldások szállítói<br />

a lehetőségekkel, vagy netán kötelező lesz<br />

egy bizalmi ellátási lánc kialakítása?<br />

VA: Az egész koncepció alapját képező eszközbiztonsági<br />

útlevelet számos dokumentáció<br />

kombinációja alkotja majd. Ennek néhány eleme,<br />

például az úgynevezett SBOM (Software Bill of<br />

Materials) az Egyesült Államok kormányzati<br />

beszerzéseinél már elvárás, és a CRA Európában<br />

is kötelezővé teszi majd meghatározott körben. Ez<br />

a dokumentáció leírja, hogy az eszközben milyen<br />

szoftvereket használnak, ezek milyen viszonyban<br />

vannak egymással stb. Várhatóan lesznek tehát<br />

kötelező, jogszabályban előírt elemek. Ezeken<br />

kívül lesznek olyanok is, amelyeket az érintettek,<br />

például a szolgáltatók, jól felfogott, önös<br />

gazdasági érdekükből alkalmaznak majd. Sokkal<br />

olcsóbb és időtakarékosabb ugyanis eredendően<br />

létrehozni egy biztonságos rendszert, mint utólag<br />

módosítani, korrigálni valamit.<br />

VL: Mint ahogy ez minden beszállítói rendszerben<br />

így van, csak a robbanásszerűen fejlődő<br />

IoT rendszereknél még nem alakulhatott ki. Az<br />

egymásra épülő, bizalmi ellátási lánc létrehozása<br />

a jogszabályi megfelelésen kívül alapvető<br />

üzleti érdeke is a szereplőknek, hiszen ellenkező<br />

esetben nem lehetnek részei a beszállítói<br />

láncnak.<br />

CT: Milyen üzleti modell alapján vehetik<br />

majd igénybe az ellátási lánc tagjai a DOSS<br />

projekt eredményeit?<br />

VA: Többfajta üzleti modellen dolgozunk. Van<br />

közöttük, ami third party szolgáltatásként, tehát<br />

software vagy platform as a service módon<br />

vehető igénybe, de például az onboarding platform<br />

feltehetően úgy működik majd jól, ha<br />

mindenki saját magának telepíti, a saját rendszeréhez<br />

illeszkedő konfigurációval. A lényeg, a<br />

legnagyobb újdonság a modulok közötti együttműködés,<br />

a kommunikáció lehetősége, aminek<br />

előfeltétele, hogy minden szereplő hozzáférjen<br />

a számára szükséges információkhoz. A mi<br />

feladatunk, hogy ezekhez a modulokhoz megfelelő<br />

csatlakozásokat adjunk, hogy nyitottá,<br />

ugyanakkor védetté, biztonságossá tegyük a<br />

rendszert. Így, ha valaki a későbbiekben plusz<br />

modulokat akar beépíteni, azt minden további<br />

nélkül megteheti anélkül, hogy új támadási felületeket<br />

hozna létre.<br />

Tudjon meg<br />

többet.<br />

24 | <strong>ComputerTrends</strong> | 2024. szeptember


Velünk a vállalkozásodért.<br />

VEDD KI A RÉSZED!<br />

A LEGNAGYOBB ÜZLETI<br />

KÖZÖSSÉGBŐL<br />

www.velunkavallalkozasodert.hu<br />

A Vállalkozásfejlesztési Projekt a Nemzetgazdasági Minisztérium<br />

támogatásával valósul meg. Támogatói Okirat: VF/44/5/2023


SIKLÓS BENCE<br />

tanácsadó,<br />

Peak<br />

ÜZLET<br />

Miért dönt egyre több fiatal<br />

a vállalkozás mellett?<br />

Az elmúlt években jelentős változás indult a munkaerőpiacon. A Z generáció tagjai<br />

közül egyre többen indítanak saját vállalkozást a hagyományos alkalmazotti karrier<br />

helyett. Ez számos tényezőre vezethető vissza, beleértve a technológiai fejlődést, a<br />

társadalmi értékrend változásait és a pandémia hatásait. Még érdekesebbé válik ez a<br />

folyamat, ha megnézzük azt is, hogy mi újat hozhat a következő nemzedék, az Alfák<br />

belépése a munka világába.<br />

A<br />

digitális bennszülöttek olyan<br />

generációt képviselnek, amely<br />

tagjai már az internet világába<br />

születtek és ebben a környezetben<br />

nőttek fel. Egyre több fiatal aknázza ki<br />

a közösségi média és az online piacterek<br />

által kínált lehetőségeket, amely<br />

egyszerűbbé teszik a belépést a vállalkozói<br />

világba is. Ennek eredményeként<br />

a fiatalok már nem csupán hagyományos<br />

vállalkozói szerepkörökben jelenhetnek<br />

meg, hanem új karrierutakat is<br />

kiépíthetnek, például tartalomkészítőként<br />

vagy influencerként, akik saját<br />

márkáikat önállóan menedzselik.<br />

Digitális technológiák,<br />

rugalmasság, szabadság<br />

Azok a Z generációs fiatalok, akik saját<br />

vállalkozásba kezdenek, olyan életmódot<br />

alakítanak ki, amely nagyobb<br />

rugalmasságot és szabadságot biztosít.<br />

A fiatal vállalkozók gyakran nem a<br />

hagyományos munkaidőben dolgoznak,<br />

és előnyben részesítik a digitális technológiák<br />

használatából eredő mobilitást<br />

és rugalmasságot. Ez a generáció saját<br />

kezébe veszi a karrierje irányítását, és<br />

olyan munkakörnyezetet teremt, amely<br />

jobban megfelel az életstílusuknak és az<br />

értékrendjüknek.<br />

Ennek a korosztálynak kiemelten<br />

fontos az önállóság és az autonómia<br />

mind a magánéletben, mind a karrierben.<br />

Ez a generáció erősen törekszik a<br />

függetlenségre, amely sok esetben saját<br />

vállalkozás indításában nyilvánul meg -<br />

nem akarnak egy nagyvállalat alkalmazottjaként<br />

dolgozni.<br />

Az Entrepreneur már egy 2018-as<br />

jelentésében rámutatott, hogy a Z generáció<br />

tagjainak 41 százaléka tervezi saját<br />

vállalkozást indítását, ami jól tükrözi a<br />

kreatív szabadság és az önállóság iránti<br />

vágyukat. A Square 2023-as kutatása<br />

alapján, amelyben 250 fiatal amerikai<br />

vállalkozót kérdeztek meg, ez az arány<br />

már 84 százalék volt - tükrözve a vállalkozói<br />

szellem növekvő jelentőségét a<br />

generáció tagjai között.<br />

Ez az 1995 és 2009 között született<br />

nemzedék erőteljesen elkötelezett<br />

a társadalmi esélyegyenlőség, és a<br />

környezeti fenntarthatóság mellett. Az<br />

aktív kiállás értékeik mellett - legyen<br />

az az online vagy az offline térben -<br />

kiemelt szerepet játszik az életükben,<br />

és gyakran tesznek valós lépéseket az<br />

általuk fontosnak tartott ügyek támogatása<br />

érdekében. Ez a tudatosság<br />

meghatározza fogyasztási szokásaikat<br />

is, hiszen előnyben részesítik azokat a<br />

márkákat, amelyek valódi elkötelezettséget<br />

mutatnak a társadalmi és környezeti<br />

felelősségvállalás iránt.<br />

A változást segítő<br />

tényezők<br />

A Z generáció számára rendkívül<br />

fontos a munka és a magánélet egyensúlya.<br />

A hagyományos, 9-től 5-ig tartó<br />

munkaidő sokuk számára nem vonzó,<br />

helyette inkább a rugalmas munkaidővel<br />

járó lehetőségeket keresik. Egy<br />

saját vállalkozás indítása lehetővé teszi<br />

számukra, hogy saját időbeosztásuk<br />

szerint dolgozzanak, ami jobban illeszkedik<br />

az életmódjukhoz és a személyes<br />

prioritásokhoz.<br />

A digitális technológiák gyors fejlődése<br />

és az online platformok elérhetősége<br />

megkönnyítette a vállalkozás<br />

indítását és működtetését. Az e-kereskedelem,<br />

a közösségi média és<br />

a digitális marketing eszközök mind<br />

hozzájárultak ahhoz, hogy a Z generáció<br />

tagjai egyszerűbben és alacsonyabb<br />

költséggel tudjanak belépni a<br />

vállalkozói világba. A fiatalok képesek<br />

kihasználni ezeket az eszközöket<br />

úgy, hogy globális piacokat érjenek el<br />

anélkül, hogy jelentős tőkét kellene<br />

befektetniük.<br />

26 | <strong>ComputerTrends</strong> | 2024. szeptember


ÜZLET<br />

Tudjon meg<br />

többet.<br />

Az 1995 és<br />

2009 között<br />

született<br />

nemzedék<br />

erőteljesen<br />

elkötelezett<br />

a társadalmi<br />

esélyegyenlőség,<br />

és a környezeti<br />

fenntarthatóság<br />

mellett.<br />

A közösségi médián keresztül a Z generáció<br />

tagjai rengeteg inspirációt meríthetnek kortársaiktól,<br />

akik már fiatalon jelentős sikereket értek<br />

el vállalkozóként. Ezek az influencerek nemcsak<br />

motiválják a fiatalokat, hanem gyakorlati tanácsokkal<br />

is ellátják őket, ami még inkább ösztönzi<br />

a vállalkozói szellem kialakulását. A sikeres<br />

példaképek történetei azt a hitet erősítik bennük,<br />

hogy a vállalkozásindítás nem csupán lehetséges,<br />

hanem elérhető cél is.<br />

A gazdasági bizonytalanság, amelyet a Z generáció<br />

számos tagja megtapasztalt, különösen<br />

a COVID-19 világjárvány alatt, arra ösztönözte<br />

ennek a korosztálynak a tagjait, hogy alternatív<br />

megélhetési forrásokat keressenek. Egy saját<br />

vállalkozás indítása sokak számára biztosít lehetőséget<br />

arra, hogy a bizonytalan munkaerő-piaci<br />

környezetben is stabil maradjon a pénzügyi helyzetük.<br />

Az ilyen bizonytalanság gyakran megerősíti<br />

bennük azt az igényt, hogy saját kezükbe<br />

vegyék jövedelmük alakulását.<br />

Sok fiatal vállalkozó nemcsak a profitot<br />

tekinti elsődleges célnak, hanem azt is, hogy<br />

vállalkozásukkal pozitív társadalmi hatást<br />

érjenek el. Ez a célvezérelt vállalkozói szellem<br />

nemcsak innovációt, hanem jelentős társadalmi<br />

változásokat is hozhat. Az ilyen vállalkozások<br />

iránti vágy különösen erős a Z generáció<br />

körében, akik szívesen vállalják a felelősséget<br />

a világ jobbá tételéért.<br />

Már kopogtat az ajtón<br />

az Alfa generáció<br />

A Visa új kutatása szerint az Alfa generációs (2010<br />

és 2025 között született) gyermekek munkával<br />

kapcsolatos elképzelései radikálisan eltérnek<br />

a jelenlegi normáktól. A 2023. augusztus 16-20.<br />

között végzett kutatásban 550 8 és 14 év közötti<br />

magyar gyermek vett részt. Az adatokat egy<br />

online felmérés segítségével gyűjtötték össze<br />

Magyarországon.<br />

A kutatásból kiderült, hogy a Magyarországon<br />

megkérdezett gyerekek 79 százaléka inkább<br />

saját maga főnökeként, vagy mellékállásban<br />

vállalkozóként képzeli el a jövőjét, és mindössze<br />

6 százalékuk szeretne alkalmazottként dolgozni.<br />

A kutatás azt is kimutatta, hogy az Alfa generáció<br />

kapcsolata a technológiával rendkívül erős: a 8-14<br />

éves magyar gyerekek több mint fele (55%) keresett<br />

pénzt az elmúlt évben, és ebből 66 százalék<br />

valamilyen technológiai eszköz segítségével tette<br />

ezt. Ez a generáció már most is digitális tartalomkészítőktől<br />

tanul pénzt keresni, hatásuk a<br />

munkaerőpiacra várhatóan még nagyobb mint a<br />

megelőző Z generációé, amikor néhány éven belül<br />

dolgozni kezdenek.<br />

Az Alfa generáció számára a technológia<br />

központi szerepet játszik a munkával kapcsolatos<br />

elképzeléseikben. A Visa kutatása szerint<br />

a 14 évesek negyede úgy véli, hogy a mesterséges<br />

intelligencia segíteni fogja őket jövőbeli<br />

munkájuk során. Emellett egyre jobban<br />

érdeklődnek a digitalizáció iránt, és a zöldebb,<br />

fenntarthatóbb jövő felé mutató trendekhez is<br />

hozzájárulnak azzal, hogy online értékesítésből<br />

szerzik jövedelmüket.<br />

Azt, hogy az Alfa generáció viszonya a<br />

munkához és a világhoz mennyire különbözik<br />

az előző nemzedékekétől, mi sem bizonyítja<br />

jobban mint arra a feladatra adott megoldásaik,<br />

hogy találjanak ki olyan innovációkat, amelyek<br />

megkönnyíthetik felnőtt életüket:<br />

• „Lesz egy robotváltozatom, amelyik munkába<br />

jár, hogy én közben otthon maradhassak,<br />

pihenhessek és szórakozhassak”<br />

• „Az ujjlenyomatomhoz regisztrált<br />

bankkártya”<br />

• “Egy telefon, ami mindent megcsinál, amire<br />

szükségem lehet: ajtót nyit, ajtót zár, bekapcsol,<br />

így csak erre lesz szükségem”<br />

• „Olyan focicipő, ami méri a meccs összes<br />

statisztikáját, és önszáradó”<br />

A kutatás eredményei alapján elmondható, hogy<br />

az Alfa generáció teljesen átalakítja majd a vállalkozások<br />

működését is, a technológiai újítások és<br />

a környezettudatos gondolkodás pedig központi<br />

szerephez jut a jövő gazdaságában.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 27


ÜZLET<br />

A céges weboldalban bíznak<br />

igazán a magyarok, mégsem<br />

használja minden vállalkozó<br />

Az online vásárlók először a céges weboldalt keresik, az ott található információkban<br />

bíznak meg, a cégek és vállalkozók pedig érzik a tényleges előnyét, ha saját weboldalt<br />

üzemeltetnek. A kisvállalkozások majdnem kétharmadának még sincs saját weboldala.<br />

Az ISZT Nonprofit Kft., a .hu domainek hivatalos nyilvántartója két friss kutatásban<br />

azt vizsgálta, a magyar internetezők hol keresnek szakembert, céget, szolgáltatót,<br />

mikor bíznak meg leginkább a neten talált cégekben, és hogy a vállalkozók hogyan<br />

viszonyulnak a saját weboldal működtetéséhez.<br />

A<br />

2024 első felében publikált két<br />

reprezentatív felmérés közül<br />

az egyik a cégeket és vállalkozókat<br />

vizsgálta – ebből kiderült, hogy<br />

jelenleg a magyar kisvállalkozások<br />

mindössze 40 százaléka rendelkezik<br />

saját weboldallal, céges Facebook-oldalt<br />

pedig 36 százalékuk tart<br />

fenn.<br />

60%-uk tehát nem üzemeltet saját,<br />

céges weboldalt, a kisvállalkozások<br />

21%-a pedig semmilyen online jelenléttel<br />

nem rendelkezik. A válaszokból<br />

az is kiderül, hogy azok, akik nem<br />

rendelkeznek saját weboldallal,<br />

jellemzően mikrovállalkozások és<br />

egyéni vállalkozók, akik a szolgáltatási<br />

szektorban dolgoznak, szolgáltatásaik<br />

magánszemélyeket céloznak, és a vállalkozásuk<br />

fiatal, az elmúlt néhány évben<br />

alapított.<br />

A lakosságot kérdezve ugyanakkor<br />

kiderült az is, hogy amikor szakembert,<br />

szolgáltatót keresünk, akkor a személyes<br />

ajánlások után minden esetben a<br />

Google-ben történő keresés a leggyakoribb<br />

módszer, vagyis a céges weboldal<br />

megléte igen fontos, ha új ügyfeleket<br />

szeretnénk elérni, ugyanis a keresőben<br />

elsősorban a saját weboldalak jelennek<br />

meg jó pozícióban.<br />

Facebook-oldal<br />

saját weboldal helyett…?<br />

A kutatásban részt vevő vállalkozók<br />

szerint a Meta közösségi platformjainak<br />

(Facebook és Instagram) legfontosabb<br />

két előnye, hogy nagyon egyszerű<br />

kezelni, és szinte mindenki fent van<br />

a platformon, mindenkit elérhetnek<br />

ezeken keresztül. Ez viszont arra is<br />

utal, hogy a cégek kényszerítve érzik<br />

magukat a Facebook-oldal fenntartására,<br />

belépési küszöbként tekintenek rá<br />

- miközben a válaszokból az is kiderül,<br />

hogy kevésbé tekintik hasznosnak, mint<br />

egy saját weboldalt.<br />

Az elmúlt években jellemzővé vált az a<br />

trend, hogy az új vállalkozások, márkák<br />

először a közösségi platformokon építik<br />

fel magukat, és csak ezután foglalják<br />

le a már bejáratott nevekhez tartozó<br />

domain neveket. A korábban jellemző<br />

domain-first hozzáállással szemben<br />

ez a social-first megközelítés globális<br />

jelenség, és nem szerencsés, mert<br />

együtt jár annak a kockázatával, hogy<br />

az akár több éves munkával felépített,<br />

már ismertté vált márkák nem<br />

tudják a saját nevüket domainként<br />

lefoglalni, hiszen semmi sem garantálja,<br />

hogy azt idő közben más nem<br />

vásárolja meg. Magyarországon, a<br />

.HU domaintérben jelenleg közel 870<br />

ezer domain nevet foglaltak már le az<br />

ISZT Nonprofit Kft. friss statisztikái<br />

alapján.<br />

A Facebook-oldalak használatával<br />

kapcsolatban a válaszadó vállalkozók<br />

kihívásokat is megjelöltek, jellemzően<br />

azért találják problémásnak ezek<br />

fenntartását, mert nem jut elegendő idő<br />

a megfelelő minőségű és mennyiségű<br />

tartalom megosztására, egyre nehezebb<br />

új követőket szerezni, elérni, a bejegyzések<br />

a hírfolyamban kevés felhasználót<br />

érnek el ténylegesen.<br />

A céges weboldalban<br />

bíznak a magyarok<br />

A kutatás egyértelműen bebizonyította,<br />

hogy a saját weboldal megléte<br />

minden szolgáltatónál fontos, gyakorlatilag<br />

elengedhetetlen, mivel a<br />

A kutatások megrendelője az ISZT Nonprofit Kft., mely az ISZT (Internet Szolgáltatók<br />

Tanácsa Tudományos Egyesület), 100%-os tulajdonában áll és a legfelső<br />

szintű .HU névtérhez tartozó domainnevek nyilvántartásáért és kezeléséért,<br />

valamint a kapcsolódó műszaki infrastruktúra működtetéséért felelős szervezet.<br />

Az ISZT-t 1997-ben alapították, 53 internetszolgáltatót tömörít, a kisebb<br />

szolgáltatóktól a legnagyobbakig. A szövetség fő célkitűzései és tevékenységei<br />

közé tartozik a .hu ccTLD (Country Code Top Level Domain) alatti nyilvános<br />

domainek nyilvántartásának szabályozása és működtetése, valamint a BIX<br />

(Budapest Internet Exchange) és a Hun-CERT üzemeltetése.<br />

28 | <strong>ComputerTrends</strong> | 2024. szeptember


ÜZLET<br />

legtöbb esetben erre keresnek rá a<br />

fogyasztók, innen szereznek információkat,<br />

ellenőriznek referenciákat.<br />

A válaszadók 86 százaléka szerint<br />

alapelvárás, hogy egy cégnek legyen<br />

saját weboldala, 85 százalékuk pedig<br />

úgy véli, hogy megbízhatóbb az a szervezet,<br />

amelynek van honlapja. Tízből<br />

négy válaszadóval már az is előfordult,<br />

hogy hátat fordítottak a saját weboldallal<br />

nem rendelkező kkv-nak.<br />

A lakossági válaszadók 86 százaléka<br />

ért egyet azzal, hogy a céges honlap<br />

elősegíti a vállalat leellenőrizhetőségét,<br />

78 százalékuk szerint pedig<br />

megbízhatóságot sugároz.<br />

Fontos szempontként jelenik meg<br />

a domainvégződés is: 52 százalék<br />

jobban bízik a .hu végződésű oldalt<br />

fenntartó cégekben, 46%-nak kifejezetten<br />

fontos, hogy .hu végződésű<br />

oldalakon vásároljon vagy keressen<br />

szolgáltatót, a .com végződésű<br />

oldalakat ezzel szemben csak 27%<br />

részesíti előnyben – ami a csaló,<br />

adathalász weboldalak elterjedése<br />

miatt érthető.<br />

A saját oldal előnyeit a válaszadó<br />

vállalkozók is egyértelműen érzik:<br />

azok, akik fenntartanak ilyet, úgy látják,<br />

hogy a hitelesség és megbízhatóság, az<br />

arculat kialakítása, az ügyfelek tájékoztatása,<br />

informálása, és a szabadabb<br />

tartalomfejlesztés komoly előnyökként<br />

jelennek meg.<br />

A saját e-mail-cím<br />

bizalmat is erősít<br />

A saját domainen használt céges<br />

e-mail-címet 52 százalék (például<br />

rendeles@kativiragboltja.hu), a céges<br />

célokra használt Gmailes címet (mint<br />

például a kativiragboltja@gmail.com)<br />

viszont mindössze 26% találta fontosnak,<br />

és az is kiderült, hogy a szolgáltató<br />

iránt érzett bizalmat a válaszadók<br />

háromnegyedénél erősíti az, ha céges<br />

e-mail- címet használ.<br />

Ennek fényében meglepő lehet, hogy<br />

még azok közül sem mindenki használja<br />

ki a saját e-mail-cím előnyeit, akiknek<br />

ehhez minden lehetősége adott lenne:<br />

a válaszadó vállalkozók 40 százaléka<br />

rendelkezik saját weboldallal, ehhez<br />

kapcsolódó vállalati e-mail címet<br />

ugyanakkor csak 30 százalék használ<br />

– vagyis a saját domainen céges oldalt<br />

üzemeltetők negyede nem használja ki<br />

a kézenfekvő, egyedi végződésű e-mail-címet<br />

a céges kommunikációhoz.<br />

Saját domaint regisztrálni egyszerű: mindössze találnunk kell egy jó nevet, majd<br />

ellenőrizni, hogy az nem foglalt-e. Ezt bármely domainregisztrátor weboldalán<br />

megtehetjük, ahol néhány kattintással le is foglalhatjuk a domaint, és a legtöbb<br />

esetben tárhelyet is bérelhetünk hozzá, amire a weboldalt feltölthetjük. A regisztrátorok<br />

naprakész listáját bármikor ellenőrizhetjük a domain.hu weboldalon, a .hu<br />

domainek hivatalos nyilvántartójának oldalán.<br />

Hogy segítsék a cégeket és vállalkozókat a saját weboldal létrehozásában, a<br />

domain.hu weboldalon új Tudástárat hoztak létre, ahol lépésről lépésre útmutatókban,<br />

könnyen érthetően magyarázzák el a domain foglalás, tárhely bérlés,<br />

weboldalkészítés folyamatát. Ezeket az útmutatók a domain.hu/tudastar címen<br />

érhetőek el.<br />

A különféle online csatornákat aktívan<br />

használó vállalkozók között ezzel együtt<br />

viszont messze a vállalati weboldalhoz<br />

kapcsolódó e-mail-cím a leggyakrabban<br />

használt szolgáltatás, megelőzi a vállalati<br />

és személyes weboldalt, ingyenes<br />

e-mail-fiókot és a Facebook-oldalt is.<br />

Vagyis arányaiban ez a leghasznosabb,<br />

vállalati kommunikációra használt<br />

eszköz a vizsgáltak közül.<br />

A saját weboldalt keressük<br />

először, nem a Facebookot<br />

A kutatás azt is vizsgálta, hogy amikor<br />

egyes szolgáltatótípusokat keresnek a<br />

magyar fogyasztók, hogyan kezdenek<br />

ebbe bele.<br />

A válaszok alapján megállapítható,<br />

hogy szerelőt elsősorban Google segítségével<br />

keresnek (77%), illetve ismerős<br />

útján (63%), a Facebook szerepe itt<br />

sokkal kisebb (31%). 62% szerint hitelesebb<br />

az a szerelő (-cég), amelynek<br />

van saját weboldala, és több mint felük<br />

szerint jobban leellenőrizhető, illetve<br />

fontos nekik, hogy így láthatják<br />

mások ajánlásait. Fodrászt túlnyomó<br />

részt ismerősök ajánlásai alapján<br />

keresnek, de 45% ehhez is használja<br />

a Google-t, és csak 30% a Facebookot.<br />

Itt viszont csak a válaszadók<br />

alig több, mint harmadának fontos a<br />

saját weboldal megléte.<br />

Amikor orvost keresnek, az ismerősök<br />

és a Google hasonló súllyal<br />

jelennek meg (68 és 71 százalék), a<br />

Facebook nagyon kis arányban (22%),<br />

és kétharmaduk inkább olyan orvost<br />

választana, akinek van saját weboldala.<br />

Közel felük szerint így jobban<br />

ellenőrizhetőek, kétötödük szerint<br />

hitelesebbek, biztonságot nyújtanak<br />

az így fellelhető netes vélemények és<br />

megbízhatóbbnak is tűnik az orvos.<br />

Éttermet főleg Google-kereséssel (73%),<br />

másodsorban ismerősökön keresztül<br />

(62%) választanak, a Facebookot 38%<br />

használja ehhez.<br />

A kutatás eredményei alapján tehát a<br />

Google-keresésekben való megjelenés,<br />

vagyis a saját weboldal megléte minden<br />

vizsgált szolgáltatótípusnál fontos,<br />

leginkább azért, mert így a szolgáltató<br />

leellenőrizhetőbb, könnyebben elérhető,<br />

és könnyebben láthatják az érdeklődők<br />

a referenciákat, ajánlásokat. A<br />

Facebook-oldal minden esetben sokkal<br />

kisebb súllyal jelenik meg, mint a saját<br />

weboldal. Ezért fontos tudatosítani a<br />

magyar vállalkozók körében, kiemelten<br />

a frissen induló mikrovállalkozásoknál,<br />

hogy a saját domain név és weboldal<br />

fenntartása relatíve kis befektetéssel is<br />

igen komoly serkentő hatással lehet az<br />

ügyfélszerzésre már rövid távon is.<br />

A kutatások adatfelvétele 2023 nyarán és őszén, illetve 2024 tavaszán zajlott.<br />

A vállalkozókat és cégeket strukturált egyéni mélyinterjúkkal és 500 fős, reprezentatív<br />

online kérdőívvel, a lakosságot pedig 1000 fős reprezentatív minta online adatfelvételével<br />

kérdezték. A kutatások adatfelvételét a Scale Research Kft. végezte.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 29


„Easy Ticket többszereplős, online<br />

értékesítési rendszer dinamikus<br />

kapacitáskezeléssel” projekt<br />

ABeks Kommunikációs Technika<br />

Kft. 20 éve foglalkozik komplex<br />

beléptetőrendszerek fejlesztésével<br />

és telepítésével, melyet Welcome<br />

3 néven jegyez. A beléptetés fogalma<br />

triviálisan kapcsolódik az értékesítési<br />

rendszerekhez, a komplexitásnak<br />

köszönhetően a beléptető rendszerünket<br />

alkalmassá kell tenni Magyarországon<br />

működő minden jegyértékesítő<br />

rendszerrel való együttműködésre.<br />

A fürdőkben, SPA-kban vagy a sportlétesítményekben<br />

– vagyis ahol közönséget<br />

kell szabályozottan ki- és<br />

beengedni – ez határozottan igaz.<br />

A jegyértékesítésnek számos módja<br />

van, kezdve a hagyományos pénztári<br />

eladástól a webes online értékesítésen<br />

át az automatából történő értékesítésig.<br />

Manapság hazánkban mindegyik forma<br />

létezik, az is tény, hogy a súlypontok<br />

fokozatosan tevődnek át a digitális,<br />

gépi eladások felé, ami egyértelműen<br />

magában hordozza bizonyos egyéb<br />

intelligenciák, algoritmusok beépítését<br />

a jegyeladás folyamatába.<br />

Online és automatából<br />

történő értékesítés<br />

általános előnyei:<br />

• 0-24 óráig elérhető<br />

• nincs sorban állás<br />

• kényelmes<br />

• csökkenthető a pénztári terhelés<br />

• kisebb költség a fenntartónak<br />

Ezen a piacon csak olyan értékesítési<br />

rendszer jöhet szóba, ami kielégíti a<br />

következő igényeket:<br />

• dinamikus kapacitáskezelés<br />

• hibamentes, illetve hibatűrő működés<br />

• csalás/visszaélés detektálás<br />

Jelenleg alkalmazott,<br />

beléptetéssel integrált<br />

jegyértékesítés problémái:<br />

Mivel egy intézménybe több módon<br />

lehet jegyet venni, a probléma az, hogy<br />

a különböző értékesítési rendszerek<br />

között csak statikusan van elosztva a –<br />

korlátozottan rendelkezésre álló – kapacitás,<br />

a fogyásfigyelés nem megoldott.<br />

Ez az intelligens/dinamikus kapacitáskezelés<br />

hiánya miatti van így. Ezért<br />

gyakran előfordul, hogy van, aki többet<br />

tudna eladni és van, aki nem ad el<br />

mindent, vagyis lesznek megmaradó<br />

belépőjegyek, holott lenne rá igény,<br />

tehát fennállhat az alulértékesítés vagy a<br />

túlértékesítés.<br />

Ez bevételkiesést, vendégpanaszt és<br />

egyéb kellemetlen helyzet kialakulását<br />

eredményezi. Megoldás a dinamikus<br />

kapacitáskezelés bevezetése, mely<br />

nagyobb kihasználtságot, elégedett<br />

vendéget jelent.<br />

Automatából történő<br />

jegyértékesítés<br />

A fürdőkben használt RFID karórák<br />

automatizált kiadása nem megoldott,<br />

olyan automata kell, mely chippel ellátott<br />

karszalagot tud kiadni, a vendég ennek<br />

segítségével vehet igénybe öltözőszekrényt<br />

vagy fizethet készpénzmentesen.<br />

A projekt kiemelt eleme volt egy ilyen<br />

automata kifejlesztése. A karszalagot<br />

az automatába épített nyomtató nyomtatja<br />

meg a felhasználó igényei alapján,<br />

amit a készülék érintőképernyőjén, több<br />

nyelven elérhető felületen, maga tud<br />

kiválasztani. A beépített POS terminálon<br />

bankkártyával, telefonnal és okosórával<br />

is fizethet, a tranzakcióról hőpapíros<br />

bizonylatot kap. Nemcsak vonalkódos<br />

jegy, hanem proximity karszalag kiadására<br />

is van lehetőség.<br />

Easy Ticket<br />

online rendszer<br />

Az ügyfélvisszajelzések alapján kifejezett<br />

igény van a hagyományos jegyeladás<br />

helyett egy minden szempontot figyelembe<br />

vevő új megoldásra, mely kezel<br />

és felügyel minden eladott belépőjegyet.<br />

A Beks Kft. a fejlesztés teljes<br />

spektrumát ellátja, egy cégen belül<br />

történik a tervezés, a hardverfejlesztés,<br />

backend és frontend programozás, és<br />

adatbázis programozás is.<br />

Easy Ticket<br />

rendszer előnyei<br />

1. Elosztott rendszer hibadetektálás<br />

A többszereplős értékesítési rendszerben,<br />

mint elosztott rendszerben<br />

hibadetektáló és adaptív önjavító<br />

működés került fejlesztésre a nagy hibatűrés<br />

és megbízhatóság érdekében.<br />

2. AI alkalmazása értékesítésben<br />

Több értékesítő platform: a létesítménnyel<br />

szerződéses viszonyban álló<br />

online értékesítő partnerek, akik saját<br />

felületükön értékesítik a létesítmény<br />

belépőit – pl.: OTP Simple, Jegymester,<br />

utazási iroda saját honlapja. A mesterséges<br />

intelligencia gondoskodik arról,<br />

hogy ne forduljon elő túlértékesítés vagy<br />

alulértékesítés – egyes értékesítőknél<br />

ne ragadjanak bent eladatlan jegyek,<br />

valamint gondoskodik a bevételek<br />

optimalizálásról is, az adatforrások<br />

információinak figyelembevételével optimalizálja<br />

az értékesítők közötti kapacitás<br />

elosztást.<br />

3. AI alkalmazása csalásdetektálásra<br />

A megvalósítandó rendszer egyik<br />

kiemelt fontosságú része a különböző<br />

eredetű csalások kiszűrése. Ez alapvetően<br />

a vállalati adatbázisban lévő<br />

tranzakciók vizsgálatával lehetséges. A<br />

vizsgálatok automatizálásával, mesterséges<br />

intelligencián alapuló megoldást<br />

hoz létre, amely az a különböző „visszaélési<br />

anomália” detektálására alkalmazható.<br />

30 | <strong>ComputerTrends</strong> | 2024. szeptember


"Olyan információkat hallottam, amelyeket a későbbi<br />

munkám során hasznosítani tudok."<br />

Airvent Zrt.<br />

ESG 2024<br />

Fókuszban a magyar ESG törvény változásai és a várható<br />

végrehajtási rendeletek<br />

2024. november 14. | Danubius Hotel Arena<br />

A rendezvény főbb témái:<br />

• A Kormányzat ESG stratégiája a magyar vállalkozások versenyképességének növelése érdekében<br />

• Magyar ESG törvény: hazai szabályozás – részletszabályok és várható végrehajtási rendeletek –<br />

az SZTFH előadása<br />

• A vállalati felkészülés segítése az ESG beszámoló és CSRD jelentés esetében<br />

• ESG stratégia és adatgyűjtés a pénzügyi szektorban: Ügyfélminősítések és ügyletminősítések –<br />

Vállalati ESETTANULMÁNY<br />

• Nagyvállalatok jelentéstételi kötelezettségének támogatása adatgyűjtési oldalról<br />

• ESG szabványok – a Magyar Szabványügyi Testület előadása<br />

• Felügyeleti elvárások szigorítása és az ellenőrzés módszertana<br />

• Vállalati programok az ESG S pillérének megvalósítása céljából – Kerekasztal-beszélgetés<br />

• Az E pillér megvalósítása a gyakorlatban – Vállalati ESETTANULMÁNYOK<br />

• Adatgyűjtés és átláthatóság – a G pillérre épülő adatmenedzsment – Vállalati ESETTANULMÁNY<br />

Kiemelt együttműködő<br />

partner:<br />

Együttműködő partner:<br />

Médiapartnerek:<br />

Konferenciánk eddigi szakemberei:<br />

• dr. Balásfalvi-Kiss András, Fenntarthatóság és ESG tanácsadás, Igazgató, Grant Thornton<br />

• Brandstätter Gábor, Fejlesztési, fenntarthatósági és innovációs igazgató, Fővárosi Vízművek Zrt.<br />

• Kerényi Judit, Környezet- és klímavédelmi szakértő, MÁV Zrt.<br />

• Molnár Csaba Gábor, ESG igazgató, Szabályozott Tevékenységek Felügyeleti Hatósága<br />

• Sujit Chaudhuri, Ph.D.Egyetemi docens, ESG HR és stratégiai szakértő és tanácsadó<br />

• Szabó József, Főosztályvezető, Magyar Szabványügyi Testület<br />

• Szege György, ESG és fenntarthatóság igazgató, MBH Bank Nyrt.<br />

• Szücs-Winkler Róbert, Ügyvezető, denxpert EHS&S software Kft.<br />

• Urbán Katalin, Senior Manager, Sustainability Finance, Grundfos<br />

www.esgkonferencia.hu +36-30/677-8407 conference@businessevents.hu


INFORMATICS MAGAZINE SEPTEMBER • 2024<br />

SECURE<br />

SPECIAL ISSUE<br />

9–10 October 2024, Sarajevo,<br />

Bosnia and Herzegovina<br />

G6 NETWORKS<br />

Blockchain<br />

is Simple<br />

LENOVO<br />

Security<br />

made Future<br />

Ready<br />

THALES<br />

Cloud<br />

Security<br />

Study


2024<br />

Dokumentum<br />

Menedzsment<br />

FÓKUSZBAN A DOKUMENTUMOK HITELESÍTÉSE, AZ<br />

AUTOMATIZÁCIÓ ÉS A MESTERSÉGES INTELLIGENCIA<br />

2024. november 7., Budapest<br />

A KONFERENCIA FŐBB TÉMÁI:<br />

• E-aláírás a gyakorlatban – dokumentumhitelesítési<br />

megoldások<br />

• Automatizáció a dokumentumok digitalizálásával: a smart<br />

szkennerek használatának előnyei<br />

• Mesterséges intelligencia a folyamatok támogatásában, a<br />

workflow-ban<br />

• Saját belső fejlesztések a dokumentumkezelő rendszeren belül –<br />

E.ON vállalati ESETTANULMÁNY<br />

• Elektronikus ingatlannyilvántartás a dokumentum<br />

menedzsmentben: gyakorlati megközelítés<br />

• Őrzési idők: korlátozott adattárolhatóság vs célhoz<br />

kötöttség<br />

• Postai szolgáltatások, megoldások és Levéltári<br />

folyamatok a dokumentumkezelésben<br />

SZAKEMBEREINK KÖZÖTT KÖSZÖNTHETJÜK:<br />

• a Barré Technoligies Zrt. egy szakmailag illetékes előadója<br />

• Hencz János László, Adatvédelmi szakjogász, Magyar Posta Zrt.<br />

• Kovács A. Tamás, Vezető ügyvéd, Kovács A. Tamás Ügyvédi Iroda<br />

• Dr. Kósa Ferenc, Elnök, Magyar Elektronikus Aláírás Szövetség<br />

Egyesület<br />

• Németh Miklós, Solution Architect, E.ON<br />

• Pataki Tamás, Business Development Manager, Canon Hungária Kft.<br />

• Pintye Enikő, Kiemelt Projektvezető szakreferens, E.ON<br />

Észak-dunántúli Áramhálózati Zrt.<br />

Kiemelt együttműködő partner:<br />

Együttműködő<br />

partnerek<br />

Médiapartner<br />

www.businessevents.hu<br />

www.dokumentummenedzsmentkonferencia.hu<br />

+36 30 677 8407<br />

info@businessevents.hu


Content<br />

6<br />

COVER<br />

5 The Largest Security Industry Event in Southeast Europe<br />

The largest event of the security industry in Southeast<br />

Europe, the Adria Security Summit 2024, will be held on<br />

October 9-10 at the Convention Center of the Hills Hotel in<br />

Sarajevo.<br />

EXCLUSIVE<br />

5<br />

6 Lenovo – Security Made Future-Ready<br />

Registered already as subjects to the new EU Directive NIS2<br />

organizations in Hungary are preparing to meet their upcoming<br />

compliance deadlines this year and in 2025. But regardless of<br />

obligations to comply such regualtions remind everyone that<br />

they need to stenghten their defences continously.<br />

8<br />

14<br />

19<br />

9<br />

12<br />

20<br />

SECURITY<br />

8 LG First in World to Receive New “Common Criteria<br />

Certification” in V2X Device Category<br />

A Trusted Supplier of Vehicle Solutions, Company Earns<br />

Security Certification for Its Transceiver Module for Volkswagen<br />

9 Ingram Micro: Your Cybersecurity Distributor Partner<br />

In today's digital age, protecting IT infrastructure is more critical<br />

than ever. Ingram Micro provides comprehensive solutions to<br />

address the most pressing cybersecurity challenges.<br />

10 The Knox Journals: Safeguarding Your Online Privacy<br />

With Galaxy Security<br />

Secure Wi-Fi and Samsung Internet assure your privacy,<br />

wherever you go online.<br />

12 VSG is Made for Developers, Enterprises, and Crypto<br />

Enthusiasts Seeking a Scalable, Secure, and Cost-<br />

Effective Blockchain Solution<br />

Exclusive interview with the founders.<br />

14 G6 Networks – Blockchain is Simple<br />

Cutting edge technology for decentralized security – exclusive<br />

interview with the founders.<br />

16 Cloud Resources have Become Biggest Targets for<br />

Cyberattacks, finds Thales<br />

Thales announced the release of the 2024 Thales Cloud<br />

Security Study, its annual assessment on the latest cloud<br />

security threats, trends and emerging risks based on a survey<br />

of nearly 3000 IT and security professionals across 18 countries<br />

in 37 industries.<br />

18 Effortless Website Creation with Forpsi Site Builder:<br />

Your All-in-One Solution<br />

BUSINESS<br />

19 Gartner Forecasts Global Information Security<br />

Spending to Grow 15% in 2025<br />

20 Ten New Director Appointments at PwC Hungary<br />

PwC Hungary is proud to announce the appointment of ten new<br />

directors. All appointments are effective as of 1 September.<br />

3 table of contents<br />

ADVERTISEMENTS: ADRIA SECURITY SUMMIT, SYNOLOGY, LENOVO, INGRAM MICRO, THALES, BUSINESSEVENTS


FEJLÉC<br />

BUSINESS-GRADE<br />

STORAGE AND BACKUP<br />

Boost productivity and streamline data workflows with Synologyʼs all-in-one solution<br />

HD6500<br />

Scalable high-density storage server<br />

for multi-petabyte applications<br />

FS6400<br />

Blazingly-fast all-flash server aiming<br />

for I/O-intensive applications<br />

UC3400<br />

Active-active SAN with dual controllers<br />

for mission-critical environments<br />

Anywhere File Access and Sync<br />

Synology makes it possible for every<br />

business to host its own hybrid cloud - with<br />

100% data ownership and no subscription<br />

fees. Avoid disruption and make sure<br />

employees can collaborate from anywhere<br />

with a web browser or mobile app.<br />

Simple Remote Management<br />

Monitor numerous Synology NAS at<br />

different locations from one place.<br />

Reduce maintenance effort and cost<br />

by automating tasks and applying<br />

settings to groups of servers with a<br />

single dashboard.<br />

Free Backup Software<br />

Consolidate backup tasks for<br />

physical and virtual environments,<br />

and rapidly restore files, entire<br />

machines, or VMs when necessary -<br />

completely free of licenses on<br />

compatible NAS models.<br />

BETTER TOGETHER!<br />

Tailored for DSM and Synology Storage Solutions<br />

Performance improved by 23%<br />

Maximum reliability through more validation testing<br />

Specially developed for Synology servers operated 24/7<br />

Maximum performance through customized firmware<br />

www.synology.com<br />

Synology may make changes to specification and product descriptions at any time, without notice. Copyright, 2024 Synology Inc. All rights reserved. Synology and other names of<br />

Synology Products are proprietary marks or registered trademarks of Synology Inc. Other products and company names mentioned herein are trademarks of their respective holders.


FEJLÉC COVER<br />

The Largest Security Industry<br />

Event in Southeast Europe<br />

ADRIA SECURITY SUMMIT 2024 ON OCTOBER 9-10 IN SARAJEVO!<br />

The largest event of the security industry in Southeast Europe, the Adria Security Summit 2024, will be held on October<br />

9-10 at the Convention Center of the Hills Hotel in Sarajevo. More than 3,000 participants will attend the conference part<br />

of the Summit, which will include lectures, presentations, case studies, and panel discussions, as well as the exhibition<br />

area where more than 160 exhibitors will showcase the latest advancements in the security sector. The organizer of Adria<br />

Security Summit 2024 is the Magazine a&s Adria, a professional <strong>magazin</strong>e for comprehensive security solutions, which is part<br />

of the world’s largest group of security <strong>magazin</strong>es – a&s Group. The event is organized in collaboration with the professional<br />

chambers of Slovenia, Croatia, Serbia, North Macedonia, and this year’s host – the Chamber of Security Guards of the Federation<br />

of Bosnia and Herzegovina.<br />

Announcing the event on behalf of the organizers, Adis Hodžić emphasized that the team at a&s Adria is proud to host the<br />

gathering of the security industry from around the world. “The Adria Security Summit is a platform for knowledge exchange,<br />

discussions on important topics, networking, and fostering collaboration among stakeholders in the sector: manufacturers,<br />

distributors, system integrators, service providers, and indispensable end-users. This year, the Summit will host more than 5,000<br />

business-to-business meetings, which will contribute to the development of the industry and create new value for the business<br />

community,” said Hodžić, adding that a large number of additional guests from Turkey, Bulgaria, Romania, Hungary, Germany, the<br />

Czech Republic, Poland, Italy, and other countries are expected.<br />

“This is an industry that evolves daily to meet market needs. The security sector is much more than alarms and surveillance<br />

cameras. Its seven branches include commercial security, cybersecurity, smart devices (Internet of Things), information and<br />

communication technologies (ICT), smart solutions, automation, and mobility. All of these will be addressed in some way at the<br />

Adria Security Summit 2024,” Hodžić emphasized, adding that the Summit is returning to Sarajevo after nine years during which it<br />

was organized annually throughout the region.<br />

In the exhibition part of the event, visitors will have the opportunity to see solutions from global manufacturers such as Konica<br />

Minolta, Bosch, Siemens, Huawei, Canon, Motorola Solutions, Samsung, and others. Following the recognized mission of the Adria<br />

Security Summit to promote progress and recognize outstanding individual and organizational contributions, a new<br />

feature of this year’s edition will be the awards for excellence in the industry. The awards will be presented in 10<br />

categories to individuals and organizations that have created new value and innovations in the security industry.<br />

More information about Adria Security Summit 2024 is available at www.adriasecuritysummit.com and on social<br />

media.<br />

September 2024 | <strong>ComputerTrends</strong> | 5


EXCLUSIVE<br />

LENOVO<br />

Security Made Future-Ready<br />

Registered already as subjects to the new EU Directive NIS2 organizations in Hungary<br />

are preparing to meet their upcoming compliance deadlines this year and in 2025.<br />

But regardless of obligations to comply such regualtions remind everyone that they<br />

need to stenghten their defences continously. We asked Bogdan Tomanović, Solutions<br />

& Services Sales Executive, SEE at Lenovo about the approach and toolset that<br />

businesses need to make their security future ready.<br />

The EU-wide legislation on cybersecurity<br />

provides legal measures to boost<br />

the overall level of cybersecurity in the<br />

Union. The rules were originally introduced<br />

in 2016 and updated by the NIS2 Directive<br />

that came into force in 2023. It modernised<br />

the existing legal framework to keep up with<br />

increased digitisation and an evolving cybersecurity<br />

threat landscape. By expanding<br />

the scope of the cybersecurity rules to new<br />

sectors and entities, it further improves the<br />

resilience and incident response capacities of<br />

public and private entities, competent authorities<br />

and the EU as a whole.<br />

In accordance with the NIS2 Directive and<br />

the local regulation that implements it in<br />

Hungary organizations had registered with<br />

the national authority SZTFH as subjects<br />

to the updated law by the end of June this<br />

year. They are in the process of finding and<br />

assigning a partner/advisor/integrator with<br />

whom they will strengthen their cybersecurity<br />

posture and achieve and maintain compliance<br />

– they have to signe a contract for their<br />

first security audit by December 31, 2024 and<br />

will have to perform it by the end of 2025.<br />

<strong>ComputerTrends</strong>: Why do businesses<br />

and other organizations need to think<br />

differently about their security – and<br />

IT infrustructure – as well to be able<br />

to address these current and future<br />

challenges?<br />

Bogdan Tomanović: Evolving cyber threat<br />

landscape is making businesses and organizations<br />

need to rethink their security and<br />

IT infrastructure, and there are several key<br />

reasons why organizations need to think<br />

differently about security. The cyber threat<br />

landscape is dynamic, with new types of<br />

attacks and advanced persistent threats<br />

emerging regulary. IT Environments are<br />

complex – nowdays organisations are mostly<br />

facing a mix of on-premises systems, cloud<br />

services and hybrid environments – each of<br />

these bringing its own security challenges. As<br />

a result their attack surfaces are becoming<br />

ever biger and more digital, with the number<br />

of potential security entry points (devices,<br />

applications etc.) increasing as well.<br />

On top of these we could also mentioned<br />

requirements for regulatory compliance,<br />

new regulations and standards, challengies<br />

arising from remote work and mobility and<br />

especialy data protection. This all leads<br />

organizations to think differently about security<br />

and to take more proactive and adaptive<br />

approach in order to protect themselves.<br />

CT: What is Lenovo’s definition of future<br />

ready cyber security – and IT infrustructure<br />

– that evlolves with the changing<br />

threats and business needs? What are<br />

the advantages and business benefits<br />

of implementing such modern cyber<br />

defences and IT infrastructure?<br />

BT: Lenovo is commited to continuously<br />

develop future-ready cybersecurity and IT<br />

infrastructure solutions that are designed<br />

to evolve with changing threats and busi-<br />

BOGDAN<br />

TOMANOVIĆ,<br />

Solutions & Services<br />

Sales Executive,<br />

SEE, Lenovo<br />

6 | <strong>ComputerTrends</strong> | September 2024


EXCLUSIVE<br />

Lenovo<br />

ThinkShield<br />

works across<br />

the three layers<br />

of endpoint<br />

security: supply<br />

chain, below-OS,<br />

and OS-to-Cloud,<br />

to protect, detect,<br />

and alert in case<br />

of attacks<br />

ness needs. This approach focuses on<br />

creating flexible, resilient, and adaptive IT<br />

environments that can effectively respond<br />

to emerging challenges and opportunities.<br />

Some of the examples on how Lenovo envisions<br />

future-ready cybersecurity and IT<br />

infrastructure include proactive and adaptive<br />

security measures, flexible and scalable IT<br />

Infrastructure, comprehensive and holistic<br />

solutions, continuous improvement and<br />

innovation.<br />

Main advantages and business benefits of<br />

this approach may include enhanced security<br />

posture, increased operational efficiency,<br />

improved business continuity, cost savings,<br />

competitive advantage, flexibility and agility.<br />

CT: What is icluded in the ThinkShield<br />

portfolio – originally announced almost<br />

six years ago – and which are the<br />

leatest, most advanced capabilities of<br />

ThinkShield solutions and services?<br />

BT: Lenovo ThinkShield is designed to<br />

support the transformation towards futureready<br />

cybersecurity and IT infrastructure by<br />

providing a comprehensive suite of security<br />

solutions, software, and services. This portfolio<br />

helps organizations address evolving<br />

threats and adapt to changing business needs<br />

through a range of advanced capabilities.<br />

Lenovo ThinkShield works across the three<br />

layers of endpoint security: supply chain,<br />

below-OS, and OS-to-Cloud, to protect,<br />

detect, and alert in case of attacks. This<br />

enables strong security even while users take<br />

their meetings from a coffee shop, answer<br />

emails while vacationing abroad, and so on.<br />

Components of the ThinkShield portfolio<br />

include hardware-based security, endpoint<br />

protection, identity and access management,<br />

secure remote management, advanced<br />

threat protection. Here we can also mention<br />

latest capabilities that may include zero trust<br />

security model, AI and machine learning,<br />

firmware and BIOS protection, data privacy<br />

solutions, automated incident response,<br />

remote endpoint management and security.<br />

For detailed informations as well as terms<br />

and conditions for above mentiones solutions,<br />

we encourage readers to get in touch with<br />

local Lenovo representative.<br />

CT: Could you mention some Think-<br />

Shield customer success stories from<br />

our region as examples?<br />

BT: Lenovo ThinkShield is a comprehensive<br />

security suite and being part of customers<br />

environment is usually treated as sensitive<br />

information. This is because it may containt<br />

data on how our customers are deploying<br />

security solutions based on industry standards,<br />

regulations and best practices. We do<br />

invite your readers to visit official Lenovo<br />

website dedicated to case studies and<br />

customer success stories that we are able to<br />

share.<br />

CT: How can Lenovo help customize<br />

comprehensive security solutions<br />

for businesses in our region and in<br />

Hungary?<br />

BT: Lenovo offers tailored security solutions<br />

for businesses in various regions, including<br />

Hungary, through a comprehensive process<br />

that involves customization, local expertise,<br />

and industry-specific considerations. This<br />

may include consultations and assessment,<br />

solution design, implementation and integration,<br />

training and support.<br />

Lenovo’s approach to customizing security<br />

solutions involves a collaborative process<br />

with local partners, leveraging specialized<br />

Centers of Excellence, and providing industry-specific<br />

services. This ensures that businesses<br />

in Hungary and other regions receive<br />

tailored, effective security measures that<br />

meet their unique needs and compliance<br />

requirements.<br />

CT: Back to NIS2 compliance what is<br />

your advice to Hungarian companies<br />

that need expert advice and help to meet<br />

the upcoming deadlines later this year?<br />

BT: For Hungarian companies aiming to meet<br />

the upcoming NIS2 compliance deadlines<br />

later this year, it’s essential to approach the<br />

process strategically and proactively. Independent<br />

security risk assessment workshop<br />

is a step recomended to be conducted no<br />

matter how far an organization has already<br />

gone through in preparation for NIS2. This is<br />

due to continuos need for security process<br />

improvements.<br />

Neverthless, key steps to be taken<br />

depending on current organization stage<br />

of preparation for NIS2 may include understanding<br />

NIS2 requirements, conduct a gap<br />

analysis, develop a compliance strategy,<br />

implement required measures, training and<br />

awareness, and other steps ensuring to also<br />

have proper documentation and reporting in<br />

place as well certification if needed.<br />

By following these steps, Hungarian<br />

companies can effectively prepare for and<br />

achieve NIS2 compliance. Engaging with local<br />

experts, leveraging available resources, and<br />

implementing robust cybersecurity measures<br />

will help ensure that organizations meet the<br />

deadlines and maintains compliance with the<br />

directive.<br />

September 2024 | <strong>ComputerTrends</strong> | 7


SECURITY<br />

LG First in World to Receive New<br />

“Common Criteria Certification” in<br />

V2X Device Category<br />

A Trusted Supplier of Vehicle Solutions, Company Earns Security Certification for Its<br />

Transceiver Module for Volkswagen<br />

LG<br />

Electronics’ (LG) Vehicle to<br />

Everything (V2X) solution for<br />

Volkswagen has received<br />

the world’s first Common Criteria (CC)<br />

certification for security stability in the<br />

V2X device category. The certification<br />

reinforces LG’s leading position in the<br />

global automotive components market<br />

and highlights its advanced capabilities<br />

in vehicle cybersecurity, an area that<br />

continues to grow in importance in the<br />

connected car era.<br />

The recipient of the new CC certification,<br />

LG’s VW Transceiver Module, is a<br />

telematics component designed exclusively<br />

for Volkswagen’s internal combustion<br />

engine-specific MQB platform. An<br />

internationally recognized standard<br />

for IT product security, CC certification<br />

indicates that a device provides comprehensive<br />

protection against unauthorized<br />

access or interference. The module<br />

was rigorously evaluated by DEKRA, an<br />

accredited laboratory for CC certification,<br />

successfully meeting CC’s stringent<br />

security standards and earning an Evaluation<br />

Assurance Level (EAL) 2+ rating<br />

from Spain’s National Cryptologic Centre<br />

(CCN).<br />

V2X technology allows vehicles to<br />

communicate with systems, devices<br />

and technologies in the surrounding<br />

area, including other vehicles (V2V),<br />

traffic infrastructure (V2I) and, via<br />

smartphones, pedestrians (V2P).<br />

Without robust security, V2X devices<br />

and networks could be compromised<br />

by hackers, potentially leading to<br />

traffic congestion, accidents or data<br />

breaches. LG is proactive in addressing<br />

V2X security threats, ensuring that<br />

its advanced telematics components<br />

comply with Europe’s increasingly<br />

strict security regulations, thereby<br />

providing peace of mind to drivers and<br />

passengers.<br />

LG is committed to meeting the<br />

highest standards for vehicle security,<br />

and will continue to provide competitive<br />

auto solutions that prioritize safety and<br />

reliability. After earning CC certification<br />

for its transceiver module for Volkswagen’s<br />

MQB platform, LG plans to achieve<br />

the same for its V2X solution intended<br />

for Volkswagen’s MEB electric vehicle<br />

platform within the year.<br />

In addition to obtaining security certifications<br />

for its V2X solutions, LG is<br />

enhancing security across all areas of<br />

its automotive electronics business. In<br />

2022, LG Vehicle component Solutions<br />

(VS) Company received the Trusted Information<br />

Security Assessment Exchange<br />

(TISAX) certification and, last February,<br />

gained Cyber Security Management<br />

System (CSMS) certification from TÜV<br />

Rheinland.<br />

“By earning CC certification for<br />

the security of our V2X solution for<br />

Volkswagen, we have effectively demonstrated<br />

our superior component technology<br />

and security capabilities, both<br />

of which are key elements for success<br />

in the future mobility sector,” said Eun<br />

Seok-hyun, president of LG Vehicle<br />

component Solutions Company. “LG will<br />

continue to solidify its position in the<br />

global automotive parts market, delivering<br />

innovative, secure solutions that<br />

ensure safer roads for all.”<br />

8 | <strong>ComputerTrends</strong> | September 2024


Ingram Micro: Your Cybersecurity<br />

Distributor Partner<br />

In today’s digittal age, protecting IT<br />

infrastructure is more critical than<br />

ever. Ingram Micro provides comprehensive<br />

solutions to address the most<br />

pressing cybersecurity challenges.<br />

Let’s explore some of the common pain<br />

points companies face and how Ingram<br />

Micro can work with you to find solutions.<br />

One of the most pressing challenges<br />

facing organisations around the world<br />

is the difficulty in finding cybersecurity<br />

experts. A recent ISC Cybersecurity<br />

Workforce Study report* indicates<br />

that there is a significant discrepancy<br />

between the number of cyber professionals<br />

currently employed and the<br />

total number required in the public and<br />

private sectors, estimated to be around<br />

4 million.<br />

Ingram Micro strives to provide<br />

comprehensive support to our local<br />

partners, extending to both pre- and<br />

post-sales phases. We collaborate<br />

closely with local technology partners to<br />

then assess any vulnerabilities and<br />

threats that may affect them.<br />

Vulnerability Assessment: We<br />

3. then evaluate the vulnerabilities<br />

that have been identified.<br />

Risk Assessment: Next we classify<br />

and prioritise these vulner-<br />

4.<br />

abilities based on their level of severity<br />

and potential impact.<br />

Response to Risk: Finally, we<br />

5. propose cost-effective solutions<br />

to mitigate or reduce risk.<br />

Ingram Micro is proud to distribute<br />

solutions from leading IT brands to our<br />

valued technology partners. We also<br />

offer a broad selection of programs and<br />

services to meet a variety of needs.<br />

The cybersecurity market is evolving<br />

rapidly, with new products and improvements<br />

constantly emerging. However,<br />

there is often a gap between fast-paced<br />

technology trends and the ability of<br />

local technology partners to implement<br />

these solutions, primarily due to a lack<br />

centre in Bosnia and Herzegovina for<br />

several vendors. All training sessions<br />

are offered in the native language,<br />

which makes Ingram Micro the exclusive<br />

training centre provider for these<br />

companies in Bosnia and Herzegovina.<br />

We aim to be a comprehensive<br />

resource for all resellers at every stage<br />

of the sales journey, from education and<br />

pre-sales to post-sales. We believe this<br />

is one of our key competitive advantages<br />

in the region.<br />

At Ingram Micro, we have the pleasure<br />

of working with more than 100 IT experts<br />

who are on hand to support you in the<br />

pre-sales, post-sales, and knowledge<br />

transfer phases. Our IT experts are<br />

highly skilled and have extensive field<br />

experience in areas such as networking,<br />

cybersecurity, virtualisation, cloud<br />

technology, and datacentre technologies.<br />

We are delighted to be your cybersecurity<br />

partner, and look forward to<br />

safeguarding your digital frontier with<br />

expertise, innovation, and dedication.<br />

We encourage you to get in touch with<br />

us today to discover how we can support<br />

you in maintaining security in the everchanging<br />

digital environment.<br />

Vladan Josipovic<br />

vladan.josipovic@ingrammicro.com<br />

Business Developer Manager<br />

Mobile: +387 61 489 062,<br />

+387 65 548 947<br />

identify the optimal technology solutions<br />

for customers. Additionally, our consultants<br />

engage in end-customer discussions<br />

to understand their key challenges<br />

and collaborate in developing robust<br />

cybersecurity strategies.<br />

In order to provide you with the best<br />

possible service, we take a multiphase<br />

approach to address pre-sales<br />

requirements.<br />

Assets identification: We start by<br />

1. identifying the digital and non-digital<br />

assets that need protection.<br />

Threat Identification: Once these<br />

assets have been identified, we<br />

2.<br />

of cybersecurity experts. To help bridge<br />

this skills gap, Ingram Micro offers postsales<br />

services, including installation,<br />

deployment, and configuration, to assist<br />

local partners in effectively implementing<br />

IT solutions.<br />

Regarding the transfer of knowledge,<br />

it is our goal to ensure that our<br />

local technology partners are not left<br />

without the support and assistance<br />

they need after the pre-sales and postsales<br />

phases. To achieve this, we are<br />

pleased to be able to offer continuing<br />

education programmes. Ingram Micro<br />

is proud to be an authorised training<br />

About Ingram Micro<br />

Ingram Micro is a leading technology<br />

company for the global<br />

information technology ecosystem.<br />

With the ability to reach nearly 90%<br />

of the global population, we play a<br />

vital role in the worldwide IT sales<br />

channel, bringing products and<br />

services from technology manufacturers<br />

and cloud providers to<br />

business-to-business technology<br />

experts. Our market reach, diverse<br />

solutions and services portfolio, and<br />

digital platform Ingram Micro Xvantage<br />

set us apart. Learn more at<br />

www.ingrammicro.com.<br />

Source: https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2_Cybersecurity_Workforce_Study_2023.pdf<br />

September 2024 | <strong>ComputerTrends</strong> | 9


SECURITY<br />

The Knox Journals:<br />

Safeguarding Your Online Privacy<br />

With Galaxy Security<br />

Secure Wi-Fi and Samsung Internet assure your privacy, wherever you go online<br />

Whether for work or play, most of us<br />

use the internet for hours every day.<br />

And when we do, we want the peace of<br />

mind that comes with knowing everything we’re<br />

doing online – whether we’re browsing for our<br />

next shopping spree or working on an important<br />

document – stays safe and secure. With<br />

Samsung Galaxy, we’ve got you protected so you<br />

can use the internet more securely wherever you<br />

go.<br />

Secure Wi-Fi<br />

With Samsung’s Secure Wi-Fi, you can work from<br />

wherever you’re most comfortable. This feature<br />

lets you browse the internet safely, even when<br />

using unsecured, public Wi-Fi networks, offering<br />

complete and secure protection by encrypting<br />

internet traffic. For enhanced privacy protection,<br />

you can even route your internet traffic through<br />

two separate relays so no one can access your IP<br />

address. This is especially effective when you’re<br />

working remotely in public spaces.<br />

To use Secure Wi-Fi, go to Settings, Security<br />

and Privacy, and select More Security Settings.<br />

From there, tap into Secure Wi-Fi, and you’re on<br />

your way. You can also add the Secure Wi-Fi icon<br />

directly to your home screen for easy access to<br />

the app.<br />

Settings > Security and privacy > More security<br />

settings > Secure Wi-Fi<br />

With Galaxy, you can work remotely with<br />

greater peace of mind, knowing that your sensitive<br />

data and information are less susceptible to<br />

the potential threats of public networks. Secure<br />

Wi-Fi even offers free protection of up to 1024 MB<br />

per month, automatically enabled upon connection,1<br />

with additional plans available at any time<br />

for those who wish to upgrade.<br />

Samsung Internet<br />

Samsung Internet brings user-centric security<br />

and privacy features to web browsing, enabling<br />

you to freely browse your favorite websites while<br />

keeping your privacy protected. Under Samsung<br />

Internet, we’ve created a myriad of features all<br />

geared towards keeping you and your online<br />

experience safe.<br />

First, the browser offers a comprehensive<br />

overview of how it protects your web experience,<br />

detailed in your Privacy Dashboard, available<br />

via the Quick Access page. This offers a detailed<br />

record of weekly activities and settings that can<br />

be adjusted to suit your privacy preferences,<br />

whenever you choose. To find this, go to the<br />

browser, tap the three lines icon, and select<br />

Privacy.<br />

For extra security, Samsung Internet also<br />

enables private environments with Secret Mode.<br />

This could come in handy while shopping for a<br />

gift you want to keep a surprise from anyone who<br />

might have access to your device. With this option,<br />

you’ll get the same browsing experience as you<br />

would normally experience on Samsung Internet,<br />

but with extra privacy and protection. Cookies<br />

and browsing history for any websites you visit in<br />

Secret Mode will be deleted from your phone as<br />

soon as all your Secret Mode tabs are closed. You<br />

can even save pages and bookmarks, but anything<br />

you save will only be visible in Secret Mode. To use<br />

this feature, go to Samsung Internet, and from the<br />

main screen, tap on the Tab Manager icon on the<br />

bottom where you can manage your open pages.<br />

Activate Secret Mode by tapping “Turn on Secret<br />

mode”.<br />

10 | <strong>ComputerTrends</strong> | September 2024


SECURITY<br />

Samsung Internet > Tab Manager icon > Turn on<br />

Secret mode<br />

domains that collude with classified trackers.<br />

To use Smart Anti-tracking, go into the Privacy<br />

Dashboard within Samsung Internet, and tap<br />

Smart Anti-tracking.<br />

Samsung Internet > Privacy dashboard > Smart<br />

anti-tracking<br />

Finally, Samsung Internet enables Ad Blocker.<br />

We know that when you’re browsing you might<br />

encounter ads that you want to get rid of for a<br />

more seamless experience. That’s why we’ve<br />

enabled you to download third-party ad blockers.<br />

To block ads via Samsung Internet, launch the<br />

Samsung Internet app and tap the three lines<br />

icon (menu), before selecting Ad blockers. Here,<br />

we’ll recommend a selection of blockers for you<br />

to choose from and download.<br />

Samsung Internet also provides the AI-powered<br />

Smart Anti-tracking function, which<br />

is turned on by default. This feature helps to<br />

block cookies and third-parties attempting<br />

to track your personal information, as well<br />

as preventing cross-site trackers from using<br />

techniques for getting around tracker blocking.<br />

Smart Anti-tracking<br />

also lets you default to<br />

a safer HTTPS setting<br />

when typing a URL and<br />

can detect and apply<br />

protection against<br />

Samsung Internet > Menu > Ad blockers<br />

With your Samsung Galaxy device, there’s no<br />

need to worry about when and where you can<br />

surf the web. We’ve thought of it all and we’ve put<br />

measures in place to keep you protected during<br />

your online experience – no matter where you<br />

are.<br />

1<br />

Secure Wi-Fi offers free protection of up to 1024MB per month for Android OS 12 or later, and 250MB per month for Android OS 11<br />

or earlier versions. Availability details may vary by market or network provider and connectivity is subject to applicable network<br />

environments.<br />

2024. szeptember | <strong>ComputerTrends</strong> | 43


VSG is Made for Developers,<br />

Enterprises, and Crypto<br />

Enthusiasts Seeking a Scalable,<br />

Secure, and Cost-Effective<br />

Blockchain Solution<br />

Exclusive interview with the founders.<br />

<strong>ComputerTrends</strong>: Having years of experience<br />

in brand development and digital<br />

marketing, how are you positioning VSG<br />

in the crowded blockchain space?<br />

VSG: Leveraging our extensive experience in<br />

brand development and digital marketing, we<br />

are positioning VSG as a blockchain that prioritizes<br />

accessibility, innovation, and user-centric<br />

design. We are emphasizing our unique selling<br />

points, such as the flat-rate fee structure, dual<br />

compatibility with EVM and Cosmos, and strong<br />

enterprise focus. Our marketing strategy<br />

includes targeted campaigns, strategic partnerships,<br />

and community-driven initiatives to<br />

build awareness and foster trust within the<br />

blockchain space.<br />

CT: What were some of the key technical<br />

challenges you faced while developing<br />

VSG, and how did you overcome them?<br />

VSG: One of the key technical challenges we<br />

faced was achieving compatibility with both<br />

EVM and Cosmos ecosystems while maintaining<br />

a flat-rate fee structure. This required<br />

extensive research and development to create<br />

a robust architecture that could handle diverse<br />

transaction types without compromising on<br />

efficiency or security. We overcame these<br />

challenges through a combination of innovative<br />

design and rigorous testing, ensuring VSG<br />

provides a seamless and reliable experience<br />

for all users.<br />

CT: Who is your community? Who is VSG<br />

made for?<br />

VSG: VSG is made for a diverse community,<br />

including developers, enterprises, and crypto<br />

enthusiasts who are looking for a scalable,<br />

secure, and cost-effective blockchain solution.<br />

Our community values innovation, decentralization,<br />

and practical applications of blockchain<br />

technology. We aim to empower developers<br />

to build groundbreaking applications while<br />

providing enterprises with the tools they need<br />

to integrate blockchain technology into their<br />

operations seamlessly.<br />

CT: What opportunities do you see for<br />

VSG in integrating with emerging technologies<br />

like NFTs and DePIN (Decentralized<br />

Physical Infrastructure Networks)?<br />

VSG: VSG is well-positioned to integrate with<br />

emerging technologies like NFTs and DePIN.<br />

Our scalable and secure infrastructure allows<br />

for the creation and management of NFTs<br />

with low transaction fees, making it ideal for<br />

digital asset creation and trading. Additionally,<br />

our focus on interoperability and modularity<br />

enables us to support DePIN, allowing for<br />

decentralized management of physical infrastructure<br />

networks. This opens up new possibilities<br />

for IoT, supply chain management, and<br />

other industries looking to leverage blockchain<br />

technology for decentralized solutions.<br />

CT: Can you share more about your<br />

recent CEX listing on Coinstore and what<br />

it means for VSG’s growth?<br />

VSG: The recent listing on Coinstore is a pivotal<br />

step in our growth strategy, providing greater<br />

12 | <strong>ComputerTrends</strong> | September 2024


vsgofficial.com<br />

exposure and accessibility for the VSG token.<br />

It helps us build trust with potential investors<br />

and enhances liquidity, which is crucial for a<br />

new blockchain project. This listing also aligns<br />

with our goal to establish a strong presence on<br />

major exchanges, further driving our adoption<br />

and visibility in the market.<br />

CT: How do you plan to engage with<br />

and grow the VSG community, particularly<br />

among developers and crypto<br />

enthusiasts?<br />

VSG: We plan to engage and grow the VSG<br />

community through a mix of educational<br />

content, developer incentives, and community<br />

events like hackathons and AMAs. By offering<br />

a supportive environment and resources for<br />

developers, we encourage innovation and<br />

collaboration. Additionally, we are building<br />

strong partnerships with influencers and<br />

thought leaders in the crypto space to reach a<br />

wider audience of crypto enthusiasts.<br />

CT: What milestones can we expect from<br />

VSG in the coming months, especially<br />

regarding the mainnet launch and enterprise<br />

partnerships?<br />

VSG: In the coming months, you can expect the<br />

launch of our mainnet in September, which will<br />

mark a significant step in the VSG journey. We<br />

are also working on securing more enterprise<br />

partnerships, particularly in the entertainment<br />

and airline industries, where we have already<br />

seen considerable interest.<br />

Additionally, we plan to expand our<br />

ecosystem through more CEX listings and the<br />

launch of our DEX, providing multiple avenues<br />

for growth and adoption.<br />

About the co-founders<br />

Yan Whittaker: An entrepreneur from<br />

the UK with a strong background in<br />

business management and finance,<br />

Yan has successfully led several businesses<br />

across different industries. As<br />

a co-founder of VSC, his passion for<br />

decentralization and blockchain technology<br />

fuels his commitment to building<br />

a more inclusive and efficient financial<br />

ecosystem.<br />

Jason Ansell: Based in Toronto,<br />

Canada, Jason is a self-taught fullstack<br />

developer and entrepreneur with<br />

over 25 years of experience in brand<br />

development and digital marketing. His<br />

journey spans from small businesses to<br />

major brands and celebrities. Now, as<br />

a co-founder of VSC, Jason is dedicated<br />

to driving the adoption of decentralized<br />

technologies and creating impactful<br />

blockchain solutions.<br />

Mike Vitez: He has experienced firsthand<br />

the evolution of web technologies<br />

and the advancement of blockchain<br />

technologies. In 2016, he founded<br />

CodeCluster, a systems integration<br />

company providing middleware<br />

services to customers and vendors.<br />

He later co-founded Solidity Services<br />

to promote decentralized technologies<br />

and encourage mass adoption. Mike<br />

has been instrumental in the creation<br />

and growth of Next Earth, where he has<br />

served as co-founder, IT Director, and<br />

Operations Manager.<br />

September 2024 | <strong>ComputerTrends</strong> | 13


G6 Networks –<br />

Blockchain is Simple<br />

Cutting edge technology for decentralized security –<br />

exclusive interview with the founders<br />

G6 Networks simplify blockchain<br />

adoption for governments, banks,<br />

and enterprises. Their groundbreaking<br />

solution bridges traditional institutions<br />

with Web3. With their G6 devices,<br />

powered by Substrate and Polkadot,<br />

they offer secure, distributed, and crosschain<br />

infrastructures while Enhanced<br />

Proof-of-Authority consensus ensures<br />

reliability. Prioritizing Zero-Knowledge<br />

security protocols and private data<br />

storage, G6 Networks guarantee integrity<br />

and efficiency.<br />

<strong>ComputerTrends</strong>: What inspired<br />

you to start G6 Networks, and what<br />

gap in the market are you aiming to<br />

fill?<br />

G6: We’re targeting the global market,<br />

understanding that blockchain today<br />

makes up only a small fraction – just 1%<br />

or less – of its full potential. Our mission<br />

is to drive mass adoption by creating<br />

practical, easy-to-use blockchain products<br />

that are securely rooted in public<br />

blockchain infrastructure. At the same<br />

time, we provide private blockchain<br />

solutions that offer easy access for<br />

individual users, businesses, and institutions.<br />

With over a decade of experience<br />

in the blockchain space, we’ve seen a<br />

fundamental challenge: the constant<br />

push and pull between freedom and<br />

centralized control. Our architecture is<br />

purpose-built to solve this challenge,<br />

delivering a balanced environment<br />

where both freedom and security can<br />

thrive together.<br />

CT: Can you elaborate on the<br />

mission of G6 Networks to make<br />

blockchain technology more accessible<br />

and user-friendly? Why do you<br />

believe this is so important today?<br />

G6: Our mission is to make blockchain<br />

technology simple and accessible by<br />

focusing on intuitive, user-friendly<br />

solutions. We’re leading the way with<br />

ready-to-go blockchain products that<br />

offer a complete stack – from hardware<br />

to application layer – providing a truly<br />

plug-and-play experience. Our strategy<br />

is to develop products with real-world<br />

utility that address actual needs where it<br />

is needed.<br />

While blockchain is often seen as a<br />

one-size-fits-all solution, its real value<br />

shines in specific use cases. We concentrate<br />

on these true strengths: immutability,<br />

security through decentralized<br />

distribution, and a modern, integrated<br />

accounting systems that connects seamlessly<br />

with digital identities.<br />

CT: How do your blockchain solutions<br />

differ from those offered by<br />

other companies in the market?<br />

G6: Our private blockchain products<br />

distinguish themselves by being ready<br />

for immediate use, including distributed<br />

and permissioned storages – unlike<br />

others that require lengthy development<br />

periods and complicated processes for<br />

deployment. While many companies<br />

offer intricate, all-encompassing platforms,<br />

we prioritize simplicity and ease<br />

of use. Our “ready-to-use” blockchain<br />

products are designed to be instantly<br />

deployable, with minimal configuration.<br />

This allows our clients to start using<br />

our technology right away, adapting it to<br />

their needs without the usual delays and<br />

complications.<br />

On the public side, all this will be<br />

secured by the technology of Polkadot<br />

when we go live with our mainnet.<br />

CT: What are the key sectors you<br />

are targeting with your technology,<br />

and why?<br />

G6: We are particularly focused on<br />

sectors where trust, security, and data<br />

integrity are paramount, such as finance<br />

or supply chain management. One of<br />

our standout offerings is our validator<br />

service, which acts as a bridge between<br />

these sectors, ensuring that data and<br />

transactions are secure and verified.<br />

This service helps these industries<br />

embrace blockchain technology without<br />

the heavy lifting traditionally associated<br />

with such integrations.<br />

CT: Your platform is described as<br />

“ready-to-use” and “customizable.”<br />

Can you explain what this means in<br />

practice for your clients?<br />

G6: “Ready-to-use” means that our<br />

clients can start using our platform<br />

with minimal setup – essentially, they<br />

get a plug-and-play experience. At the<br />

same time, our platform is customizable,<br />

which means it can be adapted<br />

to meet specific needs. For clients,<br />

this translates to less time spent on<br />

integration and more time leveraging<br />

the benefits of blockchain. They get<br />

a tailor-made solution without the<br />

development time and cost typically<br />

associated with customization.<br />

CT: How does G6 Networks handle<br />

the complexity of blockchain technology<br />

while maintaining data<br />

privacy and security?<br />

G6: We achieve this through a combination<br />

of innovative cryptographic<br />

techniques and privacy-enhancing<br />

technologies. For example, our CA<br />

public chain ensures a high level of<br />

transparency and security, while<br />

zero-knowledge proofs (ZKPs) allow us<br />

to maintain data privacy without sacrificing<br />

the benefits of decentralization.<br />

Our tech stack is combining elements<br />

that very few other companies have,<br />

which gives us a significant edge in both<br />

privacy and security.<br />

CT: What do you envision for the<br />

future of blockchain technology,<br />

and how does G6 Networks plan to<br />

shape that future?<br />

G6: We envision a future where<br />

blockchain is a fundamental part of<br />

the internet infrastructure, as ubiquitous<br />

as HTTP or HTTPS is today. G6<br />

Networks plans to be at the forefront<br />

of this shift by continuing to develop<br />

easy-to-use, secure, and scalable<br />

solutions that lower the barrier to<br />

entry for all. We aim to make blockchain<br />

products that anyone can<br />

benefit from.<br />

14 | <strong>ComputerTrends</strong> | September 2024


Our initial step involves launching our<br />

public blockchain infrastructure with<br />

more than 100 nodes distributed globally.<br />

This system is designed to facilitate<br />

seamless connectivity between various<br />

public and private blockchains. Without<br />

our middleware layer we also provide<br />

the opportunity to integrate web2 technologies,<br />

opening up the possibility for<br />

transition.<br />

In the long term, our strategy at<br />

G6 Networks is to concentrate on<br />

offering private blockchain solutions<br />

that leverage security features of our<br />

public blockchain infrastructure. This<br />

allows businesses to maintain control<br />

over their data and operations within<br />

a private setting while benefiting from<br />

the inherent security and immutability<br />

of a public blockchain. By relying on<br />

the security of our public infrastructure,<br />

we help clients mitigate risks<br />

associated with data breaches, unauthorized<br />

access, and fraud, all without<br />

sacrificing performance, scalability or<br />

privacy.<br />

CT: Where do you see G6 Networks<br />

in the next five years? What are<br />

your major milestones?<br />

G6: Our first milestone is the launch<br />

of our public blockchain, which is<br />

now open to those acquiring validator<br />

rights. This marks the beginning of our<br />

journey to grow a robust network and<br />

community around our public blockchain<br />

infrastructure.<br />

The second milestone involves finalizing<br />

a suite of ready-to-deploy products<br />

that deliver immutability, security, and<br />

The Brains Grinding<br />

Behind G6 Networks<br />

David Pethes (Six) –<br />

Chief Architect, CTO<br />

Gabor Bovai –<br />

Business Development<br />

Tamás Németh –<br />

CPO<br />

Dr Balázs Czudar<br />

–<br />

CLO<br />

Attila Vágvölgyi (Wigy) –<br />

Substrate Core Developer Lead<br />

Johan Doque –<br />

OS Developer<br />

advanced financial services, all built on<br />

the foundational principles of blockchain<br />

technology and modern digital identities.<br />

By the end of 2025, our goal is to have<br />

our public blockchain infrastructure fully<br />

prepared for global adoption, along with<br />

the completion of our initial product line<br />

of private blockchains.<br />

As we focus on these early stages,<br />

we are concurrently securing strategic<br />

agreements, such as Memorandums<br />

of Understanding (MOUs) and Letters<br />

of Intent (LOIs), ensuring that our solutions<br />

are rigorously tested in real-world<br />

scenarios before their official launch.<br />

Some of these contracts are already in<br />

place.<br />

Looking ahead to 2026, our second<br />

product line will target mass adoption,<br />

enabling us to expand our reach and<br />

impact further. Our five-year vision is<br />

to firmly establish G6 Networks as the<br />

go-to company for anyone looking to<br />

leverage blockchain technology, solidifying<br />

our position as a leader in this<br />

rapidly evolving industry.<br />

CT: Are there any upcoming partnerships<br />

or projects that you’re<br />

particularly excited about?<br />

G6: Yes, there are several partnerships<br />

and projects in the pipeline that<br />

we’re excited about, especially those<br />

that involve integrating our technology<br />

into new sectors. While I can’t reveal<br />

specifics just yet, we are in discussions<br />

with some leading companies that<br />

could significantly expand our reach<br />

and impact. Some announcements are<br />

coming soon on our X account.<br />

CT: What are some of the biggest<br />

misconceptions about blockchain<br />

technology that you’d like to clear<br />

up?<br />

G6: In reality, blockchain has a limited<br />

number of use cases, but for those<br />

applications, it offers immense value.<br />

It’s about solving the right problems<br />

with the right tools, and when blockchain<br />

is applied correctly, its impact can be<br />

revolutionary. In short, blockchain is a<br />

good solution if you are looking for any<br />

of these three: immutability, distributed<br />

security and decentralized identities.<br />

CT: What personal experiences led<br />

you to become passionate about<br />

blockchain technology?<br />

G6: Our passion for blockchain technology<br />

stems from a shared experience<br />

of discovering a community which gave<br />

us the possibility to grow like no other.<br />

Unlike traditional industries or Web2,<br />

the blockchain space offers an incredible<br />

environment for personal and professional<br />

development. In Web3, startups<br />

find greater opportunities to succeed,<br />

supported by a genuinely helpful and<br />

enthusiastic community committed<br />

to building the future of the internet<br />

together. We feel like we’re living through<br />

an exciting moment, similar to the early<br />

days of the internet in the 1990s. It’s<br />

a time of innovation, exploration, and<br />

endless potential. How could we not be<br />

passionate about it?<br />

CT: How do you stay motivated<br />

and inspired in an industry that is<br />

constantly evolving?<br />

G6: The blockchain space is undoubtedly<br />

one of the most stressful and fastpaced<br />

environments, but it also offers<br />

some of the highest returns on investment<br />

in terms of impact and innovation.<br />

Staying motivated is easy when you see<br />

the potential to create something that<br />

could genuinely change how people<br />

interact with the digital world.<br />

CT: If you could change one thing<br />

in the blockchain industry today,<br />

what would it be?<br />

G6: I would simplify the user experience<br />

across the board. Too many platforms<br />

are overly complex, which scares away<br />

potential users. By making blockchain<br />

easier to understand and use, we could<br />

accelerate its adoption and unlock its<br />

true potential.<br />

September 2024 | <strong>ComputerTrends</strong> | 15


FEJLÉC<br />

Cloud Resources have Become<br />

Biggest Targets for Cyberattacks,<br />

finds Thales<br />

• Cloud Security spending now tops all other security spending categories<br />

• Nearly half (47%) of all corporate data stored in the cloud is sensitive<br />

• 44% of organizations have experienced a cloud data breach with 14% having had one in past year<br />

• Nearly half of organizations cite it is more difficult to manage compliance and privacy in the cloud<br />

vs. on-premises<br />

• Nearly a third (31%) of organizations recognise the importance of digital sovereignty initiatives as a<br />

means of future-proofing their cloud environments<br />

Thales announced the release<br />

of the 2024 Thales Cloud Security<br />

Study (QR-kód), its annual<br />

assessment on the latest cloud security<br />

threats, trends and emerging risks<br />

based on a survey of nearly 3000 IT and<br />

security professionals across 18 countries<br />

in 37 industries.<br />

As the use of the cloud continues to<br />

be strategically vital to many organizations,<br />

cloud resources have become the<br />

biggest targets for cyber-attacks, with<br />

SaaS applications (31%), Cloud Storage<br />

(30%) and Cloud Management Infrastructure<br />

(26%) cited as the leading categories<br />

of attack. As a result, protecting<br />

cloud environments has risen as the top<br />

security priority ahead of all other security<br />

disciplines.<br />

This comes as organizations<br />

continue to experience cloud data<br />

breaches. Forty-four percent of organizations<br />

have experienced a cloud<br />

data breach with 14% reported having<br />

an incident in the last 12 months.<br />

Human error and misconfiguration<br />

continued to lead the top root cause<br />

of these breaches (31%), followed by<br />

exploiting known vulnerabilities (28%),<br />

and failure to use Multi-Factor Authentication<br />

(17%).<br />

Growing cloud usage across enterprises<br />

has seen an accompanying<br />

growth in the potential attack surface for<br />

threat actors, with 66% of organizations<br />

using more than 25 SaaS applications<br />

and nearly half (47%) of corporate data<br />

being sensitive. Despite the increased<br />

risks to sensitive data in the cloud, the<br />

data encryption rates remain low, with<br />

less than 10% of enterprises encrypting<br />

80% or more of their sensitive cloud<br />

data.<br />

Sebastien Cano,<br />

Senior Vice President<br />

for Cloud Protection<br />

and Licensing<br />

activities at Thales:<br />

„The scalability and 2024 Thales<br />

Cloud Security<br />

flexibility that the Study<br />

cloud offers is highly<br />

compelling for organizations,<br />

so it’s no surprise it is central<br />

to their security strategies. However, as<br />

the cloud attack surface expands, organizations<br />

must get a firm grasp on the<br />

data they have stored in the cloud, the<br />

keys they’re using to encrypt it, and the<br />

ability to have complete visibility into who<br />

is accessing the data and how it being<br />

used. It is vital to solve these challenges<br />

now, especially as data sovereignty and<br />

privacy have emerged as top concerns in<br />

this year’s research.”<br />

As organizations gain more experience<br />

in using cloud computing, many<br />

have modernized their investments to<br />

meet new security challenges. For organizations<br />

that prioritized digital sovereignty<br />

as an emerging security concern,<br />

refactoring applications to logically<br />

separate, secure, store, and process<br />

cloud data was the top way they would<br />

attain or achieve sovereignty initiatives<br />

ahead of other measures such as repatriating<br />

workloads back to on-premises<br />

or in-territory. Future-proofing cloud<br />

environments (31%) was the number<br />

one driver behind digital sovereignty<br />

initiatives, while adhering to regulations<br />

came in at a distant second at 22%.<br />

For more information listen to our<br />

webinar (QR-kód) with S&P Global<br />

hosted by Scott Crawford, Information<br />

Security Research Head and Justin Lam,<br />

Research Analyst.<br />

About the<br />

2024 Thales<br />

Cloud Security Study<br />

The 2024 Thales Cloud Security Study<br />

was based on a global survey of 2961<br />

respondent, aimed at professionals<br />

in security and IT management. In<br />

addition to criteria about level of<br />

knowledge on the general topic of the<br />

survey, the screening criteria for the<br />

survey excluded those respondents<br />

who indicated affiliation with organizations<br />

with annual revenue of less<br />

than US$100 million and with US$100<br />

million-$250 million in selected countries.<br />

This research was conducted as<br />

an observational study and makes no<br />

causal claims.<br />

About Thales<br />

Thales (Euronext Paris: HO) is a global<br />

leader in advanced technologies specialized<br />

in three business domains: Defence<br />

& Security, Aeronautics & Space, and<br />

Cybersecurity & Digital identity.<br />

It develops products and solutions that<br />

help make the world safer, greener and<br />

more inclusive.<br />

The Group invests close to €4 billion a<br />

year in Research & Development, particularly<br />

in key innovation areas such as AI,<br />

cybersecurity, quantum technologies,<br />

cloud technologies and 6G.<br />

Thales has close to 81,000 employees<br />

in 68 countries. In 2023, the Group<br />

generated sales of €18.4 billion.<br />

Webinar<br />

16 | <strong>ComputerTrends</strong> | September 2024


2024. november 19. | Budapest<br />

ChatGPT<br />

a vállalati működésben<br />

Fókuszban a nagy nyelvi modellek és a<br />

generatív AI<br />

A konferencia főbb témái<br />

• Nagy nyelvi modellek az üzleti folyamatokban<br />

• Magyar nyelvű nagy nyelvi modellek<br />

• RAG (Retrieval Augmented Generation), mint a hallucinációmentesítés egyik módszere<br />

• A nagyvállalati környezetben történő AI fejlesztések lehetőségei: usecase-ek megvalósítása KPI-ok<br />

mentén<br />

• Emberi értékek védelme: Etikus és biztonságos AI használat<br />

• EU AI Act - Kordában lehet tartani a Mesterséges Intelligenciát?<br />

• Vállalati adatok feltöltése az AI rendszerekbe: Mire kell jogi szempontból felkészülni?<br />

• AI energia igénye: Hogyan fogja kezelni az infrastruktúra?<br />

• Hogyan segítenek az AI chatbotok állandó „asszisztensként” a programozásban, kódolásban?<br />

Együttműködő partner:<br />

Médiapartner:<br />

www.businessevents.hu +36 30 677 8407 info@businessevents.hu


SECURITY<br />

Effortless Website Creation<br />

with Forpsi Site Builder:<br />

Your All-in-One Solution<br />

Creating a website is never an easy task. The process is often preceded by a<br />

brainstorming session, either alone or with others, filled with ideas. Themes, design<br />

elements, color schemes, and graphics come together in a matter of seconds in your<br />

mind, and there are almost immediately executable ideas for content as well. However,<br />

the actual implementation can be much more challenging, as finding the right tools<br />

and professional support to bring what you envisioned to life is crucial. Not to mention,<br />

building a website is a time-consuming task, and the level of financial investment<br />

required is also an important consideration.<br />

Building a business is hard,<br />

but creating a website<br />

with us will be easy.<br />

Site Builder at 40% Off!<br />

There are several paths you can take, but it’s no surprise that many people prefer all-in-one solutions, where all the<br />

elements and technologies needed to build and run a website are provided in a single package. The Forpsi Site Builder is<br />

one possible alternative, as it not only simplifies the creation of your website but also includes web hosting; meaning that<br />

once your work is complete, your website can be made public on the internet with just a few clicks.<br />

Upon entering the website editor, you can create your dream website in just a few hours, and you can modify it at any time later<br />

if you wish to change the logo, colors, or structure. You can choose from approximately 80 pre-designed templates that suit your<br />

taste, with the theme names helping you find the right direction. But this is just the beginning; you can completely redesign the<br />

chosen template, resize the header, rearrange text boxes from one side of the page to the other, and even customize what should<br />

appear in the footer.<br />

Whatever you modify, activate, or upload, everything on your website will be automatically optimized for mobile devices, meaning<br />

it will look perfect on smartphones and tablets as well. You can move every element in the web browser with your mouse, and the<br />

entire editor is available in Hungarian. With just a few clicks, you can make impressive changes, but it’s worth taking your time to<br />

reach a fully completed state. This is especially true because exploring the website editor itself is exciting, revealing many features<br />

you might not have anticipated.<br />

The Site Builder emphasizes user-friendly functionality, and the free trial version further reinforces this. It’s worth starting your<br />

exploration here, as you have 30 days to test out the editor. During this time, anyone can experience the full Site Builder and confidently<br />

start building their website.<br />

18 | <strong>ComputerTrends</strong> | September 2024


BUSINESS<br />

Gartner Forecasts Global<br />

Information Security Spending<br />

to Grow 15% in 2025<br />

Gartner Predicts that by 2027, 17% of Total Cyberattacks Will Involve Generative AI.<br />

Information Security End-User Spending by Segment, Worldwide, 2023-2025 (Millions of U.S. Dollars)<br />

Table 1.<br />

Segment<br />

2023<br />

Spending<br />

2023<br />

Growth (%)<br />

2024<br />

Spending<br />

2024<br />

Growth (%)<br />

2025<br />

Spending<br />

2025<br />

Growth (%)<br />

Security Software 76,574 13.6 87,481 14.2 100,692 15.1<br />

Security Services 65,556 13.6 74,478 13.6 86,073 15.6<br />

Network Security 19,985 6.2 21,912 9.6 24,787 13.1<br />

Total 162,115 12.7 183,872 13.4 211,552 15.1<br />

Source: Gartner (August 2024)<br />

Worldwide end-user spending<br />

on information security is<br />

projected to total $212 billion<br />

in 2025, an increase of 15.1% from<br />

2024, according to a new forecast from<br />

Gartner, Inc. In 2024, global information<br />

security end-user spending is estimated<br />

to reach $183.9 billion.<br />

“The continued heightened threat<br />

environment, cloud movement and talent<br />

crunch are pushing security to the top<br />

of the priorities list and pressing chief<br />

information security officers (CISOs) to<br />

increase their organisation’s security<br />

spend,” said Shailendra Upadhyay,<br />

Senior Research Principal at Gartner.<br />

“Furthermore, organisations are<br />

currently assessing their endpoint<br />

protection platform (EPP) and endpoint<br />

detection and response (EDR) needs<br />

and making adjustments to boost their<br />

operational resilience and incident<br />

response following the CrowdStrike<br />

outage.”<br />

The adoption of AI and generative AI<br />

(GenAI) continue to increase investments<br />

in security software markets like<br />

application security, data security and<br />

privacy, and infrastructure protection.<br />

Through 2025, GenAI will trigger a spike<br />

in the cybersecurity resources required<br />

to secure it, leading to an expected 15%<br />

increase on security software spending<br />

(see Table 1).<br />

Since the release of GenAI, attackers<br />

are increasingly employing tools along<br />

with large language models (LLMs) to<br />

carry out large-scale social engineering<br />

attacks, and Gartner predicts that by<br />

2027, 17% of total cyberattacks/data<br />

leaks will involve generative AI.<br />

As organisations continue to move<br />

to the cloud, Gartner analysts expect<br />

an increase in cloud security solutions,<br />

and the market share of cloud-native<br />

solutions will grow. The combined cloud<br />

access security brokers (CASB) and<br />

cloud workload protection platforms<br />

(CWPP) market is estimated to reach<br />

$8.7 billion in 2025, up from forecasted<br />

$6.7 billion in 2024.<br />

The global skills shortage in the<br />

cybersecurity industry is a major factor<br />

driving investment in the security<br />

services market (security consulting<br />

services, security professional services<br />

and managed security services) which<br />

is expected to grow faster than the other<br />

security segments.<br />

Learn more in the<br />

complimentary Gartner<br />

webinar “How to Plan,<br />

Prepare and Build a<br />

Cybersecurity Strategy<br />

for the Future.”<br />

Gartner Security & Risk<br />

Management Summit<br />

Gartner analysts will<br />

present the latest<br />

research and advice<br />

for security and risk<br />

management leaders<br />

at the Gartner Security<br />

& Risk Management Summit, taking<br />

place September 23-25 in London.<br />

Follow news and updates from the<br />

conferences on X using #GartnerSEC.<br />

September 2024 | <strong>ComputerTrends</strong> | 19


BUSINESS<br />

Ten New Director Appointments<br />

at PwC Hungary<br />

PwC Hungary is proud to announce the appointment of ten new directors.<br />

All appointments are effective as of 1 September.<br />

The new directors are Andrea<br />

Csiszár, Liliya Meshcheryakova,<br />

Krisztina Sótonyi and Viktor Trubnikov<br />

in Assurance; Árpád Kelemen and<br />

András Szabó in Advisory and Technology<br />

Consulting; and Norbert Czilják,<br />

Rita Szalay, Zsolt Topánka and Péter<br />

Zalai in Tax and Legal Services.<br />

Norbert Czilják joined PwC Hungary’s<br />

Tax Advisory service line in 2013. In<br />

recent years, he<br />

has led numerous<br />

tax due diligence,<br />

tax structuring and<br />

IFRS transition<br />

projects for corporate<br />

clients in<br />

various industries.<br />

Currently, Norbert<br />

manages PwC<br />

Hungary’s transactional tax advisory<br />

team. As a director, his main task will be<br />

to serve complex client needs related to<br />

M&A transactions and to develop related<br />

tax advisory services. Norbert is a registered<br />

ACCA member, and is also a certified<br />

tax advisor and public accountant.<br />

He graduated from Corvinus University<br />

of Budapest in 2013 with an MSc in<br />

Accounting.<br />

Andrea Csiszár joined PwC Hungary<br />

in 2002. In recent years, she primarily<br />

led audits of<br />

insurers and other<br />

companies in the<br />

financial sector,<br />

while also participating<br />

in several<br />

international audit<br />

projects in collaboration<br />

with the<br />

UK and German<br />

PwC offices. Andrea earned a degree in<br />

economics, specialising in accounting,<br />

from Corvinus University of Budapest.<br />

She holds FCCA and chartered<br />

accountant qualifications. In her free<br />

time, she enjoys travelling, hiking with<br />

her husband and two daughters, horse<br />

riding, and practices agility with her<br />

dog.<br />

Árpád Kelemen<br />

joined PwC Hungary’s<br />

Telecommunications,<br />

Media and<br />

Technology (TMT)<br />

team in 2015. He<br />

is currently the<br />

leader of the firm’s<br />

sports, tourism<br />

and gambling consulting team. He<br />

earned his bachelor’s degree in Business<br />

Administration and Management<br />

from Budapest Business University,<br />

followed by a master’s in finance from<br />

BBU’s Faculty of Finance and Accountancy.<br />

In his free time, he enjoys playing<br />

sports (he is an avid surfer), and also<br />

likes to go to Fradi matches with his son.<br />

Liliya Meshcheryakova joined PwC<br />

Hungary’s Digital Audit team of the<br />

Broader Assurance practice in 2022.<br />

With more than 17 years of international<br />

project management experience<br />

in the digital trust<br />

area (ISAE 3000,<br />

ISAE 3402, SOC 2)<br />

she leads digital<br />

trust assurance<br />

projects, regulatory<br />

compliance<br />

reviews, IT General<br />

Control testing and<br />

automated control<br />

evaluations both for PwC clients and<br />

PwC Central and Eastern Europe (CEE)<br />

network member firms. Liliya got a<br />

Master’s degree in “Information systems<br />

in management” at Lviv National University<br />

named after Ivan Franko and holds<br />

20 | <strong>ComputerTrends</strong> | September 2024


BUSINESS<br />

a CISA (Certified Information Systems<br />

Auditor) qualification. Her hobbies are<br />

travelling and photography.<br />

Krisztina Sótonyi joined PwC Hungary<br />

more than 10 years ago. She started<br />

in Assurance, and then continued her<br />

career in the accounting advisory team<br />

and in IFRS training. Currently, she is<br />

the head of Digital Learning. The Budapest-based<br />

team<br />

operates as one of<br />

the global competence<br />

centres of<br />

the PwC network.<br />

Krisztina earned<br />

a degree in International<br />

Relations<br />

from the Faculty of<br />

Social Sciences of<br />

the Budapest University of Economics.<br />

She then studied at the University of<br />

West London in a master’s programme<br />

in European integration, and holds an<br />

ACCA (FCCA) qualification. She has three<br />

teenage children; her favourite pastimes<br />

are botany and horse riding.<br />

Rita Szalay joined PwC in 2023. She<br />

specialises in the professional management<br />

of corporate ESG services<br />

(sustainability reporting, due diligence,<br />

value chain reviews, ESG risk management,<br />

internal corporate regulation, and<br />

compliance). Rita has nearly 20 years<br />

of capital market<br />

experience: she<br />

worked at the<br />

Budapest Stock<br />

Exchange for 16<br />

years, until 2020,<br />

as Director of<br />

the Listing Division,<br />

and then as<br />

Counsel of Capital<br />

Market Regulations. Between 2014 and<br />

2016, she served as a member and,<br />

until 2020, Chair of KELER KSZF Zrt.’s<br />

Supervisory Board. Before joining PwC,<br />

she founded ESG Capital Solutions Kft.,<br />

where she worked as General Manager<br />

focusing on corporate ESG development<br />

projects. In addition to her work, she<br />

has served on numerous professional<br />

committees and is a lecturer at ELTE’s<br />

Institute of Continuing Legal Education<br />

and other institutions. She is a graduate<br />

of ELTE’s Faculty of Law and the MBA<br />

programme at the University of Cincinnati.<br />

Rita feels truly at home in nature,<br />

among waters and mountains; she is an<br />

avid hiker and cultural traveller.<br />

András Szabó joined PwC Hungary’s<br />

advisory practice in 2012. He leads the<br />

team supporting technological transformation.<br />

As director, he is responsible for<br />

corporate transformation, the introduction<br />

of complex IT and new technology<br />

solutions, focusing<br />

on the development<br />

of services<br />

for operational and<br />

IT managers. His<br />

key areas are the<br />

modernisation of<br />

procurement and<br />

logistics operations<br />

in retail and<br />

e-commerce. He considers the spread<br />

of green technologies in Hungary and<br />

the transformation of supply chains<br />

as the main challenges for the coming<br />

period. András holds a university degree<br />

in economics, with a specialisation in<br />

management and organisation. He also<br />

has ITIL, PMP and CMC qualifications.<br />

In his spare time, he travels a lot, both in<br />

Hungary and abroad, and enjoys sailing.<br />

Zsolt Topánka has a degree in<br />

economics. He joined PwC Hungary’s<br />

income tax consulting team in 2012. He<br />

works as a generalist tax consultant,<br />

focusing on energy efficiency and R&D<br />

tax incentives. Zsolt is also active in<br />

tax and legal consulting within PwC’s<br />

sports business<br />

advisory team and<br />

has taken a leading<br />

role in the state aid<br />

field from 2024.<br />

During his career<br />

at PwC, in addition<br />

to international<br />

training, he spent<br />

an extended period<br />

on secondment at PwC’s New York<br />

office, where he was responsible for CEE<br />

consulting services. Zsolt’s favourite<br />

hobby is hiking (be it the National Blue<br />

Trail or in high mountains abroad), as<br />

well as travelling in Hungary and other<br />

countries.<br />

Viktor Trubnikov joined PwC’s financial<br />

services team in 2011, where he was<br />

working on assurance and advisory<br />

engagements primarily in the banking<br />

sector. For the last five years he has<br />

been a CRS consultant, dealing with<br />

complex accounting and reporting<br />

issues, focusing on<br />

IFRS and sustainability<br />

reporting<br />

standards. He<br />

holds a degree in<br />

economics and<br />

mathematics, from<br />

the St. Petersburg<br />

State University,<br />

and ACCA qualification.<br />

In his free time Viktor enjoys<br />

cycling, photography and reading.<br />

Péter Zalai is an attorney-at-law<br />

leading the regulated industry and<br />

competition law consultancy at Réti,<br />

Várszegi & Partners Law Firm PwC<br />

Legal. He started<br />

his career there in<br />

2007. He specialises<br />

in energy and<br />

mining, pharma<br />

and life sciences,<br />

waste management<br />

and defence<br />

industry cases,<br />

and has successfully<br />

represented clients in M&A and<br />

restructuring transactions. As director,<br />

he will be responsible for leading<br />

complex cases related to energy efficiency<br />

and green transition investments,<br />

and collaboration among PwC’s various<br />

business lines. He uses his experience<br />

not only in supporting clients but also as<br />

a university lecturer.<br />

September 2024 | <strong>ComputerTrends</strong> | 21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!