Computerworld magazin 2021.09.22. LII. évfolyam 18. szám
A Computerworld magazin 2021. szeptember 22-én megjelent száma.
A Computerworld magazin 2021. szeptember 22-én megjelent száma.
Transform your PDFs into Flipbooks and boost your revenue!
Leverage SEO-optimized Flipbooks, powerful backlinks, and multimedia content to professionally showcase your products and significantly increase your reach.
2021. szeptember 22. • <strong>LII</strong>. <strong>évfolyam</strong> <strong>18.</strong> <strong>szám</strong><br />
ZALA MIHÁLY,<br />
az EY technológiai<br />
tanácsadásért és<br />
kibervédelmi<br />
szolgáltatásokért<br />
felelős vezetője<br />
CISO-K<br />
A SATUBAN<br />
9 770587 151006 21018<br />
Ára: 495 Ft<br />
2021. szeptember 22. / <strong>LII</strong>. <strong>évfolyam</strong> <strong>18.</strong> <strong>szám</strong>
Ismerje meg az ESET PROTECT<br />
új felhőalapú és lokális<br />
üzleti csomagjait, amelyek<br />
testreszabható védelmi<br />
megoldást kínálnak minden<br />
cégméretre.<br />
protect.eset.hu
TARTALOM | 2021. szeptember 22.<br />
/ IMPRESSZUM<br />
KIADJA A PROJECT029<br />
MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />
1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />
HU ISSN 0237-7837<br />
Internet: project029.com<br />
FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />
OPERATÍV IGAZGATÓ: Babinecz Mónika<br />
mbabinecz@project029.com<br />
MARKETING MENEDZSER: Kovács Judit<br />
jkovacs@project029.com<br />
NYOMÁS ÉS KÖTÉSZET:<br />
Keskeny és Társai 2001 Kft.<br />
1158 Budapest, Rákospalotai határút 6.<br />
Ügyvezető: Keskeny Árpád<br />
SZERKESZTŐSÉG<br />
Lapigazgató: Bozsoki Dániel Róbert<br />
dbozsoki@computerworld.hu<br />
<strong>Computerworld</strong> kiemelt szakértők:<br />
Hatvani István, RPA, GRC szakértő<br />
Kulcsár Alexandra, erp-consulting.hu<br />
Lengré Tamás, ASC Kft.<br />
Sebastian Tamas, RocketShepherd.com<br />
Szota Szabolcs, hellocristo.hu<br />
Tartalomigazgató: Urbán Anikó<br />
aurban@computerworld.hu<br />
Vezető szerkesztő: Sós Éva<br />
esos@computerworld.hu<br />
Szerkesztőség:<br />
Mallász Judit, Kis Endre,<br />
Meixner Zoltán, Móray Gábor<br />
Olvasószerkesztő: Pál Attila<br />
pattila@computerworld.hu<br />
Tördelő grafikus: Király Zoltán<br />
zkiraly@computerworld.hu<br />
Videó: Gojdár Ákos, Bajusz Bence<br />
Fotó: Doba Zoltán<br />
Címlapfotó: Egry Tamás<br />
Ügyfélszolgálat: Fekete Ákos<br />
afekete@project029.com<br />
Telefon: +36 1 445 0930<br />
PIACTÉR: PIACTER.PROJECT029.COM<br />
HIRDETÉSFELVÉTEL<br />
Lapreferens: Rodriguez Nelsonné<br />
irodriguez@computerworld.hu<br />
Telefon: +36 1 577 4311<br />
Kereskedelmi asszisztens: Bohn Andrea<br />
abohn@project029.com<br />
Telefon: +36 1 577 4316, fax: +36 1 266 4274<br />
e-mail: info@project029.com<br />
ajanlat@project029.com<br />
1132 Budapest, Visegrádi u. 31.<br />
tel.: +36 1 577 4316<br />
Szerkesztőségünk a kéziratokat lehetőségei<br />
szerint gondozza, de nem vállalja azok visszaküldését,<br />
megőrzését. A COMPUTERWORLD-ben<br />
megjelenő valamennyi cikket (eredetiben vagy<br />
fordításban), minden megjelent képet, táblázatot<br />
stb. szerzői jog védi. Bármilyen másodlagos<br />
terjesztésük, nyilvános vagy üzleti felhasználásuk<br />
kizárólag a kiadó előzetes engedélyével történhet.<br />
A hirdetéseket a kiadó a legnagyobb körültekintéssel<br />
kezeli, ám azok tartalmáért felelősséget<br />
nem vállal.<br />
TERJESZTÉSI, ELŐFIZETÉSI,<br />
ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />
A lapot a Lapker Zrt., alternatív terjesztők és<br />
egyes <strong>szám</strong>ítástechnikai szak üzletek terjesztik.<br />
Előfizethető a kiadó terjesztési osztályán,<br />
az InterTicketnél (266-0000 9-20 óra között),<br />
a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />
fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />
fél évre 5700 Ft, negyed évre 2865 Ft.<br />
A <strong>Computerworld</strong> az IVSZ hivatalos<br />
médiapartnere.<br />
A szerkesztőségi anyagok vírusellenőrzését<br />
az ESET biztonsági programokkal végezzük,<br />
amelyeket a szoftver magyarországi forgalmazója,<br />
a Sicontact Kft. biztosít <strong>szám</strong>unkra.<br />
4<br />
18<br />
12<br />
20<br />
4 | Vélemény – Lengré Tamás |<br />
Nem csak az irodában kell<br />
vigyáznunk az adatainkra! |<br />
Mai világunk informatikai környezete<br />
és az ezzel járó veszélyek is<br />
gyökeresen átalakultak.<br />
5 | Címlapon | CISO-k a satuban<br />
| Az információbiztonsági vezetők<br />
munkáján rengeteg múlik, mégis<br />
szerepüket sok vállalat továbbra<br />
is alulértékeli - derült ki az EY<br />
globális felméréséből.<br />
6 | Hírmozaik<br />
8 | Aktuális | Lenovo Tech World<br />
2021 | Teljes termékportfólióját<br />
egységes platformon szolgáltatásként,<br />
everything-as-a-service üzleti<br />
modellben kínálja a Lenovo a<br />
vállalatoknak.<br />
10 | Kaspersky | Hogyan<br />
támadhatják meg kiberbűnözők az<br />
üzleti e-mail-fiókokat?<br />
11 | Interjú | Kirabolva – hogyan<br />
lehet megvédeni egy kriptotárcát?<br />
12 | ITBN CONF-EXPO 2021<br />
14 | Kiberbiztonság | Az adatsértés<br />
borsos ára | Rekordmagasra emelkedtek<br />
az adatvédelmi incidensekből<br />
fakadó költségek, állapította meg<br />
friss tanulmányában az IBM.<br />
16 | Kriptovaluták és a kiberbűnözés<br />
| Miért olyan vonzó a Bitcoin,<br />
az Ethereum és társaik a hackerek<br />
<strong>szám</strong>ára?<br />
18 | Fintech | Munkabér nem csak<br />
a hó elején | Salarify ügyvezetője és<br />
egyik alapítója Radák Bence mesélt a<br />
platform előnyeiről.<br />
20 | Ők digitális ökoszisztémát<br />
építenek. És mi mit építünk? | Idén<br />
is megrendezik az év egyik legjobban<br />
várt eseményét, a FinTechShow-t.<br />
22 | Fintech körkép | Biztonsági<br />
fejlemények a fintech világából<br />
| A fintech ökoszisztémában és<br />
a kriptovaluták világában megjelent<br />
friss hírek középpontjában<br />
a biztonság áll.<br />
AKTUÁLIS SZÁMUNK HIRDETŐI<br />
ESET .....................................................2<br />
EY ..........................................................5<br />
ASUS ...................................................21<br />
P029 ..............................................23, 24<br />
<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary
VÉLEMÉNY<br />
Nem csak az irodában kell<br />
vigyáznunk az adatainkra!<br />
Nemcsak a pandémiás helyzethez kell hozzászoknunk, hanem azzal a ténnyel is szembe kell<br />
néznünk, hogy mai világunk informatikai környezete és az ezzel járó veszélyek is gyökeresen<br />
átalakultak.<br />
LENGRÉ<br />
TAMÁS<br />
Információbiztonsági<br />
auditor és tanácsadó,<br />
ügyvezető, ASC Vezetői és<br />
Informatikai Tanácsadó Kft.<br />
<strong>Computerworld</strong><br />
szakmai nagykövet<br />
Az „okos”<br />
megoldások<br />
a mindennapi<br />
életünk részévé<br />
váltak, ami<br />
viszont hiányzik,<br />
az az emberi,<br />
vagy inkább<br />
felhasználói<br />
biztonságtudatos<br />
magatartás.<br />
A<br />
kezdetben csak egy-egy<br />
adott célra használt elektronikus<br />
eszközeink mára általános<br />
használati tárggyá váltak,<br />
gyakorlatilag mindent (is) intézhetünk<br />
a mobiltelefonunk segítségével,<br />
és lassan minden személyes<br />
adatunk beköltözik a telefonunkba.<br />
Gondoljunk csak a rengeteg fényképre,<br />
üzenetre, e-mailre, de ide<br />
sorolhatnánk az online vásárlásokat<br />
a házhoz rendelt pizzától<br />
kezdve a mozijegyen át, a ruhákig,<br />
bútorokig, elektronikus háztartási<br />
gépekig vagy épp az egészségügyi<br />
adatainkat tartalmazó alkalmazásig,<br />
amellyel igazolhatjuk beoltott<br />
státuszunkat, vagy azt, hogy<br />
átestünk a Covid-19 fertőzésen.<br />
A háztartásunkba beköltöztek<br />
az okos kütyük, a porszívónk<br />
„beszélget” a mobiltelefonunkkal,<br />
hogy megtudja mikorra érünk<br />
haza, hogy addigra befejezze<br />
a takarítást, ahogyan az okos<br />
termosztát is így időzíti az otthonunk<br />
megfelelő hőmérsékletűre<br />
hűtését vagy fűtését.<br />
Ahogy az online kommunikáció,<br />
az okos eszközök térhódítása<br />
megkezdődött, ezzel egyidőben<br />
figyelt fel a „sötét oldal”, a<br />
bűnözői társadalom az új lehetőségekre,<br />
amelyeket rögtön el is<br />
kezdett kihasználni. Az egyszerű<br />
adathalász levelektől kezdődően a<br />
zsaroló vírusokon át a hosszasan<br />
és alaposan előkészített célzott<br />
támadásokig nagyon széles a<br />
repertoár. Mi felhasználók pedig<br />
a leggyakrabban késve ébredünk.<br />
A vállalati környezetben<br />
megszoktuk, hogy az informatikai<br />
és az információbiztonsági<br />
terület majd gondolkodik és tesz is<br />
helyettünk, a vállalati információs<br />
vagyont tűzfalrendszerek, vírus<br />
és más kártékony kódok elleni<br />
védelmi megoldások biztosítják,<br />
nekünk pedig felhasználóként<br />
csak szabálykövető magatartást<br />
kell, vagy legalább is kellene<br />
követnünk.<br />
Sokszor morgunk, mert az<br />
eddigi jelszavaink hossza mára<br />
már kevés, a 6-8 karakteres<br />
jelszavak 12-15, vagy hosszabb<br />
karaktersorozattá nőttek, és<br />
bizony hozzászoktunk ahhoz is,<br />
hogy fél év, negyedév helyett gyakrabban<br />
is kénytelenek vagyunk<br />
jelszót cserélni. Az irodai környezetben<br />
bár lehet kényelmetlen a<br />
ránk kényszerített kontroll, mégis<br />
tudjuk, hogy saját jól felfogott<br />
érdekünk a vállalati működés<br />
biztonsága. A home office nagyon<br />
gyorsan kitermelte az otthoni<br />
környezetre vonatkozó vállalati<br />
biztonsági követelményeket,<br />
amelyek szintén a mindennapjaink<br />
részévé váltak.<br />
Ugyanakkor a munkaidő végeztével,<br />
miután lecsatlakozunk a<br />
vállalati VPN-ről, kikapcsoljuk<br />
a céges notebookot, leülünk a<br />
Netflix vagy más streamingszolgáltató<br />
elé, elgondolkodunk-e akár<br />
csak egy percig is azon, hogy vajon<br />
mikor frissítettük a wifi router<br />
szoftverét, mikor cseréltük le<br />
utoljára rajta a jelszót, egyáltalán<br />
megváltoztattuk-e a szolgáltatótól<br />
kapott, a routerre ragasztott<br />
címkére felírt jelszavakat. Vajon<br />
mikor fogunk eljutni az otthoni<br />
környezetünk informatikai biztonsági<br />
tudatosságához, ugyanúgy,<br />
mint ahogy a vállalati környezetben<br />
tesszük?<br />
4 | | <strong>2021.09.22.</strong>
CISO-k a satuban<br />
Bár az információbiztonsági vezetők munkáján rengeteg múlik, szerepüket sok vállalat továbbra<br />
is alulértékeli, derült ki az EY globális felméréséből. A felgyorsult digitális átalakulás miatt a<br />
CISO-k helyzetén is sürgősen változtatni kellene, amihez a tanácsadó cég lépéseket ajánl.<br />
Miközben a szervezetek több mint<br />
háromnegyedénél nőtt a súlyos<br />
támadások <strong>szám</strong>a, az EY felmérésében<br />
(Global Information Security Survey<br />
2021) a válaszadók 56 százaléka beismerte,<br />
hogy a távmunka feltételeinek gyorsabb<br />
megteremtése érdekében vállalatánál<br />
megkerülték a kiberbiztonsági folyamatokat,<br />
39 százalékuk pedig arról is be<strong>szám</strong>olt,<br />
hogy nélkülözi az újabb kihívások<br />
megválaszolásához szükséges pénzügyi<br />
keretet. Jelentősen növeli mindez a koc -<br />
kázatokat, amelyek kezeléséről Zala<br />
Mihályt, az EY technológiai tanácsadásért<br />
és kibervédelmi szolgáltatásokért<br />
felelős vezetőjét kérdeztük.<br />
<strong>Computerworld</strong>: Hogyan változott<br />
a biztonság és a CISO szerepe a<br />
járványhelyzetben?<br />
Zala Mihály: A COVID-19 alatt minden<br />
vállalatnak alkalmazkodnia kellett a változásokhoz.<br />
A progresszív szervezetek új,<br />
ügyféloldali technológiákat vezettek be<br />
a távmunka támogatására és az üzleti<br />
csatornák nyitva tartására. A gyors átállásnak<br />
azonban komoly ára lehet, mivel a<br />
kényszerhelyzetben a vállalatok a döntéshozatalban<br />
gyakran figyelmen kívül<br />
hagyták a biztonságot.<br />
Új támadási felületek, rések keletkeztek<br />
így a hirtelen változó környezetben, ami<br />
komoly fenyegetést jelent az üzletre nézve.<br />
Az idő előrehaladtával pedig annak is egyre<br />
nagyobb a kockázata, hogy az új munkamódszereket<br />
megtartó vállalatok a problémák<br />
orvoslása nélkül továbblépnek. A<br />
közelmúlt zsarolóvírusos támadásai élesen<br />
rávilágítanak az azonnali cselekvés kritikus<br />
fontosságára.<br />
CW: Milyen kihívásokkal szembesülnek<br />
a CISO-k az előállt helyzetben?<br />
ZM: A pandémia alatt jelentősen gyakoribbá<br />
váló kibertámadások közül sok a tervezés<br />
szakaszában kidolgozott biztonsági kontrollokkal<br />
elkerülhető lett volna. A biztonság<br />
beépítésével a CISO-k az üzleti növekedést<br />
elősegítő szerephez juthatnak a vállalatoknál,<br />
de ehhez három alapvető kihívást<br />
kell megválaszolniuk a finanszírozás, a<br />
megfelelés és a vezetés vonatkozásában.<br />
Súlyosan alulfinanszírozott terület a<br />
kiberbiztonság, GISS kutatásunk szerint a<br />
vállalatok éves bevételük mindössze 0,05<br />
százalékát költik rá, ami globális átlag,<br />
itthon még rosszabb lehet az arány. Forrásokra<br />
pedig nagyobb szükség van, mint<br />
valaha, pénzügyi támogatás nélkül minden<br />
CISO esélytelen.<br />
Zala Mihály,<br />
EY<br />
A compliance környezet széttagoltsága,<br />
a helyi, régiós és globális, valamint iparági<br />
szabályozás követelményeinek betartása<br />
olyan többletmunkával jár, amely fejlesztés<br />
hiányában a kiberbiztonság területén is<br />
erőforrásokat von el a feladatoktól.<br />
Felmérésünk szerint a vállalatok több<br />
mint felénél a beruházásokat, fejlesztéseket<br />
előkészítő üzleti és informatikai oldal nem<br />
konzultál mindig időben a kiberbiztonsági<br />
csapattal. A kockázatos gyakorlat javításához<br />
a CISO-knak ezért szorosabb kapcsolatot<br />
kell kialakítaniuk a felsővezetéssel.<br />
CW: Hogyan válaszolhatják meg<br />
ezeket a kihívásokat és teremthetnek<br />
értéket a jövőben a CISO-k?<br />
ZM: A szűkös költségvetés miatt a CISO-k<br />
kénytelenek kompromisszumokat kötni az<br />
új kezdeményezésekbe történő beruházások<br />
és a meglévő kiberkockázatok kezelése<br />
között. Keretük ráadásul változatlan marad<br />
olyan időszakban, amikor a biztonságnak a<br />
vállalatok dinamikus igényeit kellene szolgálnia.<br />
A helyzet javítása és az átalakulás<br />
támogatása érdekében a kiberbiztonsághoz<br />
köthető költségeket meg kellene osztani az<br />
egész vállalaton belül – amit jelenleg csak a<br />
szervezetek 15 százaléka tesz meg –, ehhez<br />
pedig az üzleti célok összehangolásán, új<br />
pénzügyi, el<strong>szám</strong>olási és kommunikációs<br />
mechanizmusokon keresztül vezet az út.<br />
A szabályozási környezet bonyolultságából<br />
eredő problémák megoldásához szükséges<br />
megérteni, hogy a compliance hol<br />
helyezkedik el az érdekelt felek térképén.<br />
A CISO-k a „balra tolás” elvét követik, arra<br />
törekednek, hogy minél korábban bevonják<br />
a folyamatokba a kiberbiztonságot, ehhez<br />
azonban meg kell érteniük, hogyan navigálhatnak<br />
sikerrel a négy kulcsfontosságú<br />
csoport – a menedzsment, a mérnökök,<br />
termékmenedzserek és ügyfelek, a megfelelés<br />
felett őrködő jogászok, valamint<br />
az ellátási lánc szereplői – között.<br />
Kimondottan biztonságra egyikük sem<br />
fókuszál, a prioritásokat a CISO-nak kell<br />
érvényre juttatnia.<br />
Tanácsadóként szükséges megjelenniük<br />
az információbiztonsági vezetőknek a<br />
döntéshozatal legkorábbi szakaszaiban, de<br />
a kiberbiztonság és más vállalati funkciók<br />
kapcsolatából hiányzik az együttműködési<br />
készség. Tízből négy CISO mondja, hogy<br />
rossz a kapcsolata a marketinggel és a<br />
HR-rel, pedig e területeknek együtt kellene<br />
működniük a kiberbiztonsággal az új technológiák<br />
és munkamódszerek értékelésében,<br />
bevezetésében.<br />
A probléma megoldásához a CISO-nak a<br />
humán erőforrások felmérésével meg kell<br />
találnia a különböző feladatokra legalkalmasabb<br />
embereket, de ne várjon lehetetlent.<br />
A szakmában nélkülözhetetlen készségek<br />
skálája egyszerre bővül minden téren. A<br />
legjobb megközelítés ezért egy olyan csapat<br />
felépítése, amely minden erősségükkel<br />
és gyengeségükkel együtt egyensúlyban<br />
tartja a képességek kombinációját.<br />
<strong>2021.09.22.</strong> | | 5
AKTUÁLIS<br />
A 4iG tulajdonába kerül<br />
az Invitech<br />
Újabb stratégiai akvizícióval folytatja<br />
terjeszkedését a 4iG a hazai telekommunikációs<br />
piacon, miután adásvételi szerződést<br />
kötött a ciprusi bejegyzésű Rotamona<br />
Limiteddel az Invitech ICT Services Kft.<br />
és leányvállalata, az InviTechnokom Kft.<br />
megvásárlásáról. A Budapesti Értéktőzsde<br />
honlapján közzétett ügylettel a tőkepiaci<br />
társaság 100 százalékos tulajdont szerez<br />
Magyarország egyik vezető telekommunikációs-<br />
és infrastruktúramegoldás-szállító<br />
vállalatában.<br />
A Milton Friedman<br />
Egyetemen adták át<br />
Magyarország első<br />
hitelesített e-diplomáit<br />
Hírmozaik<br />
ceginfo.computerworld.hu<br />
e-diploma rendszere, melyhez a jövőben<br />
bármely hazai vagy nemzetközi felsőoktatási<br />
intézmény csatlakozhat. Idehaza elsőként a<br />
Milton Friedman Egyetem 10 végzős hallgatója<br />
kapott e-diplomát, akiket követhetnek<br />
majd a többiek. A rendszer rendkívül gyors,<br />
kényelmes, környezettudatos, hitelesített,<br />
anonimizált, biztonságos, blokklánc-technológián<br />
fut, és a Milton Friedman Egyetem<br />
hallgatói <strong>szám</strong>ára teljesen díjmentes.<br />
A Milton Friedman Egyetem által - a teljes<br />
egyetemi működés digitalizálási törekvése<br />
részeként - most feltöltött első magyar<br />
e-diplomák egyelőre nem válthatják ki<br />
a papíralapú okleveleket, ugyanakkor a<br />
sikeres jövő záloga a teljes digitalizálás.<br />
OTP OpenBank: egyetlen<br />
felületről kontrollálhatóak a<br />
pénzügyek<br />
Az Európai Unió PSD2 irányelvére alapozott,<br />
most induló OpenBank elnevezésű<br />
kényelmi szolgáltatásában a K&H Bank, az<br />
Erste Bank, a Takarékbank, az MKB Bank,<br />
a GRÁNIT Bank, a Sberbank, a CIB Bank,<br />
a Revolut <strong>szám</strong>lái vesznek részt, de az<br />
elérhető bankok és pénzügyi szolgáltatók<br />
listáját várhatóan folyamatosan bővíti<br />
majd a hitelintézet, ahogy az igénybe vehető<br />
funkciók körét is.<br />
A világ legokosabb<br />
kampusza készülhet el<br />
A Siemensszel együttműködve a Birminghami<br />
Egyetem digitális érzékelők, analitikai<br />
technológiák, mesterséges intelligencia,<br />
elosztott energiatermelés és -tárolás,<br />
megújuló energiaforrások, valamint a<br />
felhasználói szokások fejlődését kedvező<br />
irányba terelő megoldások ötvözésével<br />
alakítja át edgbastoni és dubaji telephelyeit,<br />
hogy létrehozza a világ legokosabb egyetemi<br />
kampuszát, amely hálózatba kapcsolt, élő<br />
laboratóriumként a kutatóknak, a tanároknak<br />
és a hallgatóknak is új adatokhoz<br />
ad hozzáférést.<br />
Két év fejlesztés és több, mint 6 hónap<br />
sikeres tesztüzemet követően, hivatalosan<br />
is elindult Magyarország első, hitelesített<br />
Az OTP Bank most induló, innovatív OTP<br />
OpenBank szolgáltatása lehetővé teszi,<br />
hogy a más bankoknál vezetett <strong>szám</strong>lák<br />
egyenlegét is megtekinthessék a bank<br />
ügyfelei. Így egyetlen felületről kontrollálhatóak<br />
a pénzügyek: elég csak az OTP Bank<br />
új internetbankjába vagy mobilalkalmazásába<br />
bejelentkezni, és máris követhető,<br />
mennyi pénz van a más bankoknál vezetett<br />
<strong>szám</strong>lákon.<br />
Magyarország meghatározó lakossági<br />
hitelintézete <strong>szám</strong>ára kiemelt jelentőségű,<br />
hogy online megoldásai a személyes<br />
bankfióki kiszolgáláshoz hasonló, széles<br />
körű funkcionalitást és ügyfélélményt<br />
kínáljanak.<br />
Ez az élő laboratórium az egyetemi épületeket<br />
működtető technológiai megoldásokból,<br />
az ingatlanok infrastruktúrájából és<br />
erőműveiből gyűjtött adatokkal fogja segíteni<br />
az innovációt, a kutatást és a fejlesztést,<br />
valamint az oktatást is.<br />
A Siemens doktoranduszi ösztöndíjakkal<br />
is segíteni fogja a világ száz legjobbja között<br />
<strong>szám</strong>ontartott egyetemen zajló munkát.<br />
A Siemens emellett tíz évig egy irodát is<br />
6 | | <strong>2021.09.22.</strong>
AKTUÁLIS<br />
működtet majd az egyetemen, amely az<br />
energiahatékonysághoz és az IoT-szolgáltatásokhoz<br />
fűződő technológiák és szakértelem<br />
maradéktalan hasznosításában<br />
fogja segíteni a felsőoktatási intézményt.<br />
A Birminghami Egyetem sem kezdő ezen a<br />
területen, 2020-ra kitűzött fenntarthatósági<br />
céljait széndioxid-kibocsátásának 20 százalékos<br />
csökkentésével érte el.<br />
Az Európai Innovációs<br />
és Technológiai Intézet<br />
új közösségi irodát nyit<br />
Budapesten<br />
Új Közösségi Irodát (EIT Community Hub)<br />
nyitott Budapesten az Európai Unió legnagyobb<br />
innovációs hálózatát képviselő<br />
Európai Innovációs és Technológiai Intézet<br />
(EIT). Az új Közösségi Irodában az Intézet<br />
négy innovációs szervezete (Knowledge and<br />
Innovation Community, KIC) az eddigieknél<br />
is szorosabban dolgozhat majd együtt, így az<br />
egészségügyre, a klímavédelemre, a városi<br />
mobilitásra és a nyersanyagtudományokra<br />
szakosodott csapatok között még erősebbé<br />
vállhat a tudásmegosztásra építő innovációs<br />
együttműködés. Mindez tovább fokozhatja a<br />
szervezet akcelerációs képességét, melyen<br />
keresztül még több kis- és középvállalat<br />
<strong>szám</strong>ára biztosíthatnak támogatást, és<br />
elősegíthetik új vállalkozások alapítását is<br />
szerte Közép-Kelet-Európában.<br />
Miért érdemes a felhőben<br />
elhelyezni a következő<br />
gyártási rendszert?<br />
A gyártási képességeknek és gyártástámogató<br />
rendszereknek alkalmazkodniuk<br />
kell a villámgyorsan változó technológiai<br />
innovációkhoz és ügyfélelvárásokhoz – állapította<br />
meg az IDC InfoBrief: Hogyan tegyük<br />
ellenállóvá a működést a gyártószektorban?<br />
(Enabling Resilient Operations in Manufacturing)<br />
című jelentés. A haladó szemléletű<br />
gyártóvállalatok egyre nagyobb <strong>szám</strong>ban<br />
állnak át a régi, helyi telepítésű megoldásokról<br />
a szolgáltatásként nyújtott (SaaS)<br />
felhőalkalmazásokra napjaink kihívásainak<br />
teljesítése és a jövő innovációinak támogatására<br />
képes, agilis platform létrehozása<br />
érdekében.<br />
Magyarországon<br />
terjeszkedik a piacvezető,<br />
finn multinacionális IT-cég<br />
A Tuxera, a világ egyik vezető IT-tárolástechnológiai<br />
és hálózatátviteli specialistája,<br />
valamint a beágyazott rendszerek legismertebb<br />
szakértője szakmai befektetőként<br />
vásárolta meg a HCC Embedded Kft.-t,<br />
amely mostantól Tuxera Hungary Kft.-ként<br />
működik tovább. A felvásárlás érdekessége,<br />
hogy a finn Tuxera alapítója és technológiai<br />
igazgatója, Szakacsits Szabolcs is magyar<br />
állampolgár. A tranzakció konkrét összege<br />
ugyan nem nyilvános, de az elmúlt néhány<br />
év adatai alapján a top 10 felvásárlás között<br />
lenne az IT-szektorban Magyarországon.<br />
Versenyképes informatikai<br />
tudás a Pannon Egyetemen<br />
A nemzetközileg, az iparban elterjedt megoldásokra<br />
épülő, és a hazai nagyvállalatok,<br />
kormányzati intézmények adatközpontjaiban<br />
jellemzően jelenlévő szoftvereket alkalmazó<br />
hallgatói laborokat építettek ki a veszprémi<br />
Pannon Egyetemen. A fejlesztésnek köszönhetően<br />
az egyetemen lehetőség nyílik új<br />
tantárgyak és tematikák oktatására – ennek<br />
eredményeként a diákok piacképes és<br />
naprakész tudásra tehetnek szert, ezáltal<br />
sokkal jobb esélyekkel indulnak a munkaerőpiacon<br />
már közvetlenül az egyetem<br />
elvégzése után, frissdiplomásként is.<br />
Energiaveszteség nélküli<br />
atomvékony félvezetőt<br />
fejlesztett ki az ANU<br />
Az Ausztrál Nemzeti<br />
Egyetem (ANU) kutatói<br />
olyan rendszert<br />
fejlesztettek ki, amely<br />
atomvékony félvezetők<br />
segítségével képes<br />
adatokat továbbítani. A<br />
félvezető százezerszer vékonyabb, mint egy<br />
papírlap, és rendkívül energiatakarékos.<br />
A Porsche<br />
e-üzemanyaggyárat épít<br />
a 911 <strong>szám</strong>ára<br />
A Porsche és a<br />
Siemens közösen épít<br />
gyárat Chilében, Punta<br />
Arenastól északra a<br />
szinte teljesen széndioxid-semleges<br />
üzemanyag<br />
előállításához.<br />
A távmunka növeli<br />
a szakértelmi<br />
szakadékot<br />
A Pluralsight több<br />
mint 600 technológiai<br />
vezető és szakember<br />
körében végzett felmérése<br />
szerint az alkalmazottak<br />
technikai<br />
készségei között egyre<br />
nagyobb a szakadék, mivel egyre több alkalmazott<br />
dolgozik otthonról.<br />
<strong>2021.09.22.</strong> | | 7
KIS<br />
ENDRE<br />
AKTUÁLIS<br />
LENOVO TECH WORLD 2021<br />
Szolgáltatás minden<br />
Teljes termékportfólióját egységes platformon szolgáltatásként, everything-as-a-service üzleti<br />
modellben kínálja a Lenovo a vállalatoknak. Az új normalitás kezelését segítő megoldások<br />
között iparági AI platformok, peremhálózati szerverek és Windows 11 operációs rendszerrel<br />
érkező laptopok is bemutatkoztak a szállító éves konferenciáján.<br />
Ajárványhelyzetből kilábaló világra új realitás<br />
köszöntött, amelyben a fogyasztók és a<br />
vállalatok is új megoldásokat keresnek az<br />
üzleti és a magánélet <strong>szám</strong>os területét hirtelen és<br />
alapjaiban átalakító, példa nélküli változások kezeléséhez.<br />
A minden eddiginél gyorsabb tempóra<br />
váltó digitális átalakulás azonban újabb kihívással<br />
szembesítette a szervezeteket – technológiai<br />
igényeik 12-18 havonta változnak, amivel nehéz<br />
lépést tartani.<br />
Szeptemberben megtartott Tech World 2021<br />
konferenciáján a Lenovo ezért bejelentette Tru -<br />
Scale platformját, amelyen teljes termékkínálatát<br />
szolgáltatásként, fogyasztásalapú el<strong>szám</strong>olással<br />
teszi elérhetővé. TruScale márkáját a szállító ezzel<br />
infrastruktúra-szolgáltatásain túl, portfóliójának<br />
egészére kiterjeszti, termékeit a végfelhasználói<br />
eszközöktől kezdve az adatközponti megoldásokon<br />
át a felhőig és a peremhálózatig egységes everything-as-a-service<br />
üzleti modellben és szerző -<br />
déses keretrendszerben kínálja a vállalatoknak<br />
és az intézményeknek többek között az online<br />
működés, a hibrid munkavégzés és a digitális<br />
oktatás támogatásához.<br />
A dinamikus méretezés modellje<br />
Vállalatmérettől függetlenül olyan platformot ad a<br />
TruScale a szervezeteknek, amellyel könnyebben<br />
megválaszolhatják a leggyakoribb üzleti kihívásokat,<br />
rugalmasan kiszolgálhatják a dinamikusan változó<br />
igényeket, így versenyképességüket is fokozhatják,<br />
mondta a Lenovo. A TruScale platformon elérhető,<br />
menedzselt szolgáltatások bevezetésével a szervezetek<br />
lényegében a felhő előnyeit élvezhetik helyi,<br />
házon belüli környezetben, nemcsak a skálázás,<br />
hanem az adatmenedzsment és a hibrid környezet<br />
felügyelete is könnyebbé válik <strong>szám</strong>ukra.<br />
Elemzők (Gartner, IDC, Lenovo Market Intelligence)<br />
adatai szerint az as-a-service piac négyszer<br />
gyorsabban bővül, mint az IT szolgáltatásokkal<br />
megcélozható piac egésze. Három év távlatában<br />
a vállalati x86-os szerverekre fordított költés 12<br />
százaléka as-a-service modellekhez fűződik majd,<br />
és az új tárolóbeszerzések 50 százalékát fogja adni,<br />
évi átlagosan 40 százalékos növekedés eredményeként.<br />
Az előrejelzési időszak végére a vállalati<br />
PC-kre fordított költés 17 százaléka is as-a-service<br />
modellben fog realizálódni – míg két évvel ezelőtt az<br />
arány mindössze 1 százalék volt –, az éves átlagos<br />
bővülés üteme pedig 50 százalék lesz.<br />
A távmunka, az online kiszolgálás és a digitális<br />
oktatás, a bárhonnét történő belépés rugalmas<br />
modelljére váltó világban a hibrid környezetekre<br />
hangolt, okos megoldásokat bevezető szervezetek<br />
a transzformáció előnyeit is előbb megtapasztalják.<br />
A szolgáltatásként elérhető eszközökön és szoftverplatformokon<br />
túl ehhez az igény szerinti (on-demand)<br />
támogatás terén is nagyobb rugalmasság,<br />
testre szabás szükséges. A Lenovo korábbról<br />
meglévő Device-as-a-Service megoldásaiból sok<br />
vállalat ismeri ezeket a lehetőségeket, mondta<br />
a szállító. Mostantól a DaaS életciklus-kezelő<br />
szolgáltatásai is a TruScale platformon lesznek elérhetők,<br />
a használat alapú el<strong>szám</strong>olással és a meg -<br />
felelő pénzügyi konstrukciókkal együtt, amelyek<br />
az üzleti igények gyors kiszolgálása mellett a bir -<br />
toklási összköltség csökkentéséhez is hozzásegítik<br />
a vállalatokat, tette hozzá a Lenovo.<br />
TruScale szolgáltatásainak piacra viteléhez is<br />
innovatív megoldásokat keres a szállító. Új platformjával<br />
együtt a Lenovo bejelentette, hogy partnereivel<br />
kialakított együttműködését is frissítette.<br />
Project Unity<br />
alkalmazás Lenovo<br />
Tab P12 Pro tablettel<br />
8 | | <strong>2021.09.22.</strong>
AKTUÁLIS<br />
Lenovo Yoga Slim<br />
7 Carbon<br />
Az infrastruktúra-szolgáltatások terén a Deloitte,<br />
az Intel és a VMWare, a biztonság területén pedig<br />
az Absolute Software és a SentinelOne közreműködésével<br />
többek között a peremhálózatoktól a felhőig<br />
ívelő hibrid megoldásokat, menedzselt biztonsági<br />
szolgáltatásokat és tárolókörnyezeteket alakított<br />
ki, amelyek még könnyebbé teszik a változó üzleti<br />
igények dinamikus kiszolgálását, az adatok életciklusának<br />
kezelését és a tárkapacitás igény szerinti<br />
méretezését.<br />
Iparági AI és okos peremhálózat<br />
Nyitó előadásában Yong Rui, a Lenovo technológiai<br />
vezérigazgatója a szállító saját fejlesztésű mesterségesintelligencia-platformját<br />
mutatta be, amely<br />
új képességeivel a gyártóipar, az egészségügy és<br />
az oktatás digitális átalakulását teheti gördülékenyebbé.<br />
A Lenovo Brain platformjával eredetileg<br />
saját intelligens transzformációját támogatta, ezek<br />
az AI-technológiák teszik például természetesebbé<br />
az eszközök és a felhasználók interakcióit, automatizálják<br />
az infrastruktúra megoldások üzemeltetését<br />
és növelik a szállító okosgyárainak hatékonyságát<br />
is. A Brain platform továbbfejlesztésével a Lenovo<br />
az említetteken túl további iparági AI-megoldások<br />
építését, szállítását és támogatását is tervezi.<br />
Az üzlet működésének és szolgáltatásainak intelligens<br />
átalakításával a nagy teljesítményű analitikai<br />
és automatizációs képességekkel bíró peremhálózati<br />
AI-megoldások keresettsége is gyorsan nő. A<br />
konferencián bejelentett ThinkEdge SE70 peremhálózati<br />
AI-platformjával a Lenovo a logisztika, a<br />
szállítmányozás, a kereskedelem, a gyártóipar, az<br />
egészségügy és az okosvárosok digitális transzformációjához<br />
ígér nagy teljesítményű és rugalmas<br />
megoldást. A gépi látást gépi tanulással ötvöző<br />
ThinkEdge SE70 az Amazon Web Services (AWS)<br />
Panorama készülékére (appliance) és az NVIDIA<br />
Jetson Xavier NX platformjára épül, strapabíró<br />
kialakítású, felhőből menedzselhető, és a jövő<br />
év első felében kerül majd forgalomba.<br />
Peremhálózati környezetek megbízhatóságát<br />
és állóképességét növelheti majd a Lenovo másik,<br />
VMware-rel közösen fejlesztett megoldása. Utóbbi<br />
szállító új edge virtualizációs szoftvere elsőként<br />
a Lenovo strapabíró ThinkSystem SE350 peremhálózati<br />
szerverein lesz előre telepítve elérhető<br />
a piacon. A beépített kapcsolót és vezeték nélküli<br />
hálózati elérést is tartalmazó, integrált és kompakt<br />
megoldás feleslegessé teszi külső hálózati<br />
eszközök telepítését, és a távoli helyszíneken is<br />
olyan szolgáltatásokat ad, amilyeneket a vállalatok<br />
adatközpontjaiktól elvárnak, mondta a szállító. A<br />
Lenovo emellett Open Cloud Automation felügyeleti<br />
szoftverét is frissítette, amellyel a szervezetek az<br />
adatközponttól kezdve a felhőn át a peremhálózatig<br />
automatizálhatják infrastruktúra megoldásaik<br />
megtervezését, bevezetését és menedzselését,<br />
egyetlen felületről kezelhetik fizikai és virtuális<br />
infrastruktúrájuk teljes életciklusát.<br />
A Tech World pódiumán debütált a Lenovo két új,<br />
felső kategóriás Yoga laptopja, amely októberben<br />
Windows 11 operációs rendszerrel kerül majd<br />
forgalomba. A mindössze 1,1 kilogramm tömegű<br />
Yoga Slim 7 Carbon 14 colos OLED kijelzővel, akár<br />
8 magos AMD Ryzen 7 processzorral és Radeon<br />
grafikus kártyával, 1 terabájt kapacitású SSD<br />
meghajtóval, továbbá olyan akkumulátorral érkezik,<br />
amely közel 15 óra üzemidőt biztosít, és 15 perc<br />
alatt 3 órányi használatra feltölthető. A kifejezetten<br />
teljesítményigényes üzleti alkalmazások futtatására<br />
és nagy méretű fájlok kezelésére felkészített, ultravékony<br />
Yoga Slim 7 Pro 16 colos kijelzőt kapott, de<br />
legkarcsúbb konfigurációjának tömege így is csupán<br />
2,1 kilogramm.<br />
Mellettük a Lenovo bemutatta IdeaPad Duet 5<br />
Chromebook kettő az egyben kialakítású laptopját is.<br />
A 13,3 colos OLED kijelzőbe épített – a billentyűzetről<br />
tabletként leválasztható – gép tömege mindössze 0,7<br />
kilogramm, akkumulátoros üzemideje 15 óra, és<br />
a Google operációs rendszerével telepítve szintén<br />
októberben érkezik a piacra. A konferencián került<br />
sor a Lenovo két új, prémium kategóriás, P-sorozatú<br />
tabletjének premierjére is. A Tab P12 Pro a vezeték<br />
nélküli összekapcsolást menedzselő Project Unity<br />
alkalmazással a Windows 10 vagy 11 operációs<br />
rendszert futtató Lenovo PC-k okos kiegészítőjeként,<br />
második kijelzőjeként használható, precíziós<br />
toll és felkattintható billentyűzet is tartozik hozzá. Az<br />
ötödik generációs mobil hálózati eléréssel érkező,<br />
11 colos Android-alapú tablet, a Tab P11 5G pedig<br />
elsőként az európai, közel-keleti és afrikai régióban<br />
kerül forgalomba, ugyancsak októberben.<br />
<strong>2021.09.22.</strong> | | 9
AKTUÁLIS<br />
KASPERSKY<br />
Hogyan támadhatják meg<br />
kiberbűnözők az üzleti e-mail-fiókokat?<br />
Egy sikeres kibertámadás sokmilliós kárt okozhat a cégeknek. A Kaspersky szakemberei<br />
elmondták, hogy melyik az a három technika, amelyet a csalók a leggyakrabban használnak<br />
egy BEC típusú támadásnál.<br />
A<br />
Kaspersky szakértői fokozottan vizsgálják<br />
az üzleti e-mailekhez kapcsolódó<br />
visszaéléseket (Business Email<br />
Compromise, BEC).<br />
A 2021. május és július közötti időszakban<br />
a Kaspersky termékei több mint 9500 BEC<br />
típusú – többek között a légi közlekedés, az<br />
ipar, a kiskereskedelem, az informatika és<br />
a szállítás területén működő vállalkozások<br />
ellen irányuló – támadást előztek meg.<br />
A BEC típusú támadás során a csalók<br />
általában elektronikus levélváltást kezdeményeznek<br />
egy vállalati alkalmazottal,<br />
hogy elnyerjék bizalmát, és olyan cselekedetekre<br />
biztassák, amelyek ártalmasak<br />
a vállalatnak. A csalók ehhez sokszor az<br />
alkalmazottak feltört e-mail-fiókjait használják,<br />
vagy olyan e-mail-címeket, amelyek<br />
kinézetre a hivatalos vállalati címekhez<br />
hasonlóak.<br />
Előfordulhat, hogy a kiberbűnözők ellopják<br />
egy alkalmazott hitelesítő adatait a<br />
magasabb rangú kollégák célba vételéhez.<br />
Az esetek legnagyobb részében a<br />
támadás célja nem feltétlenül a pénzszerzés,<br />
hanem a vállalat bizalmas adatainak<br />
megszerzése, például egy ügyfél<br />
adatbázisához vagy az üzletfejlesztési<br />
adatokhoz hozzáférve.<br />
A Kaspersky szakemberei szerint az<br />
alábbi három technika, amelyet a kiberbűnözők<br />
a leggyakrabban használnak<br />
egy BEC típusú támadásnál:<br />
Megtévesztő levél<br />
a felettestől<br />
Az alkalmazott megtévesztő levelet kap egy<br />
magasabb beosztású kollégától, amivel a<br />
támadók rávehetik az alkalmazottat, hogy<br />
osszon meg adatokat egy „jogásszal” vagy<br />
egy hasonló külső emberrel, de hamis<br />
e-mail-címet adnak meg, amelyet bizalmas<br />
vállalati adatok ellopására próbálnak<br />
használni.<br />
Hamis bérel<strong>szám</strong>olási<br />
adatmódosítás<br />
Ebben az esetben a <strong>szám</strong>viteli osztály<br />
üzenetet kap egy (állítólagos) alkalmazottól,<br />
aki a bérfizetési hitelesítő adatainak módosítását<br />
kéri. Ha a <strong>szám</strong>viteli munkatárs<br />
módosítja a kártya adatait a bérel<strong>szám</strong>olási<br />
rendszerben, akkor az alkalmazott fizetését<br />
a támadó bank<strong>szám</strong>lájára utalják.<br />
Hamis <strong>szám</strong>la<br />
Ezt a típusú a levelet megint csak a<br />
<strong>szám</strong>viteli osztálynak küldik, de ebben az<br />
esetben úgy néz ki, mintha azt egy szállító<br />
vagy egy harmadik fél küldte volna<br />
egy <strong>szám</strong>lafizetési késedelem tárgyában.<br />
Ha a <strong>szám</strong>viteli munkatárs tájékozatlan,<br />
akkor az összeg egy csaló bank<strong>szám</strong>lájára<br />
kerül.<br />
Tóth Árpád, a Kaspersky magyarországi<br />
igazgatója felhívta a figyelmet a kiberbűnözők<br />
megtévesztési, bizalmat elnyerő<br />
technikáira is, hiszen az alapos adatgyűj -<br />
tés mellett a munkavállalók esetében a jóhiszeműség<br />
a legnagyobb veszélyforrás.<br />
„A BEC típusú támadások végrehajtásához<br />
a kiberbűnözők először mindig<br />
alapos adatgyűjtést végeznek a kiszemelt<br />
áldozatukkal kapcsolatban, majd az<br />
adatok segítségével elnyerik a bizalmát.<br />
Az ilyen támadások egy része azért valósulhat<br />
meg, mert a kiberbűnözők könnyen<br />
megtalálhatják az alkalmazottak nevét és<br />
beosztását, munkahelyük pontos címét,<br />
szabadságaik időpontját, a kontaktok<br />
listáját, stb. a nyilvános hozzáférésű rendszerekben.<br />
A csalók általában különféle<br />
pszichológiai manipulációs technikák és<br />
módszerek alkalmazásával nyerik el az<br />
áldozat bizalmát és hajtanak végre ártal -<br />
mas műveleteket. Ezért arra biztatjuk a felhasználókat,<br />
hogy legyenek óvatosak a<br />
munkájuk során.”<br />
A Kaspersky szakemberei szerint az egyik<br />
legfontosabb a megelőzés érdekében, hogy<br />
a vállalatok az adathalászat és levélszemét<br />
ellen védelmet nyújtó fejlett technológiákkal<br />
ellátott, megbízható biztonsági megoldásokat<br />
használjanak.<br />
Érdemes fejleszteni a munkatársak<br />
digitális jártasságát, hiszen a pszichológiai<br />
manipulációs technikák kivédésének az a<br />
legjobb módja, ha megtanítják a dolgozókat<br />
az ilyen technikák felismerésére.<br />
Mindemellett természetesen elengedhetetlen,<br />
hogy a kollégák jóhiszeműsége<br />
háttérbe szoruljon. A vezetőknek érdemes a<br />
dolgozókat arra ösztökélni, hogy ne nyissák<br />
meg a gyanús üzeneteket és ne tegyenek<br />
közzé bizalmas vállalati adatokat nyilvános<br />
hozzáférésű rendszerekben, például<br />
felhőszolgáltatásokban.<br />
10 | | <strong>2021.09.22.</strong>
INTERJÚ<br />
Kirabolva – hogyan lehet megvédeni<br />
egy kriptotárcát?<br />
A kiberbűnözők a kritovilágban tapasztalt szakembereket sem kímélik. Suppan Márton, a Peak<br />
alapító-vezérigazgatója saját történetén keresztül hívja fel a figyelmet a veszélyekre.<br />
<strong>Computerworld</strong>: Nem egészen általános<br />
káresemény érte Önt, mi történt<br />
pontosan?<br />
Suppan Márton: Sok furcsa eseménnyel<br />
a háta mögött és egyre nagyobb felhalmozott<br />
vagyonnal a kriptopiac alapvetően<br />
nem hétköznapi világ, így nem csoda, hogy<br />
a kiberbűnözők érdeklődését is felkeltette.<br />
Ennek az érdeklődésnek esett áldozatául<br />
az én kriptoportfolióm, illetve kriptopénztárcám<br />
is. A Binance-nél regisztrált <strong>szám</strong>lára<br />
különböző tengerentúli IP-címekről<br />
jelentkeztek be, feltörve a fiók két faktoros<br />
authentikációval ellátott védelmét. Ezt<br />
követően átváltották a különböző kriptókat<br />
USDT-re (az USDT egy amerikai dollár<br />
fedezetű stable coin), majd néhány ezer<br />
dollár értékű csomagokban elutalták több<br />
különböző, vélhetően kamu e-mail-címmel<br />
regisztrált walletre.<br />
CW: Mi várható az ügyben, milyen fejlemény,<br />
vagy megoldás? Milyen bizonyítékok<br />
kellenek egy ilyen eset során?<br />
SM: Nehéz ügy. Érdekes, hogy a cselekményt<br />
a hajnali órák ellenére végigkísértem,<br />
ám nem tudtam közbeavatkozni,<br />
tulajdonképpen kitiltottak a saját fiókomból.<br />
A szolgáltatónak azonnal, a cselekmény<br />
alatt jeleztem a bajt e-mailen, de semmilyen<br />
reakció sem érkezett. Órákkal később<br />
tudtam helyreállítani a fiókomat, ahol az<br />
online chaten keresztül kapcsolatba léptem<br />
a Binance ügyfélszolgálatával, ahol nagy<br />
erőfeszítések árán el tudtam érni, hogy ne<br />
egy chatbottal, hanem élő emberrel tudjak<br />
kommunikálni. Elismerték a fiók kompromittálását,<br />
lefagyasztották azokat a walleteket,<br />
ahova áttranszferálták az ellopott<br />
USDT-állományt, és jelezték, hogy innen úgy<br />
tudnak továbblépni, ha feljelentést teszek,<br />
és a hatóság hivatalos úton megkeresi őket.<br />
A feljelentést meg is tettem, azóta egyszer<br />
kértek bizonyítékokat (e-mailek, képernyőfotók,<br />
<strong>szám</strong>laazonosítók, stb).<br />
CW: Mennyire felkészültek a hatóságok<br />
egy ilyen ügy megoldására?<br />
SM: Jelen pillanatban nem tudom megítélni,<br />
hogy a hatóságok mennyire felkészültek az<br />
ilyen esetekre. Az biztos, hogy nagyon nehéz<br />
dolguk van, hiszen általában a feljelentők<br />
sem értik igazán, hogy mi történt, így nem<br />
is tudnak kellő támpontot adni. Nem tudom,<br />
hogy az én ügyem van-e akkora horderejű,<br />
hogy a rendőrség kibervédelmi osztályához<br />
kerüljön, ha nem, akkor szinte kizártnak<br />
tartom a pozitív kimenetelt.<br />
CW: Mi a legfontosabb tapasztalat, amit<br />
szerzett és amire másoknak is felhívná<br />
a figyelmét?<br />
SM: Fontos felismerés volt, hogy egy<br />
viszonylag tudatos felhasználó is mennyire<br />
könnyen áldozatul eshet egy ilyen ügyben<br />
úgy, hogy a világ egyik legnagyobb szolgáltatóját<br />
használja nyilván azért is, hogy<br />
megfelelő biztonságban tudja befektetését.<br />
Meghökkentő másrészt a szolgáltató<br />
hanyagsága az ügyfélszolgálati<br />
kérdésekben – ha a hajnali e-mailes megkeresésemet<br />
időben feldolgozzák, az egész<br />
ügy megakadályozható lett volna. Fontos<br />
megérteni, hogy az ilyen esetekben a szolgáltatók<br />
nem a barátaink, a saját bőrüket<br />
akarják menteni, és csak utána jön az<br />
ügyfélérdek.<br />
CW: A rosszfiúk mindig előttünk járnak<br />
egy lépéssel, mit gondol, ez a terület<br />
mindig is ilyen kockázatos lesz?<br />
SM: Tulajdonképpen minden egyes digitális<br />
pénzügyi szolgáltatással időzített bombán<br />
ül a felhasználó. Ez nem azt jelenti, hogy<br />
visszább kell venni a tempóból, sokkal<br />
inkább azt, hogy rohamtempóban edukálni<br />
kell az embereket, különben rossz vége lesz<br />
ennek a folyamatnak.<br />
CW: Mi az, amit másként tenne ma, a<br />
tapasztalatainak tükrében?<br />
SM: Egyrészt a szóban forgó eset alatt és<br />
előtt levő biztonsági szinttel nem elégednék<br />
meg, ezzel kapcsolatban meg is tettem a<br />
szükséges lépéseket. Azt gondolom, hogy<br />
a szükséges óvintézkedésekkel jelentősen<br />
lehet csökkenteni a kockázatokat. Másrészt,<br />
mivel nem tradeltem aktívan, ezért hot<br />
wallett helyett biztosan cold walletben<br />
tartanám a portfoliómat.<br />
CW: Milyen tanácsot adna azoknak,<br />
akik kriptovalutába akarnak fektetni?<br />
SM: Itt visszautalnék az előző pontra,<br />
mindenkinek javaslom, hogy a kellemetlenségek<br />
ellenére válassza a lehető<br />
legtöbb autentikációval járó bejelentkezési<br />
flow-t. Figyelje aktívan, hogy az általa<br />
használt, jelszóval védett felületek közül<br />
nem került-e bármelyik adatszivárgási<br />
ügybe, ha igen, azonnal cseréljen jelszót<br />
ne csak az adott oldalon, de mindenhol,<br />
ahol esetleg ugyan az volt a jelszava. Ha<br />
már jelszó, néhány havonta érdemes<br />
mindentől függetlenül cserélni azokat.<br />
Ezek mellett, ha valaki nem trading,<br />
hanem tartási céllal vásárol kriptót,<br />
érdemes internetre nem kapcsolódó cold<br />
walletben tartani a befektetését, ez a<br />
lehetőség egyébként hatalmas hozzáadott<br />
értéket képvisel a klasszikus értékpapírokkal<br />
szemben.<br />
Ha meghallgatná az esetről<br />
szóló Fintech Világa adást,<br />
a QR kód beolvasásával<br />
megteheti.<br />
<strong>2021.09.22.</strong> | | 11
KIS<br />
ENDRE<br />
INTERJÚ<br />
ITBN CONF-EXPO 2021<br />
A kiberbiztonság titkai<br />
Karantén és nyitás, bezárkózás és megnyílás egységére és ellentmondására utal a szeptember<br />
28-29-én sorra kerülő, idei ITBN CONF-EXPO mottója. A digitális technológia szerepe ugyanis<br />
kettős, nemcsak a járvány kezelésében segítette a világot, hanem támadásoknak való kitettségét<br />
is növelte.<br />
és felhasználók<br />
tömegével váltottak online<br />
Szervezetek<br />
működésre, szolgáltatásokra<br />
az elmúlt másfél évben bevezetett korlátozó<br />
intézkedések miatt. Hogyan hat a<br />
járványhelyzetben felpörgött digitalizáció<br />
a fenyegetéskörnyezetre és a kibervédelemre,<br />
egyszersmind Közép-Kelet-Európa<br />
legjelentősebb kiberbiztonsági konferenciájának<br />
tartalmára és formátumára<br />
– kérdeztük Keleti Arthur kibertitok jövőkutatót,<br />
az ITBN CONF-EXPO alapítóját és<br />
fő szervezőjét, valamint Balogh Turult, a<br />
rendezvény szakmai szervezőjét és kiberbiztonsági<br />
szakértőjét.<br />
<strong>Computerworld</strong>: Miként formálja a<br />
hirtelen digitális fordulat a kiberbizalmat,<br />
a felhasználók biztonságtudatosságát<br />
és a kiberbűnözők stratégiáit?<br />
Keleti Arthur: Országonként, kultúránként<br />
eltérő a távmunka, a digitális oktatás, az<br />
online ügyintézés hagyományai, szokásai,<br />
technológiai háttere. Míg 2018-ban húszból<br />
egy alkalmazott végzett távmunkát, idén<br />
már az emberek nagyjából fele legalább<br />
részben otthonról dolgozhat. A járványhelyzet<br />
különösen az olyan országokat érte<br />
váratlanul, amelyekben a kisebb távolságok<br />
vagy a digitális kultúra fejlettsége miatt<br />
eddig nem jelentkezett a távoli feladatvégzés<br />
igénye. Miközben a szinte teljesen otthonról<br />
dolgozók aránya az Európai Unió szintjén<br />
13 százalék körül van, az összes keleteurópai<br />
ország jóval az átlag alatt marad.<br />
Ráadásul a feladat elvégzése vagy a<br />
lehetőség megteremtése mindig a biztonsági<br />
megfontolások előtt jár, ez általános<br />
tapasztalat. Most is ez történt, így fordulhatott<br />
elő, hogy a foglalkoztatottak majdnem<br />
fele nem kapott megfelelő tájékoztatást<br />
és eszközöket a távmunka kiberbiztonsági<br />
problémáinak kezeléséhez, negyedüknek<br />
pedig többletkiadása keletkezett ezzel<br />
összefüggésben. A kiberbűnözés persze<br />
lecsapott a kínálkozó lehetőségre, több<br />
száz százalékkal nőtt az adathalász levelek<br />
<strong>szám</strong>a, amelyek kifejezetten a pandémiás<br />
szituációt használták ki. A járvány kezdete<br />
óta többszörösére nőtt a hozzám befutó,<br />
segítségkérő hívások <strong>szám</strong>a is, naponta<br />
jelentkeznek nálam feltört fiókokkal vagy<br />
ellopott adatokkal kapcsolatos incidensek<br />
áldozatai.<br />
Keleti<br />
Arthur<br />
A cégek és intézmények 20 százalékánál<br />
a távoli felhasználók okoztak biztonsági<br />
incidenseket, a magánszemélyeket érintő<br />
biztonsági eseményeket pedig, ha van hová<br />
bejelenteni ezeket, a szolgáltatók vagy az<br />
állami szervezetek vegyes színvonalon<br />
kezelik, ezért a helyzet szerintem csak<br />
romlani fog. Az egész szakma komoly kihívások<br />
elé néz, mert a biztonsági incidensek<br />
észlelése és megoldása közötti időt évek<br />
óta 280 nap környékén mérjük, és ezt nem<br />
tudjuk lejjebb tornázni. Az események észleléséig<br />
is százas nagyságrendben mérjük a<br />
napokat, és a távmunka, a távoli elérés ezt<br />
csak tovább nehezíti.<br />
Igazi megoldást az automatikus észlelés,<br />
problémamegoldás jelent, munkavállalók és<br />
magánszemélyek esetében egyaránt, amit<br />
szerintem csak mesterséges intelligenciá -<br />
val érhetünk el. A titkok kezelésében is az<br />
AI az egyetlen megoldás, a kontextus és a<br />
normarendszerek értelmezésében azonban<br />
még mindig gyerekcipőben jár. Biztató<br />
kitörési pontnak értékelem az NLP-rendszerek<br />
megjelenését. Az olyan megoldásokkal,<br />
mint a GPT3 és a készülő GPT4<br />
egyre közelebb jutunk például ahhoz, hogy<br />
az általánosabb kiberbiztonsági incidensek<br />
megoldására konkrét javaslatokat kapjanak<br />
a felhasználók, vagy időben észleljük a<br />
szintén mesterséges intelligenciára építő<br />
támadásokat.<br />
CW: Az idei év egyik súlyos kiberbiztonsági<br />
incidense a Pegasus-ügy. Az<br />
eddig megismert információk alapján<br />
az izraeli gyártó szerint kizárólag<br />
kormányzati szereplőknek értékesített<br />
és terroristák, illetve szervezett<br />
bűnözők elleni küzdelemben bevethető<br />
kémszoftverrel Magyarországon<br />
újságírókat, ügyvédeket, üzletembereket<br />
és politikusokat is megfigyeltek.<br />
A feltárást azonban hátráltatja, hogy<br />
a kormányon lévő párt delegáltjainak<br />
távolmaradása miatt eddig (lapunk<br />
nyomdába adásáig) az illetékes parlamenti<br />
bizottság sem tájékozódhatott az<br />
egyre egyértelműbbé váló ügyben. A<br />
Pegasus-incidensben így a titok is többféleképp<br />
jelenik meg, sérül, sokszorozódik<br />
és alakul át. A titokkutató milyen<br />
tanulságot von le a fejleményekből?<br />
KA: Az átlagember <strong>szám</strong>ára láthatatlan,<br />
észlelhetetlen, mindenhez hozzáférő alkalmazás,<br />
amit a gyártók és a kibervédelmi<br />
cégek sem észlelnek. Mit mondhat erre egy<br />
titokkal foglalkozó kiberbiztonsági szakértő?<br />
Sakk-matt. De azt is megtanultuk<br />
12 | | <strong>2021.09.22.</strong>
INTERJÚ<br />
ebben a szakmában, hogy a legkomolyabb<br />
támadás, a legelképzelhetetlenebb incidens,<br />
a legképtelenebb adatlopás után is fel kell<br />
állni. Meg kell érteni, hogy mi történt, mi<br />
történik, és kinek mi a szerepe egy ilyen<br />
ügyben.<br />
Kiberbiztonsági körökben sok éve<br />
követjük az ilyen alkalmazások fejlődését. A<br />
titkosszolgálatok és eszközeik működéséből<br />
fakad az is, hogy az általános kiberbiztonsági<br />
piac keveset ismerhet a használt technológiákból,<br />
módszerekből. Ironikus módon<br />
éppen a rendvédelem vagy a titkosszolgálat<br />
meghackelése vagy adatszivárgása hozza<br />
felszínre e módszerek egy részét. Szerintem<br />
a társadalom keresi a módját, hogy ezek<br />
köré valamilyen morális vagy normahatárt<br />
húzzon. Kinek kell engedélyt kérnie, és<br />
pontosan kitől, hogy ilyen eszközöket használjon?<br />
Milyen társadalmi és szakmai kontrollt<br />
akarunk? Milyen védelmi szintet várunk<br />
el például a telekommunikációs szolgáltatóktól<br />
vagy a mobileszközgyártóktól? Ma<br />
még nem találjuk ezt a határt, nem tudjuk,<br />
mi helyes és mi nem, ezért az ítélkezés is<br />
szubjektív, nem beszélve a kevés információról,<br />
ami a konkrét ügyekben egyáltalán<br />
napvilágot láthat.<br />
A titkok definíciójában is komoly kavarodást<br />
látok. Egyes tudományos megközelítések<br />
alapján mára közel 40 titokkategóriát<br />
azonosítottunk, amelyek közül egy ember<br />
átlagosan tizenhárommal, szexuális élettel,<br />
pénzügyi helyzettel, különböző szintű<br />
hazugságokkal összefüggő titkokkal rendelkezik.<br />
A Pegasushoz hasonló alkalmazások<br />
ezeket eltérő mértékben érintik, de mindig<br />
komoly titoksértést okoznak. Egyéni szinten<br />
ezt érezzük a legsúlyosabb problémának,<br />
ez háborít fel bennünket igazán. The<br />
Imperfect Secret című, 2016-os könyvem -<br />
ben azt írtam, hogy 2020-ra az érzékeny<br />
információk 75 százalékát nem tudjuk<br />
megvédeni. Tartom, emelem ezt a tétet.<br />
CW: Mely kiberbiztonsági trendek<br />
kerülnek középpontba az idei ITBN<br />
CONF-EXPO konferencián, és hogyan<br />
követhetjük az előadásokat?<br />
Balogh Turul: Két nap, több mint száz<br />
előadó és szereplő részvételével, exkluzív<br />
környezetből, professzionális kép- és hangtechnikával<br />
felszerelt tévéstúdióból napi<br />
tizenkét órában közvetítjük a szakma kiválóságainak<br />
előadásait és kerekasztal-beszélgetéseit,<br />
amelyeket ismert riporterek<br />
moderálnak.<br />
Mindkét napot reggeli beszélgetős<br />
műsorfolyammal indítjuk, ahol életvitelről,<br />
szakmai szokásainkról, a technológia<br />
világáról, újdonságokról lesz szó<br />
a kiberbiztonság kontextusában, hogy a<br />
közönség ráhangolódjon az ezt követő<br />
nyitó és más szakmai előadásokra, panelbeszélgetésekre,<br />
amelyek a két párhuzamosan<br />
futó programcsatornán felváltva<br />
követik egymást reggel héttől este hétig.<br />
A fő (main) csatornán a szakmai előadók<br />
viszik a hangot, míg a nyüzsgő (buzz)<br />
csatorna lazább, beszélgetősebb lesz.<br />
Nem várjuk persze, hogy a közönség napi<br />
tizenkét órában a kijelző előtt üljön, szüneteket<br />
is közbeiktatunk a felfrissüléshez,<br />
kinyújtózáshoz.<br />
Balogh<br />
Turul<br />
A konferencia weboldalán (online.<br />
itbn.hu) elérhető teljes program csupán<br />
néhány pontjára hívnám fel a figyelmet.<br />
Heves vitákat váltanak ki a kezdeményezések,<br />
amelyek szerint a terrorelhárítás<br />
és a bűnüldözés érdekében be kellene<br />
tiltani a végponttól végpontig titkosított<br />
kommunikációt, vagy legalábbis megismerhetővé<br />
kéne tenni a tartalmát bizonyos<br />
szereplők <strong>szám</strong>ára. Ellenzi ezt az elkép -<br />
zelést Phil Zimmermann, a legelterjedtebb<br />
emailtitkosító szoftver, a PGP (Pretty Good<br />
Privacy) megalkotója, aki vendégünk lesz,<br />
és egészen egyedülálló előadást tart a<br />
titkosítás jövőjéről. Peter Snyder, a Brave<br />
böngésző adatvédelmi kutatója pedig kifejti<br />
majd, hogy a böngészőkön túl hogyan<br />
kellene működnie a webnek a felhasználók<br />
és a magánélet nagyobb védelme<br />
érdekében.<br />
Fribék Judit, a Készenléti Rendőrség<br />
kiemelt főnyomozója Baracsi Katalin internetjogásszal<br />
és Solymos Ákos íróval a gyermekvédelem<br />
kiberbiztonsági kérdéseiről,<br />
többek között a közösségi hálókon képeket<br />
meggondolatlanul megosztó szülők felelősségéről,<br />
az ilyen tartalmak etikai és<br />
jogi megítéléséről fog beszélgetni. Különlegesnek<br />
ígérkezik a hazai járványkezelés<br />
kibervédelmébe bepillantást adó kerekasztal-beszélgetés,<br />
a nemzetközi kiberbiztonsági<br />
versenyeken sikereket arató<br />
magyar egyetemisták élménybe<strong>szám</strong>olója,<br />
valamint Szongoth Richárd c.r. alezredes,<br />
az Europol összekötő tanácsosának előadása,<br />
aki a nemzetközi bűnözés és bűnüldözés<br />
kiberfizikai vonatkozásait és trendjeit<br />
vázolja fel. A konferencia közönsége megismerkedhet<br />
továbbá a magyarországi<br />
biztonsági műveleti központok (SOC-ok)<br />
helyzetével és a problémák kezelésére<br />
javasolt megoldással, a hazai internetbiztonsági<br />
kutatás készítőivel, az irányadó<br />
európai kiberbiztonsági keretrendszer<br />
legfrissebb fejlesztéseivel, a pénzügyi<br />
szolgáltatók csalásészlelő módszereivel<br />
és sok más izgalmas területtel is.<br />
Idén is átadjuk az ITBN-díjakat, és<br />
különdíjjal ismerjük el az év incidenskezelő<br />
csapatának, szakemberének munkáját.<br />
A konferencia hibrid jellegét erősíti, hogy<br />
terveink szerint a helyszínen is bepillantást<br />
adunk a konferencia kulisszái mögé. Az<br />
érdeklődők <strong>szám</strong>ától és a járványhelyzet<br />
további alakulásától is függ, hogy ezeket a<br />
túrákat hány fős turnusokban, milyen feltételekkel<br />
fogjuk megszervezni. Kiberfizikai<br />
eseményünk honlapja a rendezvény két<br />
napja előtt és után is élni fog, a látogatók<br />
itt a korábbi évek előadásait is megtekinthetik,<br />
valamint szállítókkal, kiberbiztonsági<br />
szakemberekkel és más résztvevőkkel, a<br />
teljes hazai és a régiós iparági ellátási lánc<br />
szereplőivel is kapcsolatokat építhetnek.<br />
Hallgasd meg<br />
a cikket! Felmondja:<br />
Keleti Arthur<br />
1. Nyisd meg a telefonod<br />
fényképező alkalmazását.<br />
2. Irányítsd a QR kódra.<br />
3. Nyisd meg a lisn.hu oldalát<br />
4. Hallgasd meg a cikket.<br />
<strong>2021.09.22.</strong> | | 13
KIS<br />
ENDRE<br />
KIBERBIZTONSÁG / IBM SECURITY<br />
Az adatsértés borsos ára<br />
Rekordmagasra emelkedtek az adatvédelmi incidensekből fakadó költségek,<br />
ráadásul az ilyen biztonsági események észlelése is minden eddiginél<br />
hosszabb időbe telik a vállalatoknál, állapította meg friss tanulmányában az<br />
IBM. A mutatók romlásában nagy szerepet játszanak a járványkezeléssel járó<br />
változások, a digitális átalakulás technológiái azonban a helyzet javításában<br />
is segíthetnek. Az elemzés egyik biztató eredménye szerint ugyanis a<br />
mesterséges intelligenciát és hibrid felhőt bevezető, bizalmat nem előlegező<br />
szervezeteknél csökkent az adatsértések ára.<br />
évben. A pénzügyi szektorban is a globális<br />
átlagot meghaladva 5,72 millió dollárba, a<br />
gyógyszeriparban pedig 5,04 millió dollárba<br />
került az adatsértés. Bár költségszintjük<br />
alacsonyabb, a kereskedelem, a média,<br />
a vendéglátás és a közszféra szereplői<br />
szintén az adatvédelmi incidensek jelentős<br />
drágulásával szembesültek.<br />
Tavaly világszinten átlagosan 4,24<br />
millió dollárba került a vállalatoknak<br />
egy-egy adatvédelmi incidens kezelése<br />
az IBM Security friss jelentése (2021<br />
Cost of a Data Breach Report) szerint, ami a<br />
megelőző évhez képest 10 százalékos növekedésnek<br />
felel meg, és az immár tizenhetedik<br />
alkalommal elkészített tanulmány<br />
történetében az eddigi legmagasabb érték.<br />
Az adatsértés észleléséhez és megszüntetéséhez<br />
szükséges idő is 287 napra<br />
nőtt, vagyis az előző jelentésben szereplő<br />
átfutáshoz képest egy év leforgása alatt<br />
hosszabb lett egy héttel. A kutatók szerint<br />
mindez a vállalatok működésében bekövetkező<br />
drasztikus változásokkal magyarázható,<br />
amelyeket a COVID-19 pandémia<br />
idézett előtt.<br />
A jelentés elkészítéséhez az IBM Security<br />
a Ponemon Institute közreműködésével<br />
világszerte több mint 500 vállalat olyan<br />
valós adatvédelmi incidenseit elemezte,<br />
amelyek tavaly május és idén március között<br />
százezernél kevesebb adatsort érintettek.<br />
(A tanulmány külön fejezetben elemzi a<br />
nagyon nagy méretű, 50-65 millió adatsort<br />
érintő megaincidenseket is, de azokat nem<br />
vette figyelembe az itt bemutatott átlagértékek<br />
<strong>szám</strong>ításakor.) Egy-egy adatsértés<br />
minden jogi, megfelelési, technikai és üzleti<br />
költségének pontos kimutatása rendkívül<br />
összetett feladat, a több száz tényező figyelembevételével<br />
kalkuláló tanulmány éppen<br />
ezért értékes támpontot ad a vállalatoknak.<br />
Minél nagyobb változással szembesítette<br />
egy iparág szereplőit a járványhelyzet, az<br />
adatsértés költségei annál inkább elszálltak,<br />
mutatta ki az idei jelentés. Az átlagos<br />
kárösszeg az egészségügyben volt messze<br />
a legnagyobb a vizsgált időszakban, adatvédelmi<br />
incidensenként 9,23 millió dollár, azaz<br />
2 millió dollárral nagyobb, mint a megelőző<br />
Kapkodó digitalizáció,<br />
kapós azonosítók<br />
Sok vállalat kényszerült rá az elmúlt évben,<br />
hogy hirtelen változtasson működésének<br />
technológiai támogatásán, távmunkára<br />
bátorítsa vagy utasítsa alkalmazottait,<br />
ügyfeleit pedig online csatornákra terelje.<br />
Az IBM Institute for Business Value adatai<br />
szerint a pandémia hatására a szervezetek<br />
60 százaléka erősített rá felhőalapú tevékenységére,<br />
az adatsértések árát vizsgáló<br />
kutatás eredményeiből ítélve azonban az<br />
informatikai környezet gyors átalakítása<br />
közben háttérbe szorultak a kiberbiztonság<br />
követelményei, így gyengültek a vállalatok<br />
incidenskezelő képességei is.<br />
A vizsgált vállalatok közel 20 százalékánál<br />
a távmunka az adatvédelmi incidensek<br />
tényezőjeként jelent meg, és ezek az események<br />
egymillió dollárral nagyobb (4,96 millió<br />
dollár) költséget okoztak, mint a távmunkával<br />
nem összefüggő esetek, továbbá 15<br />
százalékkal többe kerültek, mint általában<br />
az adatsértések. A felhőmigrációs projektek<br />
közben elszenvedett adatvédelmi incidensek<br />
az átlagnál 18,8 százalékkal nagyobb költséggel<br />
jártak, de azok a vállalatok, amelyek<br />
felhőmodernizációs stratégiájuk megvalósításában<br />
előrébb, érett szakaszban járnak,<br />
hamarabb észlelték és hatékonyabban<br />
válaszolták meg az ilyen eseményeket –<br />
14 | | <strong>2021.09.22.</strong>
KIBERBIZTONSÁG / IBM SECURITY<br />
átlagosan 77 nappal rövidebb idő alatt, mint<br />
a felhőbevezetés korai szakaszánál tartó<br />
szervezetek.<br />
Ellopott felhasználói azonosítókat használnak<br />
a támadók a leggyakrabban az adatvédelmi<br />
incidensekben, egyúttal az ilyen<br />
személyes adatok – név, e-mail-cím, jelszó<br />
– sérülnek a leggyakrabban a biztonsági<br />
események során. Az elemzők szerint a<br />
két trend erősíti egymást, mivel a támadók<br />
egyre több azonosítót szereznek meg, ez<br />
pedig még több adatvédelmi incidenshez<br />
vezet.<br />
A vizsgált adatsértések közel felében<br />
(44 százalékában) az ügyfelek személyes<br />
adatai – például neve, e-mail-címe, jelszava<br />
– vagy akár egészségügyi adatai kerültek<br />
illetéktelen kezekbe, a tanulmány alapján<br />
így a támadók által zsákmányolt adatsorok<br />
leggyakrabban ebbe a kategóriába<br />
tartoznak. Ugyancsak az ügyfelek személyes<br />
azonosításra alkalmas információinak<br />
(PII) elvesztése kerül a legtöbbe, adatsoronként<br />
180 dollárba, míg az incidensek adatsorra<br />
vetített költsége átlagosan 161 dollár.<br />
Az adatvédelmi incidensek 20 százalékában<br />
a támadók lopott azonosítókat használtak,<br />
így az elemzésben ez bizonyult a bűnözők<br />
leggyakrabban bevetett módszerének.<br />
Ráadásul a vállalatok az ilyen típusú adatsértéseket<br />
észlelték a leglassabban, 250<br />
nap alatt, míg az incidensek átlagos észlelési<br />
ideje 212 nap.<br />
Tekintettel arra, hogy a felhasználók 82<br />
százaléka újrahasznosítja, több fiókhoz<br />
is használja jelszavait, az adatsértések<br />
eszközét és célpontját egyszerre képező<br />
azonosítók fokozottan veszélyeztetettek, és<br />
összetett kockázatokat hordoznak, amit a<br />
vállalatok nem téveszthetnek szem elől.<br />
Költségcsökkentő<br />
intelligencia és<br />
automatizálás<br />
Bár az informatikai környezet átalakítása<br />
a járványhelyzetben növelte az adatsértések<br />
költségét, a digitális transzformációs<br />
projekteket egyáltalán nem indító szervezetek<br />
valójában borsosabb árat fizettek<br />
az ilyen incidensekért. Esetükben egy<br />
adatsértés költsége ugyanis 16,6 százalékkal,<br />
azaz 750 ezer dollárral nagyobb volt,<br />
mint a működésüket digitálisan átalakító<br />
szervezeteknél.<br />
A mesterséges intelligencia, a biztonsági<br />
analitika és a titkosítás bizonyult az adatvédelmi<br />
incidensek költségét legjobban<br />
csökkentő tényezőnek, segítségükkel a<br />
vizsgált vállalatok 1,25 millió és 1,49 millió<br />
dollár közötti összeget takarítottak meg<br />
egy-egy biztonsági esemény kezelésében.<br />
A felhőalapú adatsértések elemzésekor<br />
pedig a kutatók megállapították, hogy a<br />
hibridfelhős megközelítést alkalmazó vál -<br />
lalatoknál az adatsértés átlagos költsége<br />
(3,61 millió dollár) kisebb volt, mint az<br />
elsősorban nyilvános felhőre (4,80 millió<br />
dollár) vagy magánfelhőre (4,55 millió<br />
dollár) támaszkodó szervezeteknél.<br />
Hatékonyabban kezelték az adatvédelmi<br />
incidenseket a biztonságot nem előlegező<br />
(zero trust) megközelítést alkalmazó<br />
vállalatok is. Stratégiájuk abból a feltételezésből<br />
indul ki, hogy a felhasználói<br />
azonosítók és maguk a hálózatok is eleve<br />
veszélyeztetettek, sérültek lehetnek, ezért<br />
a mesterséges intelligencia és az analitika<br />
eszközeivel folyamatosan ellenőrzik és<br />
érvényesítik a felhasználók, az adatok és az<br />
erőforrások közötti kapcsolatokat. Az érett<br />
zero trust gyakorlattal jellemezhető szervezetek<br />
költsége adatvédelmi incidensenként<br />
3,28 millió dollár volt – 1,76 millió dollárral<br />
kevesebb, mint amivel az ilyen megközelítést<br />
nem alkalmazó szervezeteknek<br />
<strong>szám</strong>olniuk kellett.<br />
A tanulmány további megállapítása, hogy<br />
a megelőző évhez képest tavaly több szervezet<br />
lépett előre a kibervédelem automatizálásában,<br />
és ezzel jelentős megtakarítást<br />
ért el. A vizsgált vállalatok 65 százaléka<br />
részben vagy teljesen automatizálta biztonsági<br />
környezetét, míg két éve ez az arány 52<br />
százalék volt. A kibervédelmüket teljesen<br />
automatizáló szervezetek költsége adatsértésenként<br />
2,90 millió dollár volt, míg a<br />
nem automatizáló vállalatoknál a <strong>szám</strong>la<br />
ennek több mint kétszeresére, 6,71 millió<br />
dollárra rúgott. Az incidenskezelő tervük<br />
tesztelésébe is beruházó vállalatoknál az<br />
adatsértések átlagos költsége szintén feleakkorának<br />
bizonyult, mint a tesztelésre nem<br />
költő szervezeteknél. Az elemzők szerint<br />
a biztonsággal kezdettől fogva, következetesen<br />
<strong>szám</strong>oló digitalizáció tehát ezen a<br />
módon is kimutathatóan megtérül.<br />
<strong>2021.09.22.</strong> | | 15
MÓRAY<br />
GÁBOR<br />
KIBERBIZTONSÁG<br />
Kriptovaluták és a kiberbűnözés:<br />
piszkos pénz<br />
A kriptovaluták fantasztikus új lehetőséget kínálnak a gazdasági élet minden szereplője <strong>szám</strong>ára,<br />
de a technológia előnyeinek kihasználásában egyelőre a bűnözők járnak az élen. Miért olyan<br />
vonzóak a Bitcoin, az Ethereum és társaik a hackerek <strong>szám</strong>ára?<br />
A<br />
hackerek változatos módokon próbálják<br />
lenyúlni pénzünket, azonban<br />
a sokféle kifinomult technika<br />
közül, amelyet használnak, manapság a<br />
zsarolóvírus-támadás a legelterjedtebb.<br />
Az utóbbi időben nem múlt el hét, hogy ne<br />
olvashattunk volna ilyen jellegű komoly<br />
akcióról, amit a biztonságukra vagyonokat<br />
költő nagypályás cégek (Dessault,<br />
Kia Motors, Royal Dutch Schell, Toyota,<br />
Fujifilm stb.) ellen követtek el.<br />
A kiberbűnözés divatba jött, és ennek<br />
egyszerű oka van: roppant jövedelmező,<br />
a lebukás kockázata pedig viszonylag<br />
csekély. Sokfajta becslés olvasható a<br />
hackerek által okozott károkról, van, aki<br />
1, vagy aki 6 trillió (vagyis ezermilliárd)<br />
dollárra taksálja ezt az értéket, de abban<br />
mindenki egyetért, hogy javulásra ne<br />
<strong>szám</strong>ítsunk, a bűnözők okozta veszteség<br />
az elkövetkező időben rohamosan nőni fog.<br />
A támadástípusok skálája széles, a zsarolóvírusoktól<br />
a lopott adatok Sötét Weben<br />
történő értékesítésén át egészen a feltört<br />
<strong>szám</strong>ítógépek zombihálózatba kapcsolásáig<br />
terjed. A kiberbűnözők sokfajta módon<br />
törnek borsot az orrunk alá, akcióiknak<br />
azonban van egy közös vonása: a nyereséget<br />
kriptovalutában igyekeznek realizálni.<br />
Változatos technikák<br />
Lássunk néhány jellemző technikát,<br />
amellyel a kiberbűnözők pénzt szednek<br />
ki áldozataikból. Manapság a zsarolóvírusok<br />
a legnépszerűbbek, amelyek egyéni<br />
felhasználókat éppúgy fenyegetnek, mint<br />
intézményeket, és a személyes adatok, a<br />
dokumentumok, valamint a kulcsfontosságú<br />
vállalati fájlok zárolásával hatalmas<br />
riadalmat és káoszt tudnak okozni. A<br />
bűnözők agresszívan lépnek fel, rövid<br />
határidőt adnak a váltságdíj kifizetésére,<br />
és megfenyegetik áldozatukat, hogy<br />
ha nem fizet, közzéteszik adatait, vagyis<br />
pszichológiai eszközöket is bevetnek az<br />
ellenállás letörésére.<br />
A zsarolóvírus gyors és jövedelmező<br />
módszer, a váltságdíj pedig néhány ezertől<br />
a sokmillió dollárig terjedhet. A zsarolóvírus<br />
azonban hangos és látványos: ha<br />
valakit támadás ér, tüstént hírt szerez<br />
róla, hiszen a <strong>szám</strong>ítógép képernyőjén<br />
azonnal megjelenik a rettegett üzenet. Ez<br />
a technika nem a rejtőzködésről, hanem a<br />
brutális letámadásról szól.<br />
A hackerek azonban más módszerekkel<br />
is szívesen dolgoznak. Ha sikerül<br />
észrevétlenül belopózniuk egy hálózatba,<br />
és ott sokáig meghúzódniuk, a hálózati<br />
kommunikáció megcsapolásával és az<br />
érzékeny adatok megszerzésével olyan<br />
információkhoz juthatnak, amelyeket<br />
remekül kamatoztathatnak a feketepiacon.<br />
A hozzáférést eladhatják a Sötét Weben<br />
más hackereknek, és a bankkártyaadatok<br />
segítségével közvetlenül is pénzhez<br />
juthatnak. Ez a módszer alattomosabb,<br />
mint a zsarolóvírus-támadás, de a lebukás<br />
veszélye itt is fennáll, és könnyen lehet,<br />
hogy az ellopott információ a kutyának<br />
sem kell, vagyis <strong>szám</strong>os kockázati tényező<br />
befolyásolja a nyereséget. De a bűnözők<br />
tarsolyában olyan technika is lapul, ami<br />
tartós bevételhez juttathatja őket.<br />
Ki a kicsit nem becsüli…<br />
Ha egy kiberbűnöző áttörte <strong>szám</strong>ítógépünk<br />
védelmi falát, és bejutott a rendszerbe,<br />
lehetőségeinek csak a fantáziája szab határokat.<br />
A támadó leggyakrabban egy hátsó<br />
ajtót telepít, illetve biztosítja <strong>szám</strong>ára a<br />
lehetőséget, hogy hosszabb távon is irányítani<br />
tudja a gépet. Ez a fajta tartós jelenlét<br />
jellemzően egy kicsiny, ártalmatlannak<br />
tűnő csonk (stub) formájában valósul meg,<br />
amelyet az automatikusan induló kódok<br />
között rejt el a hacker.<br />
A jelenlét önmagában persze még nem<br />
termel pénzt. Viszont, ha sikerül a gépre<br />
telepíteni egy kis rutint, amely kriptovaluta<br />
bányászására használja a célpont erőforrásait,<br />
az már igen jövedelmező lehet a hacker<br />
16 | | <strong>2021.09.22.</strong>
KIBERBIZTONSÁG<br />
<strong>szám</strong>ára. Ez a módszer az áldozat <strong>szám</strong>ítógépét<br />
egyfajta rabszolgává alakítja át, amely<br />
matematikai műveletek megoldását végzi<br />
Bitcoin, Ethereum, Monero vagy más kriptovaluta<br />
megszerzése érdekében. Ez az igazi<br />
aranybánya a bűnöző <strong>szám</strong>ára, hiszen az<br />
áldozat CPU-ját, RAM-ját és hardverét használja,<br />
ráadásul a villany<strong>szám</strong>lát sem ő fizeti.<br />
A technika hasonló az állandó jelenlétéhez,<br />
a kód itt is igyekszik rejtve maradni, de<br />
tüstént működésbe lép, ha a <strong>szám</strong>ítógépet<br />
bekapcsolják.<br />
A fent fölsorolt megoldások közül rövid<br />
távon a lassú kriptovaluta-bányászás hozza<br />
a legkevesebb pénzt a konyhára. De ha a<br />
támadás észrevétlen marad – és általában<br />
ez a helyzet -, hosszú távon roppant kifizetődővé<br />
válhat, főleg, ha a kiberbűnöző nem<br />
egy, hanem nagyon sok gépet tud egyszerre<br />
a hatalmába keríteni. Ez a technika a<br />
legsunyibb, a legkevésbé tolakodó: szemben<br />
a zsarolóvírus-támadással, ahol az áldozat<br />
azonnal megtudja, hogy horogra akadt<br />
(és sürgősen fizetnie kell, ha szabadulni<br />
akar), a kriptovaluta-bányászás esetében<br />
a célpontnak fogalma sincs, hogy az író -<br />
asztalán lévő <strong>szám</strong>ítógép valaki másnak<br />
termeli a pénzt.<br />
Hétpecsétes titok<br />
A kriptovaluta tökéletes menekülő útvonalat<br />
kínál a hackerek <strong>szám</strong>ára, mert<br />
névtelenséget biztosít a tranzakcióknak.<br />
A kriptovaluták esetében semmilyen külső<br />
fél, bank vagy hatóság nem tud beleszólni<br />
az ügyletbe, nincsenek kezelési költségek,<br />
tranzakciós díjak, megkötések, nem kell<br />
fizetni a <strong>szám</strong>la fenntartásáért, senki sem<br />
szólhat bele semmibe – a hacker azt csinál<br />
a pénzével, amit akar.<br />
A kriptovalutákban inkasszált bevétel<br />
révén a kiberbűnözők gyakorlatilag teljes<br />
anonimitást élvezhetnek, hiszen a pénzügyi<br />
műveletekhez nem kapcsolódik semmiféle<br />
megszokott személyazonosító (név,<br />
e-mail-cím stb.). A kriptovaluták voltaképpen<br />
nem mások, mint digitális adatok, a pénztárcacím<br />
pedig egy semmiféle közvetlen<br />
jelentéssel nem rendelkező, hosszú<br />
karakterhalmaz.<br />
Végül a kriptovaluta legfőbb vonzereje<br />
a kiberbűnözők <strong>szám</strong>ára az, hogy<br />
az elküldés után már nem lehet visszaszerezni.<br />
Olyan, mint a készpénz: ha ki -<br />
adtuk a kezünkből, már nincs befolyá -<br />
sunk a további sorsára, vagyis egy<br />
zsarolóvírus-támadás után a hacker<br />
nyomtalanul eltűnhet vele.<br />
Pénztárcáról pénztárcára<br />
A kriptovaluták esetén ugyanakkor a<br />
tranzakciók eltárolódnak egy nyilvános<br />
főkönyvben, és a blokklánc nyomon követhetővé<br />
teszi a pénzmozgást. Felmerül a<br />
kérdés: ha a tranzakció nyilvános, hogyan<br />
maradhatnak rejtve a bűnözők? A magyarázat<br />
abban rejlik, hogy a pénztárcacímek és<br />
a transzferek nem tartalmaznak személyazonosításra<br />
alkalmas információkat. A<br />
hackerek ráadásul nagy<strong>szám</strong>ú pénztárcán<br />
utaztatják keresztül a kriptovalutát, és digitális<br />
eszközökkel gondoskodnak a tisztára<br />
mosásáról.<br />
Erre a célra akár automatikus szolgáltatást<br />
is igénybe vehetnek: ilyen a tornado.<br />
cash, amely az Ethereum tisztára mosására<br />
használható. Minél több pénztárcán utazik<br />
keresztül az összeg, annál nehezebb<br />
visszakapcsolni az eredeti személyhez.<br />
Mindezek az okok együttesen eredményezik<br />
azt, hogy a Bitcoin, az Ethereum<br />
és a többi kriptovaluta olyan népszerű a<br />
hackerek körében. Bár a virtuális világban<br />
léteznek, valóságos értékük van, és<br />
dollárban, euróban kifejezhető konkrét<br />
összeget képviselnek. A hatóságok nem<br />
látnak rá, piaca szabadon működik, és mivel<br />
bizonyíthatatlan a kapcsolata a bűnözőkkel,<br />
egyedülállóan jó megoldást kínál a tisztességtelen<br />
ügyletekhez.<br />
Holló a hollónak<br />
A Sötét Weben <strong>szám</strong>os kiberbűnöző kínál<br />
vírus- és hackelő eszközöket, de a fizetés<br />
kizárólag kriptovalutában lehetséges. Az<br />
esetek zömében QR segíti a fizetés gyors<br />
lebonyolítását. Ha valamilyen okból a vevő<br />
nem tudná beszkennelni a QR kódot, egy<br />
hosszú címet kell bemásolnia a megjelenített<br />
fizető alkalmazásba.<br />
A víruspiacon és a hackerek fórumain<br />
ez a szokásos üzletmenet. És mivel a kriptovaluta,<br />
mint korábban leírtuk, erősen<br />
kötődik a kiberbűnözéshez, meglepő is<br />
volna, ha éppen a kriptovaluta-ügyletek<br />
megvámolására ne születtek volna cseles<br />
megoldások. A pénztárca címének ki- és<br />
bemásolása olyan támadási felületet<br />
kínál, amit a hackerek nem mulasztanak<br />
el kihasználni. A megadott hosszúságú,<br />
betűket és <strong>szám</strong>okat tartalmazó pénztárcacím<br />
jól felismerhető mintát követ, a<br />
kiberbűnözők pedig a rendszerbe behatolva,<br />
a Vágólap megfigyelésével észlelhetik,<br />
hogy az áldozat kriptovalutát akar<br />
küldeni valakinek. Egy erre a célra szolgáló<br />
kód ezek után egyszerűen kicserélheti<br />
a címet egy olyanra, amely a bűnöző<br />
pénztárcájára mutat, és így az eladó<br />
helyett a hackerhez vándorol át az összeg.<br />
A helyzet kissé groteszk, hiszen ezzel a<br />
módszerrel sok esetben egyik hacker lopja<br />
meg a másikat – de valahogy mégsem<br />
tudunk igazán örülni ennek az új bűnözési<br />
formának.<br />
<strong>2021.09.22.</strong> | | 17
MALLÁSZ<br />
JUDIT<br />
FINTECH<br />
Munkabér nem csak<br />
a hó elején<br />
A munkaerő-megtartás és a dolgozói elégedettség növelésének újszerű eszköze<br />
a dinamikus bérhozzáférés. Lényege, hogy a dolgozók nemcsak havonta<br />
egyszer kaphatják meg fizetésüket, hanem a már ledolgozott munkabérükhöz<br />
szükségleteik szerint férhetnek hozzá.<br />
Kutatások igazolják, hogy a munkavállalónak<br />
reálértékben 4 százalékkal<br />
többet ér az a fizetés, amit akkor<br />
kaphat meg, amikor éppen szüksége van<br />
rá. A munkáltató a dinamikus bérhozzáféréssel<br />
(earned wage access, EWA) olyan<br />
juttatást vezethet be, amely olcsóbb, mint<br />
például egy újabb cafeteriaelem bevetése,<br />
és természetesen sokkal olcsóbb, mint a<br />
béremelés. Egy hazai fejlesztéssel megoldható<br />
a probléma. A szolgáltatást nyújtó<br />
Salarify ügyvezetője és egyik alapítója<br />
Radák Bence.<br />
normál bank<strong>szám</strong>lájához fér hozzá, hanem<br />
az aktuális ledolgozott bértömegéhez.<br />
Ha a munkavállaló például lekér ebből az<br />
összegből 20 ezer forintot, az átkerül arra a<br />
<strong>szám</strong>lára, ahova egyébként a fizetését kapja.<br />
<strong>Computerworld</strong>: Akár naponta lehívhatja<br />
a dolgozó a már ledolgozott<br />
munkabérét?<br />
Radák Bence: A pénzfelvétek feltételeit a<br />
munkáltató szabályozza. A Salarify jelenlegi<br />
működésében egy B2B2C termék, tehát a mi<br />
ügyfeleink a vállalatok; egyelőre jellemzően<br />
RB: Számunkra jellemzően a HR a belépési<br />
pont; cégen belül a HR osztályon jelentkezik<br />
a digitális ATM legtöbb előnye. Ha a munkavállalók<br />
havonta többször hozzáférhetnek a<br />
ledolgozott bérükhöz, kevesebben kérnek<br />
bérelőleget, sőt csökkenhet a fluktuáció is.<br />
A HR munkatársaknak tehát nem kell<br />
annyit adminisztrálniuk, összpontosíthatnak<br />
az érdemi munkára.<br />
CW: Hol és hogyan kapcsolódik a<br />
vállalat meglévő rendszereihez a<br />
Salarify?<br />
RB: Termékfejlesztésünk nagy részét egy<br />
olyan middleware kialakítása képezte,<br />
amelyen keresztül a bér<strong>szám</strong>fejtő rendszerekhez<br />
tudunk kapcsolódni. Mivel a<br />
vállalatoknál működő bér<strong>szám</strong>fejtő programok<br />
rendkívül vegyes képet mutatnak,<br />
ez hatalmas munka volt. Számos interfészt<br />
kellett kifejlesztenünk, illetve kifejlesztetnünk,<br />
majd meg kellett oldanunk, hogy a<br />
különböző bér<strong>szám</strong>fejtő rendszerekből<br />
kapott adatok konzisztensek legyenek.<br />
Fotó: Sebestyén László<br />
Radák Bence: A platformunkon keresztül<br />
a munkavállaló folyamatosan nyomon<br />
követheti, hogy éppen mekkora az elérhető,<br />
már ledolgozott bértömege, és amikor<br />
szüksége van a pénzre, hozzáférhet. Leegyszerűsítve<br />
úgy érdemes elképzelni, mint egy<br />
digitális ATM-et, ahol a Salarify maga az<br />
ATM, és amikor pénzt kér az ember, nem a<br />
a nagyvállalatok, de előbb-utóbb szeretnénk<br />
nyitni a kkv-k felé is. Az elvi lehetőség<br />
természetesen adott a rendszerben, hogy<br />
akár minden nap hozzáférjen a dolgozó a<br />
pénzéhez.<br />
CW: A cég mely részlegeit érinti a Salarify<br />
bevezetése?<br />
CW: Milyen lépéseken át vezet az út a<br />
rendszer üzembe állásához?<br />
RB: A megállapodást követően a munkáltatónak<br />
meg kell adnia a rendszer használatára<br />
vonatkozó paramétereket, például,<br />
hogy havonta hányszor férhetnek hozzá<br />
a munkavállalók a pénzükhöz; a teljes<br />
ledolgozott munkabér hány százalékát<br />
teszi a cég elérhetővé a digitális ATM-en<br />
keresztül. Mi telepítjük és a megadott<br />
paraméterek szerint beállítjuk a rendszert,<br />
nagy gondot fordítva az integrációra<br />
a meglévő bér<strong>szám</strong>fejtő rendszerrel.<br />
Szeretném megjegyezni, hogy a bér<strong>szám</strong>fejtő<br />
programok jellemzően nem kapcsolódnak<br />
az internethez, vagy ha igen, akkor<br />
is csak limitáltan. Ez az oka annak, hogy<br />
esetenként csak úgy tudunk kapcsolódni<br />
18 | | <strong>2021.09.22.</strong>
FINTECH<br />
a bérprogramhoz, ha a vállalat egy külön<br />
telepítőt helyez el a szerverén.<br />
CW: A Salarify az interneten keresztül<br />
tulajdonképpen megnyitja a bér<strong>szám</strong>fejtő<br />
programokat a világ előtt. Hogy<br />
gondoskodnak a kockázatok csökkentéséről,<br />
a megfelelő IT-biztonságról?<br />
RB: Kulcskérdés a védelem. IP-szűréssel,<br />
tokenizációval védjük a kapcsolatot. Ezen<br />
felül kizárólag titkosított adatokat továbbítunk.<br />
Az adatokat titkosító algoritmus és<br />
az algoritmushoz szükséges információk<br />
tárolása több különböző helyen történik. Ha<br />
tehát illetéktelenek férnének hozzá például<br />
a nálunk tárolt adatokhoz, nem tudnának<br />
velük mit kezdeni, hiszen azok önmagukban<br />
értéktelenek. Infrastruktúra-szolgáltatói,<br />
illetve applikációszinten is használunk<br />
különféle védekezési módokat, továbbá<br />
felhasználói szintű biztonsági folyamatokat.<br />
Alapvetően kétszintű hitelesítést is alkalmazunk.<br />
A gyanús tevékenységek ellen is<br />
fellépünk: ha például egy munkavállaló<br />
korábban mindig Magyarországról jelentkezett<br />
be, majd egyszer csak valahonnan<br />
külföldről kéri le ledolgozott bérét, blokkoljuk<br />
a <strong>szám</strong>láját.<br />
CW: Mennyibe kerül a Salarify?<br />
RB: Alapvetően szolgáltatásként értékesítjük<br />
a rendszert. A munkáltatónak<br />
egy egyszeri, implementációs díjjal kell<br />
<strong>szám</strong>olnia, ami az egyedi igények függvényében<br />
2000-5000 euró között mozog. Utána<br />
minden lekérésért egy kisebb összeget<br />
kérünk a munkavállalótól, de ezt a tételt a<br />
munkáltató természetesen átvállalhatja.<br />
CW: Külföldi példák alapján jött az ötlet,<br />
vagy kaptak jelzéseket a hazai piacról,<br />
hogy volna igény ilyen szolgáltatásra?<br />
RB: Teljesen új piacról van szó. Maga az<br />
ötlet saját tapasztalaton alapul. Amikor<br />
még egyetemista koromban gyakornokként<br />
dolgoztam Magyarországon, rendre nem<br />
jöttem ki a jövedelmemből. Később az Egyesült<br />
Államokban gyakornokoskodtam, ott<br />
is kevés volt a pénzem, de mivel kéthetente<br />
kaptam fizetést, könnyebben boldogultam.<br />
Jobban tudtam két hétre előre tervezni, mint<br />
négyre. Amikor hazajöttem, körülnéztem, és<br />
láttam, hogy nem csak én vagyok ezzel így.<br />
A jelenség mögött valamilyen kimutatható<br />
általános igazság rejlik. Találtam egy ilyen<br />
témájú tudományos publikációt is, amelyben<br />
azt modellezték, hogy pontosan hogyan és<br />
mikor kellene fizetni a munkavállalóknak.<br />
Sok változó alapján a tanulmány azt a<br />
konklúziót vonta le, hogy az a legelőnyösebb<br />
a dolgozó <strong>szám</strong>ára, ha a bérfizetés a lehető<br />
legközelebb van az adott költség jelentkezéséhez.<br />
Így a legkisebb a veszélye annak,<br />
hogy másra fordítja az ember a pénzt, illetve<br />
így lehet a legjobban tervezni. Saját tapasztalatom<br />
és ezen információ birtokában<br />
elkezdtem keresni, hogy milyen megoldások<br />
vannak erre a világon. Rábukkantam például<br />
a PayActive-re, amelyet már sok millió<br />
amerikai munkavállaló használ. Utána –<br />
2019-ben – indítottuk el a Salarifyt mint a<br />
régió első EWA szolgáltatását.<br />
CW: Egyértelmű, hogy a munkavállaló<br />
örül ennek a lehetőségnek. De<br />
a munkaadó oldaláról is ilyen egyértelmű<br />
a pozitív hatás?<br />
RB: Munkáltatója válogatja. Ahol bevezettük<br />
a szolgáltatást, javult a dolgozók közérzete,<br />
hiszen csökkentek a pénzügyi gondjaik.<br />
Kimutatták, hogy a munkahelyi stressz, de<br />
általában a stressz legalább 60 százalékban<br />
pénzügyi eredetű. A stressz kedvezőtlenül<br />
hat a munkára, következésképpen a munkáltatónak<br />
is érdeke ennek. Vannak, akik a<br />
cafeteria kiterjesztésével próbálkoznak,<br />
mások fizetést emelnek. Talán meglepő, de<br />
kutatások igazolják, hogy mondjuk egy 10<br />
százalékos fizetésemelés jellemzően nem<br />
oldja meg a pénzzavarral küzdők gondjait.<br />
Természetesen fontos, hogy nőjenek a fizetések,<br />
de nemcsak az <strong>szám</strong>ít, hogy mennyi<br />
pénzt kap az ember, hanem az is, hogy mikor<br />
és milyen beosztással kapja meg. Összességében<br />
a munkáltatónak is az az érdeke,<br />
hogy a munkavállaló jól érezze magát,<br />
stresszmentesen dolgozzon, illetve gond -<br />
jai miatt ne váljon meg a cégtől.<br />
CW: Az az egy lehetősége van a<br />
munkavállalónak, hogy a ledolgozott<br />
bértömeget – saját kérésére –<br />
szükség esetén, időről időre átutaltatja<br />
bank<strong>szám</strong>lájára?<br />
RB: Jelenleg ez a funkció működik, de<br />
rövidesen egy másik lehetőséget is felkínálunk.<br />
A Visával folytatott együttműködésnek<br />
köszönhetően egy virtuális Salarify<br />
Visa prepaid kártyát is adhatunk majd a<br />
munkavállalónak, aki a regisztrációt követően,<br />
a felhasználói fiókja mellé egy virtuális<br />
kártyát is kap. Ezen a kártyán – amely<br />
egy teljes értékű Visa prepaid kártya – a<br />
munkavégzéssel arányosan nő az illető<br />
Salarify-egyenlege, amit bármikor felhasználhat.<br />
Másképpen fogalmazva: a munkavállaló<br />
ledolgozott bérét, a prepaid kártyát<br />
használva, a banki rendszereken átfutást<br />
kihagyva, tehát a folyamatot felgyorsítva,<br />
egyből felhasználható egyenleggé<br />
alakítjuk.<br />
CW: Milyen továbbfejlesztési terveik<br />
vannak?<br />
RB: Alaptermékünk, a Salarify mellett<br />
hamarosan megjelenik Verify termékünk.<br />
Rengeteget dolgoztunk azon, hogy a Salarify<br />
együttműködjön a különböző bérprogramokkal.<br />
A munka során rájöttünk, hogy<br />
az integrációban elért eredményeinket<br />
másra is fel tudnánk használni. A bankok<br />
minden hiteltermékhez jövedelemigazolást<br />
kérnek, és a jövedelemigazolásoknak<br />
egész Európában nincs digitális és azonnal<br />
elérhető módja. Ennek egyik oka, hogy a<br />
különböző bérprogramokban lévő adatok<br />
többé-kevésbé hozzáférhetetlenek. Nekünk<br />
viszont már megvolt erre a megoldásunk.<br />
Így – néhány állami szereplő bevonásával<br />
– kifejlesztettük a Verify jövedelemigazoló<br />
rendszert, amellyel még az idén szeretnénk<br />
Magyarországon piacra lépni. Ha egy<br />
munkáltató bevezeti a Verify t, akkor munkavállalói<br />
hitelkérelmekor néhány gomb -<br />
nyomással el tudja juttatni a jövedelemigazolást<br />
a banknak.<br />
CW: Terveznek külföldi terjeszkedést?<br />
RB: Először Közép-Kelet-Európát célozzuk<br />
meg, utána a német, az osztrák és a svájci,<br />
majd pedig az olasz piacon szeretnénk<br />
terjeszkedni.<br />
<strong>2021.09.22.</strong> | | 19
LEMÁK GÁBOR,<br />
FinTech Group, társalapító, ügyvezető<br />
FINTECH<br />
Ők digitális ökoszisztémát építenek.<br />
És mi mit építünk?<br />
Idén is megrendezik az év egyik legjobban várt eseményét, a FinTechShow-t.<br />
Idén volt tíz éve, hogy a The Wall Street<br />
Journalben megjelent a „Miért eszi meg<br />
a szoftver a világot?” című emblematikus<br />
cikk, amelyben a szerző azt jósolta, a jövő<br />
az újgenerációs technológiai cégeké. A cikk<br />
szerzője Marc Andreessen, a világ egyik<br />
legismertebb kockázatitőke-befektetője,<br />
aki jellemzően jó érzékkel fektet(ett) korai<br />
fázisú, ígéretesnek tűnő cégekbe, például<br />
az Airbnb-be, Facebookba, Skype-ba vagy<br />
a Grouponba. Portfóliójában ott találhatók<br />
a világ legismertebb fintech cégei is, mint<br />
például a Stripe, (Transfer)Wise, Coinbase,<br />
Robinhood vagy a Buy Now, Pay Later<br />
egyik úttörője, az Affirm. Tíz évvel ezelőtt<br />
Andreessen azt mondta, a „következő<br />
tíz év a kreatív pusztításról szól majd,<br />
amelyben az inkumbensek és a szoftvercégek<br />
között kemény csaták zajlanak le”.<br />
Várakozásai 2021-re jellemzően teljesültek,<br />
és ahogy jósolta, a felhőalapú szolgáltatások<br />
berobbantak, a képi felismerés<br />
és a mesterséges intelligencia kézzelfogható<br />
közelségbe kerültek, és kikövezték<br />
az önvezető autók jövőjét. A kriptovaluták<br />
szele megcsapta a jegybankokat is, és sorra<br />
indítják a digitálisjegybankpénz-projekteket.<br />
A kemény csata, amire Andreessen <strong>szám</strong>ított<br />
az inkumbensek és a szoftvercégek<br />
között, csak részben teljesült – legalábbis a<br />
pénzügyi iparágban. A bank–fintech „csata”<br />
napjainkra jellemzően partnerséggé alakult,<br />
ám a horizonton ott vannak a BigTech cégek,<br />
és lépésről-lépésre masíroznak a pénzügyi<br />
iparág felé. Igaz, egyelőre nem kívánnak<br />
bankká válni, de az is egyre jobban látszik,<br />
hogy digitális ökoszisztémájukban a bankok<br />
csak a másodhegedűsök lehetnek.<br />
A pandémia kirobbanását megelőző<br />
évben, 2019-ben a Világgazdasági Fórum<br />
úgy fogalmazott, a digitális technológiák<br />
már nem csak arra adnak lehetőséget,<br />
hogy hatékonyabban hozzunk létre új<br />
termékeket, szolgáltatást, magasabb szintű<br />
ügyfélélményt vagy automatizált folyamatokat.<br />
A digitális technológiákkal akár<br />
újraértelmezhetjük iparágunk működését,<br />
és új üzleti ökoszisztémát teremthetünk.<br />
Személyes életterünkbe beköltöznek a digitális<br />
ökoszisztémák, amelyek origójában<br />
mi magunk vagyunk, és a körforgást az<br />
egyes alkotóelemek között a rólunk gyűjtött<br />
adatok biztosítják. Az adatok megteremtik<br />
a hiperperszonalizáció lehetőségét,<br />
amelynek eredménye az ügyfélélményünk<br />
növekedése és ezáltal az ökoszisztéma<br />
alkotóelemeinek mindennapos használata.<br />
Minél többen csatlakoznak az ökoszisztémához,<br />
minél több alkalmazás jelenik meg<br />
a piactereken, platformokon, alkalmazásboltokban,<br />
minél több szolgáltatást vesznek<br />
igénybe a felhőből és minél több tartalmat,<br />
fizetési kártyaadatot, jelszót tárolnak ott,<br />
annál nehezebben tudnak majd váltani a<br />
felhasználók, fejlesztők a digitális ökoszisztémák<br />
között.<br />
A reagálás az egyre gyorsabban változó<br />
ügyféligényekre a világ legnagyobb multinacionális<br />
vállalatait is jelentős kihívás elé<br />
állította. Felismerték, hogy a digitalizáció<br />
önmagában már nem elégséges feltétele a<br />
kihívások kezelésének. A megoldás kulcsa<br />
a digitálisökoszisztéma-modellben rejlik,<br />
amit legsikeresebben a BigTech cégek<br />
alakítottak ki folyamatos kísérletezés,<br />
kudarcok és rengeteg tapasztalás árán.<br />
A BigTech cégek felismerték, hogy<br />
képesek lehetnek iparágak átalakítására,<br />
köszönhetően annak, hogy az értéklánc<br />
modulárisan újraszervezhetővé, az értéklánc<br />
szereplői közötti kapcsolatok pedig<br />
digitális síkra helyezhetővé váltak. Minél<br />
kisebb modulokra bontották az értékláncot,<br />
annál több helyettesítő jelent meg<br />
a felszínen. A digitalizáció és az új generációs<br />
technológiák megjelenésének következménye,<br />
hogy a korábbi monolitikus,<br />
úgynevezett on-premise IT-rendszereket<br />
felváltja a microservice architektúra és<br />
a felhőalapú megközelítés. Ha ehhez hozzávesszük<br />
az 5G, az Internet of Things (IoT) és<br />
a gépi tanulás nyújtotta lehetőségeket is,<br />
akkor egy egyre komplexebbé váló digitális<br />
világ (metaverzum) bontakozik ki előttünk,<br />
amelyben a létezés új üzleti szemléletet,<br />
stratégiát és végrehajtást igényel.<br />
A paradigmaváltás nemcsak az IT, hanem<br />
az üzleti megközelítésben is tetten érhető.<br />
A költségracionalizálás helyett vagy mellett<br />
immár kiemelt szerepet kap a digitális<br />
ügyfélélmény maximalizálása. Ehhez az<br />
út a valós idejű működés megteremtésén<br />
keresztül vezet, ami a teljes értéklánc újratervezését<br />
is eredményezi.<br />
Azok a vállalatok, amelyek nem csatlakoznak<br />
egyetlen digitális ökoszisztémához<br />
sem és/vagy nem építenek sajátot, azok<br />
várhatóan az “innovátorok dilemmája” sorsára<br />
jutnak úgy, mint a Kodak, Nokia és még<br />
<strong>szám</strong>os cég, amelyek nem ismerték fel időben,<br />
milyen választ kell adniuk a digitális transzformáció<br />
kihívásaira. Melyek lehetnek ezek<br />
a válaszok? Hogyan építenek a bankok digitális<br />
ökoszisztémákat a BigTech mintájára?<br />
Melyek lesznek a digitális transzformáció<br />
új irányai? Ezekre a kérdésekre keressük a<br />
válaszokat az idei évi FinTechShow-n.<br />
20 | | <strong>2021.09.22.</strong>
GYŐRI ATTILA ,<br />
Country Manager - ASUS Magyarország<br />
A biztonságos és szerethető<br />
üzleti laptopoké a jövő<br />
Az ASUS ExpertBook széria tervezésekor az otthoni munkavégzés kényelmének kialakítása<br />
mellett a biztonságé volt a főszerep.<br />
Amunkafolyamatok egyszerűsítését<br />
és modernizálását megcélzó<br />
technológiai újítások egyre több<br />
lehetőséget teremtenek az adatvédelmi<br />
incidensek <strong>szám</strong>ára, márpedig az adatbiztonság<br />
minden vállalkozás <strong>szám</strong>ára<br />
kritikus fontosságú, ezért ha cégünket IT<br />
szempontból teljes biztonságban akarjuk<br />
tudni, akkor olyan laptopokkal és egyéb<br />
üzleti megoldásokkal kell felszerelnünk<br />
irodáinkat és munkavállalóinkat, melyek<br />
több hardver- és szoftverbiztonsági réteget<br />
biztosítanak.<br />
Mindemellett pedig fontos, hogy a<br />
produktivitást segítő funkciókkal és hasznos<br />
extrákkal rendelkezzenek a gépek,<br />
hiszen az a jó, ha a munkavállaló valóban<br />
örömmel használja a céges eszközöket.<br />
A koronavírus hatására nagyon sok hazai<br />
vállalat állt át az otthoni munkavégzésre,<br />
melynek legfontosabb eszköze általában<br />
egy laptop. Igaz, hogy sok vállalatnál eddig is<br />
inkább hordozható <strong>szám</strong>ítógépet használtak<br />
a munkavállalók, de az irodán belül a kiépített,<br />
biztonságos hálózat mellett általában<br />
volt egy IT-részleg vagy legalább egy rendszergazda,<br />
akihez bármilyen problémával<br />
lehetett fordulni. Most, hogy a munkavállalók<br />
egy része teljesen otthonról dolgozik,<br />
még fontosabb, hogy laptopjuk komoly<br />
biztonsági megoldásokkal rendelkezzen,<br />
illetve egyéb szempontoknak is megfeleljen,<br />
hiszen az otthoni környezet jobban megviselheti<br />
a gépeket. Tegye fel a kezét, aki az<br />
idei nyár alatt nem dolgozott a kanapéról,<br />
a kertből vagy akár extrémebb helyekről.<br />
Bizonyára sokak mentették meg utolsó<br />
pillanatban a kávésbögrét a laptopra borulástól,<br />
és sokan vitték magukkal a gépüket<br />
az utazások során.<br />
Az ASUS ExpertBook széria tervezésekor<br />
a mérnökök három fő szempontot<br />
vettek figyelembe, hiszen a már említett<br />
adatbiztonság és szerkezeti védelem<br />
mellett természetesen a funkcionalitásra<br />
is nagy figyelmet kell fordítani, hiszen a<br />
cél az, hogy megkönnyítsük a produktivitást.<br />
Az új ExpertBook B1500-as modellel<br />
példázva adatbiztonság alatt olyan alappilléreket<br />
állítottunk fel, mint az ujjlenyomat-olvasó,<br />
a privátwebkamera-takaró<br />
vagy a TPM 2.0 chip, amely segít a lemez<br />
titkosításban. Ezt a funkionalitás terén<br />
kiegészítettük HDMI, VGA és Thunderbolt<br />
4-es portokkal, AI zajszűrő technológiával<br />
és teljes méretű Ethernet porttal. Abban<br />
is biztosak lehetünk, hogy a céges csapatépítőkön<br />
is helytállnak az ExpertBook<br />
modellek, hiszen megfelelnek a MIL-STD<br />
810H katonai szabványnak, illetve elérhetőek<br />
garancia- és szolgáltatásiszint-bővítéssel<br />
is, mely magában foglalja például<br />
a helyszíni javítást, SSD-megtartást és a<br />
garancia meghosszabbítását öt évre.<br />
A hazai kínálat megtervezésekor az volt<br />
a cél, hogy egy vállalat minden tagjának<br />
tudjunk biztonságos és minőségi megoldást<br />
nyújtani. Itthon a három legnépszerűbb<br />
modellünk az általános üzleti felhasználásra<br />
szánt P2451, a prémium, mégis<br />
a legtöbb vállalkozás <strong>szám</strong>ára könnyen<br />
megfizethető B1500 és a cégvezetők egyik új<br />
kedvence, a B9400. Szoftveres fronton pedig<br />
egyre többen használják a flotta menedzselésére<br />
és a biztonság megőrzésére az ASUS<br />
Control Center és ASUS Business Manager<br />
szoftvereinket, melyek a hatékonyság növelésére<br />
és a biztonság fokozására készültek.<br />
Szerintem ez jól tükrözi, hogy az IT-szakemberek<br />
egyre tudatosabban és valóban<br />
az adott pozícióban lévő ember igényeinek<br />
megfelelően választanak munkaeszközt.<br />
<strong>2021.09.22.</strong> | | 21
QAYUM DANIEL<br />
üzleti elemző, Peak Financial Services<br />
FINTECH KÖRKÉP<br />
Biztonsági fejlemények<br />
a fintech világából<br />
A fintech ökoszisztémában és a kriptovaluták világában megjelent friss hírek<br />
középpontjában a biztonság áll.<br />
Nagy-Britanniában megemelték az<br />
érintésmentes fizetési limitet 45<br />
fontról 100 fontra. Sokan kifogásolják<br />
a lépést, hiszen így lopott bankkártyával<br />
három 100 fontos tranzakciót is<br />
véghez vihetnek a tolvajok anélkül, hogy<br />
bármilyen biztonsági ellenőrzésen átesnének.<br />
Latin-Amerikában BBVA ezzel ellentétes<br />
folyamatokat kezdeményezett, ami<br />
megnehezíti a csalók életét. Az új, Aqua<br />
névre keresztelt szolgáltatásukkal ellátott<br />
kártyáknak nincs állandó CVC kódjuk,<br />
hanem az online vásárláshoz szükséges<br />
biztonsági kód a bank mobilapplikációjában<br />
generálódik újra percenként. Spanyolországban<br />
már letesztelték a szolgáltatást,<br />
hiszen egymillió ilyen típusú kártya van<br />
forgalomban, most Latin-Amerikán a sor,<br />
hogy próbára tegyék a biztonságos fizetési<br />
megoldást.<br />
A Peak kutató és tanácsadó csapata<br />
minden hónapban átfogó körképet<br />
készít a fintech világ mozzanatairól,<br />
azok bankszektorra, biztosítókra,<br />
IT-szektorra és kormányzati szervekre<br />
gyakorolt hatásairól.<br />
A teljes körképpel vagy annak<br />
egyes elemeivel kapcsolatban a<br />
science@peakfs.io emailcímre várják<br />
a felmerülő kérdéseket.<br />
Az ezekhez hasonló, kisebb jelentőségű<br />
hírek mellett két hatalmas, kiberbiztonsággal<br />
kapcsolatos hírt is hozott<br />
az augusztus, mindkettőt a kriptovaluták<br />
világából.<br />
Feltörték a japán Liquid kriptotőzsde<br />
rendszereit, pontosabban a tőzsde kriptovaluták<br />
tárolására szolgáló hot wallet<br />
szolgáltatását támadták meg. A hackerek<br />
91 millió dollárnyi kriptót loptak el az<br />
ügyfelektől, ebből közel 16 milliónyit<br />
sikerült más szolgáltatók segítségével<br />
visszaszerezniük, de az ellopott összeg<br />
nagy része feltehetően már nem kerül elő.<br />
A Poly Network története ennél<br />
összetettebb. A kriptovaluta-szolgáltató<br />
decentralizált módon engedi felhasználóinak,<br />
hogy különböző kriptovalutákkal<br />
kereskedjenek egymás között. Egy hacker<br />
hibát talált a felület kódjában, amivel képes<br />
volt eltulajdonítani több mint 600 millió<br />
dollárnyi kriptovalutát. Ez lett volna a legnagyobb<br />
összegű kriptovaluta-rablás a szektor<br />
rövid történelmében, de a Poly Network és<br />
felhasználói legnagyobb megkönnyebbülésére<br />
kalandos úton sikerült visszaszerezni a<br />
teljes összeget. Miután a felület felhívást tett<br />
közzé, amelyben 500 ezer dollár jutalmat<br />
ajánlottak annak, aki vissza tudja szerezni az<br />
elrabolt összeget, maga a hacker is jelentkezett.<br />
Két részletben vissza is szolgáltatta<br />
a kriptovalutákat, első körben közvetlenül<br />
egy kisebb összegben, majd a fennmaradó<br />
részt egy általa és a szolgáltató által<br />
felügyelt tárhelyre transzferálta, amihez<br />
csak mindkét fél beleegyezésével lehet<br />
hozzáférni. Az igencsak súlyos ügyből igyekeznek<br />
jó hírt faragni, mondván a hacker jót<br />
tett azzal, hogy felhívta a figyelmet a rendszer<br />
sebezhetőségére.<br />
A fenti hírek rávilágítanak a kriptovaluták<br />
különböző veszélyeire. Mivel a piac<br />
nem szabályozott és a befektetések nem<br />
biztosítottak, így nemcsak az árfolyamingadozások<br />
jelentenek kockázatot, hanem<br />
az ilyesfajta csalások is. Ahogy egyre többen<br />
kezdenek el érdeklődni a kriptovaluták iránt,<br />
és adott esetben megveszik első digitális<br />
eszközeiket, elengedhetetlen, hogy tisztában<br />
legyenek a kockázatokkal és az optimális<br />
védelmi módszerekkel.<br />
A kriptovalutákban rejlő biztonsági<br />
kockázatok áldozata lett a közelmúltban<br />
Suppan Márton, a Peak alapítója is, melyről<br />
a Fintech Világa podcast egy korábbi<br />
adásában beszélt. Az adás a cikk alatt el -<br />
helyezett QR kódra kattintva érhető el.<br />
Hogyan tárolható egy<br />
kriptovaluta?<br />
A kriptovalutákat digitális mivoltukból<br />
adódóan digitális módszerekkel,<br />
úgynevezett tárcákban lehet tárolni.<br />
A két leggyakoribb lehetőség a „hot<br />
wallet”, magyarul forró tárca, és a<br />
„cold wallet”, magyarul hideg tárca<br />
használata.<br />
A hot wallet egy internetes kapcsolattal<br />
rendelkező tárhely, így <strong>szám</strong>ítógépekkel,<br />
okostelefonokkal és<br />
táblagépekkel is kapcsolatban állhat.<br />
Fő előnye az egyszerű használat, de<br />
éppen emiatt könnyen sebezhető és<br />
a legtöbb kriptovalutával kapcsolatos<br />
csalás hot walletekhez köthető.<br />
Ezzel szemben a cold wallet nem<br />
kapcsolódik az internethez. A rajta<br />
tárolt kriptovalutákhoz csak az fér<br />
hozzá, akinek a kezében van a cold<br />
wallet titkosítási kulcsát tartalmazó<br />
hardver (például pendrive) és képes<br />
átjutni minden biztonsági ellenőrzésen.<br />
Bár ez a módszer kínálja a<br />
legbiztonságosabb tárolást, használata<br />
bonyolult és szakértelmet<br />
igényel.<br />
Naponta frissülő fintech<br />
hírek a Fintech Világa<br />
hírportálon az alábbi<br />
QR kód beolvasásával<br />
érhetők el.<br />
22 | | <strong>2021.09.22.</strong>
A COMPUTERWORLD CAFÉ CÉLJA, HOGY EGY KELLEMES<br />
KÁVÉZÁS KÖZBEN MEGISMERJÜK A SIKERES CÉGEK MÖGÖTT ÁLLÓ<br />
VEZETŐKET ÉS SZAKÉRTŐKET.<br />
A műsorban megérthetjük, mi motiválja vendégeinket a mindennapokban, és<br />
megismerhetjük szakmai életútjukat. Ezzel a tartalmas, egyben jó hangulatú<br />
eszmecserével igyekszünk inspirálni a szektor képviselőit.<br />
erp-consulting.hu • Kulcsár Alexandra<br />
NISZ Zrt. • Vetési Iván<br />
IdomSoft Zrt. • Karlócai Balázs<br />
<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary
AZ ADAT<br />
az új kőolaj<br />
2021. október 14-15.<br />
Mátrafüred, AVAR Hotel<br />
A MOST KEZDŐDŐ KORSZAK<br />
FELEMELI A CIO-KAT<br />
Az adatok jelentőségének<br />
felemelkedése a CIO-k<br />
szerepét is megerősíti,<br />
átalakítja, magasabb<br />
szintre helyezi. Ők<br />
váltak ugyanis e vagyon<br />
kezelőivé.<br />
A <strong>Computerworld</strong> CIO<br />
konferenciájának témája ezért<br />
idén nem is lehet más, mint<br />
e korszakváltás elemzése, az<br />
adaterőforrás jelentősége a<br />
vállalatok életében, valamint a<br />
CIO-k és CDO-k felemelkedése<br />
ebben az új környezetben.<br />
Ajánlatunkért érdeklődjön<br />
kapcsolattartójánál<br />
vagy küldjön levelet az<br />
ajanlat@project029.com<br />
címre!