04.04.2022 Views

Computerworld magazin 2022.03.30. LIII. évfolyam 06. szám

A Computerworld magazin 2022. március 30-án megjelent száma.

A Computerworld magazin 2022. március 30-án megjelent száma.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2022. március 30. • <strong>LIII</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />

dr. KESZTE<br />

RÓBERT<br />

országigazgató<br />

Continental Csoport<br />

Magyarország<br />

KÖZLEKEDŐ<br />

SZÁMÍTÓGÉPEK<br />

2022. március 30. / <strong>LIII</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />

9 770587 151006 22006<br />

Ára: 495 Ft


ELO


TARTALOM | 2022. március 30.<br />

/ IMPRESSZUM<br />

KIADJA A PROJECT029<br />

MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />

1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />

HU ISSN 0237-7837<br />

Internet: project029.com<br />

FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />

OPERATÍV IGAZGATÓ: Babinecz Mónika<br />

mbabinecz@project029.com<br />

MARKETING MENEDZSER: Kovács Judit<br />

jkovacs@project029.com<br />

NYOMÁS ÉS KÖTÉSZET:<br />

Keskeny és Társai 2001 Kft.<br />

1158 Budapest, Rákospalotai határút 6.<br />

Ügyvezető: Keskeny Árpád<br />

SZERKESZTŐSÉG<br />

Lapigazgató: Bozsoki Dániel Róbert<br />

dbozsoki@computerworld.hu<br />

<strong>Computerworld</strong> kiemelt szakértők:<br />

Hatvani István, RPA, GRC szakértő<br />

Kulcsár Alexandra, erp-consulting.hu<br />

Lengré Tamás, ASC Kft.<br />

Sebastian Tamas, RocketShepherd.com<br />

Szota Szabolcs, hellocristo.hu<br />

Tartalomigazgató: Urbán Anikó<br />

aurban@computerworld.hu<br />

Vezető szerkesztő: Sós Éva<br />

esos@computerworld.hu<br />

Szerkesztőség:<br />

Mallász Judit, Kis Endre,<br />

Meixner Zoltán, Móray Gábor<br />

Olvasószerkesztő: Pál Attila<br />

pattila@computerworld.hu<br />

Tördelő grafikus: Király Zoltán<br />

zkiraly@computerworld.hu<br />

Videó: Gojdár Ákos, Bajusz Bence<br />

Fotó: Doba Zoltán<br />

Ügyfélszolgálat: Fekete Ákos<br />

afekete@project029.com<br />

Telefon: +36 1 445 0930<br />

PIACTÉR: PIACTER.PROJECT029.COM<br />

HIRDETÉSFELVÉTEL<br />

Lapreferens: Rodriguez Nelsonné<br />

irodriguez@computerworld.hu<br />

Telefon: +36 1 577 4311<br />

Kereskedelmi asszisztens: Bohn Andrea<br />

abohn@project029.com<br />

Telefon: +36 1 577 4316, fax: +36 1 266 4274<br />

e-mail: info@project029.com<br />

ajanlat@project029.com<br />

1132 Budapest, Visegrádi u. 31.<br />

tel.: +36 1 577 4316<br />

Szerkesztőségünk a kéziratokat lehetőségei<br />

szerint gondozza, de nem vállalja azok visszaküldését,<br />

megőrzését. A COMPUTERWORLD-ben<br />

megjelenő valamennyi cikket (eredetiben vagy<br />

fordításban), minden megjelent képet, táblázatot<br />

stb. szerzői jog védi. Bármilyen másodlagos<br />

terjesztésük, nyilvános vagy üzleti felhasználásuk<br />

kizárólag a kiadó előzetes engedélyével történhet.<br />

A hirdetéseket a kiadó a legnagyobb körültekintéssel<br />

kezeli, ám azok tartalmáért felelősséget<br />

nem vállal.<br />

TERJESZTÉSI, ELŐFIZETÉSI,<br />

ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />

A lapot a Lapker Zrt., alternatív terjesztők és<br />

egyes <strong>szám</strong>ítástechnikai szak üzletek terjesztik.<br />

Előfizethető a kiadó terjesztési osztályán,<br />

az InterTicketnél (266-0000 9-20 óra között),<br />

a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />

fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />

fél évre 5700 Ft, negyed évre 2865 Ft.<br />

A <strong>Computerworld</strong> az IVSZ hivatalos<br />

médiapartnere.<br />

A szerkesztőségi anyagok vírusellenőrzését<br />

az ESET biztonsági programokkal végezzük,<br />

amelyeket a szoftver magyarországi forgalmazója,<br />

a Sicontact Kft. biztosít <strong>szám</strong>unkra.<br />

4 | Vélemény | Balogh Turul |<br />

Kiberháttárs kerestetik, avagy eljött<br />

az összefogás és az együttműködés<br />

ideje!<br />

4<br />

5 | Címlapon | Continental –<br />

Közlekedő <strong>szám</strong>ítógépek | A<br />

Continental technológiai vállalat<br />

küldetése a biztonságos közlekedés<br />

és a fenntartható mobilitási<br />

ökoszisztéma elősegítése.<br />

7 | Aktuális | Automatizálás<br />

kontra intuíció – kiválthat-e egy<br />

biztonsági szakembert egy<br />

szoftver? | Az incidensek okai<br />

sokfélék, és gyakran nem könnyű<br />

azonosítani őket.<br />

8 | Hírmozaik<br />

10 | Aktuális | MWC22 Barcelona –<br />

Mobilitás ötödik sebességen | Az<br />

5G hálózatok 2025-re nemcsak lefedik<br />

a világ lakosságának harmadát,<br />

hanem egyre rugalmasabbá és testre<br />

szabhatóvá válnak.<br />

12 | NTT DATA Business Solutions<br />

– Transzformáció üzleti tartalommal<br />

| A digitális gazdaságban<br />

a vállalatok versenyképessége múlik<br />

azon, hogy a különböző forrásokból<br />

származó, változatos típusú tartalmakat<br />

miként kezelik folyamataikban.<br />

14 | Dell Technologies - Adatos<br />

csúcsképességek a felhőkben<br />

| Digitálisan átalakuló világunkban<br />

minden az adat körül forog. Transzformációjukat<br />

a vállalatok ezért rövid<br />

és hosszú távon is az adatigényekből<br />

kiinduló stratégiával vihetik célra.<br />

16 | IDC – Háborús hatás az IT-piacon<br />

| Oroszország ukrajnai inváziójával<br />

és a kiváltott diplomáciai-gazdasági<br />

válasszal Európa és a világ kritikus fordulóponthoz<br />

érkezett, mutat rá az IDC<br />

friss tanulmánya, amely a háború infokommunikációs<br />

piaci hatását vizsgálja.<br />

17 | Biztonság | Threat Command,<br />

a Rapid7 elérhető CTI<br />

szolgáltatása | A digitális átalakulás,<br />

a felhős környezetek használatának<br />

elterjedése, az otthoni munkavégzés<br />

általánossá válása mind-mind növelik<br />

a támadási felületeket és ezzel együtt<br />

a szervezetek biztonsági csapataira<br />

súlyosodó nyomást.<br />

17<br />

18 | Érdekellentétek a kamerák<br />

tüzében | Ha egy cég vagyona védelme<br />

érdekében technikai eszközöket, például<br />

kamerákat vet be, sok esetben nem<br />

spórolhatja meg az érdekmérlegelési<br />

teszteket és a hatásvizsgálatokat.<br />

20 | Mezei Kitti: Gondolatok a<br />

kiberbűnözésről a büntetőjogi<br />

szabályozás fényében<br />

21 | Minden másodperc <strong>szám</strong>ít,<br />

ha megtámadtak | Az azonnali<br />

reagálást biztosító védelem ma<br />

már nem kiváltság vagy luxus, de<br />

mindenképpen létfontosságú egy<br />

vállalat életében.<br />

22 | Biztonsági megfontolások<br />

a fintech szektorban | A fintech<br />

innováció felforgatta a pénzügyi<br />

szektort az elmúlt években.<br />

23 | A távozó munkavállalók<br />

közel fele magával visz vállalati<br />

adatokat | Egy alkalmazott távozása<br />

többféle adatsértési kockázatot jelent<br />

a szervezetek <strong>szám</strong>ára.<br />

AKTUÁLIS SZÁMUNK HIRDETŐI<br />

Continental Csoport.......................B1, 5<br />

ELO DIGITAL................................. B2, 12<br />

OTRS......................................................7<br />

P029.......................................................9<br />

NTT Data Solution.............................. 12<br />

Clico..................................................... 17<br />

T-Systems............................................21<br />

ESET/Sicontact.................................. B3<br />

Portfolio.............................................. B4<br />

<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary


VÉLEMÉNY<br />

Kiberháttárs kerestetik, avagy<br />

eljött az összefogás és<br />

az együttműködés ideje!<br />

Még 2022 tavaszán is sokszor egyedül kell megküzdenünk sokféle<br />

információbiztonsági eseménnyel. Mindeközben csak elvétve merünk segítséget<br />

kérni munkahelyen kívüli szakértő ismerőstől. Ennek természetesen megvan a<br />

kiváltó üzleti, társadalmi oka, hiszen korántsem mindegy, hogy milyen bizalmas<br />

„titkot” kivel, hogyan osztunk meg.<br />

BALOGH<br />

TURUL<br />

az Informatikai Biztonság Napja<br />

(ITBN) szakmai szervezője<br />

ITBN<br />

incidenskezelő díj<br />

2022<br />

Ebben a cikkben meg akarom világítani,<br />

hogy mennyire megkerülhetetlenné vált<br />

az őszinte, szakértői együttműködés. A<br />

tudás megosztásának egészséges határa szokásainktól,<br />

szabályainktól, hagyományainktól<br />

egyszóval normarendszerektől függ.<br />

A személyes adatainkon túl létrejött egyfajta<br />

digitális, szervezeti énünk, amelynek – hasonlóan<br />

a valós világhoz – jogai, kötelezettségei és<br />

fenyegetettségei is vannak, amellyel tudatosan<br />

kell foglalkoznunk. A jelenlegi fegyveres összecsapások<br />

és az ezeket megelőző vagy éppen<br />

kísérő információs műveletek célba veszik az<br />

,,adattestünket” is. A hagyományos hadszínterek<br />

mellett az információs rendszerekben zajlanak az<br />

ütközetek. Az álhírek, a háborús közösségi média<br />

használat (pl.,,wartok” – vagyis a war és TikTok<br />

szavak összevonása) és a tömeges félretájékoztatás<br />

világában elmosódott a határ, hogy mi igaz<br />

(„1”) és mi hamis (,,0”). Egyre nehezebb ellenőrizni<br />

egy esemény valóságtartalmát vagy egy személy<br />

létezését. Az idő nyomását pedig egyre erősebben<br />

érezzük. Ezelőtt napjaink, heteink voltak, hogy<br />

tisztábban lássunk, most szinte óránként,<br />

percenként értesülünk a történésekről. Hatalmas<br />

lett az információs zaj mind a fejekben, mind a<br />

naplóállományokban.<br />

Amikor elkezdünk dolgozni egy szervezetnél,<br />

vagy megkapjuk a szakmai megbízást, <strong>szám</strong>talan<br />

olyan mozzanat történik velünk, ami átalakítja a<br />

gondolkodásmódunkat, például aláírjuk a titoktartási<br />

megállapodást, megkapjuk a hozzáféréseinket<br />

és a célrendszerünket. Ezzel kialakul egy<br />

kockázatalapú, biztonságtudatos, de elzárkózó,<br />

féltő munkafelfogás. Információbiztonság szempontjából<br />

teljesen indokolt, viszont ezalatt mi,<br />

mint egyén így szellemileg, lelkileg is elzárhatjuk<br />

magunkat a külvilágtól. Segítőkészségünk, hajlandóságunk,<br />

nyitottságunk zsákutcába kanyarodik.<br />

Sokszor megragad ott. Adódik a kérdés, hogy mit<br />

érnek titkaink az információs rendszerekben, ha<br />

kiszolgáltatottan, védtelenül állunk a támadások<br />

előtt? Ha megbízunk egy nagy, ingyenes közösségimédia-szolgáltatóban,<br />

ahol tudjuk, hogy mi<br />

magunk vagyunk az áru, akkor miért ne mernénk<br />

megbízni egy másik szakértőben?<br />

Meg kell tanulnunk bízni a közösségünkben,<br />

segítséget kérni és megosztani információt egy<br />

értelmes határig, például: Milyen címekről jön<br />

az adathalász próbálkozás? Milyen kártékony<br />

szálakat azonosítottunk eddig a threat hunt<br />

munkánk és intel forrásaink alapján? Milyen be -<br />

lépési pontot talált a támadó (bot)? Hogyan sike -<br />

rült a sérülékeny infrastruktúra-elemet körbebástyázni?<br />

Mi az oka a szokatlan hálózati, DNStevékenységeknek?<br />

Milyen rendellenes felhasználói<br />

viselkedést látunk? Milyen furcsa registrymódosulásokat<br />

észlelünk? A felsorolást még<br />

lehetne folytatni.<br />

Miközben szakértő munkatársaink komoly<br />

erőfeszítéseket tesznek a háttérben, hogy nyomozzanak,<br />

elhárítsák az incidenseket, hatalmas tudás<br />

birtokába jutnak. Gyakran még más felhasználói<br />

csoportok, közvetlen vezetők sem tudnak róla,<br />

holott az informatika és biztonság helytállása<br />

nélkül megállt volna a szervezet. Éppen ezért<br />

úgy gondolom, hogy nagyon sokat is tudnánk<br />

egymástól tanulni! Ha mernénk. Ennek előmozdítására<br />

az ITBN életre hívta az év információbiztonsági<br />

incidenskezelő díját. Célja pedig az is, hogy<br />

szorgalmazza az együttműködések kialakítását<br />

beosztástól, iparágtól, cégmérettől függetlenül.<br />

Ha megpróbáljuk átlépni azokat a határokat,<br />

amelyeket papírokból, szabályzatokból tanultunk,<br />

talán még hatékonyabban, eredményesebben<br />

védhetjük meg magunkat a kibertámadásoktól.<br />

„Bajban ismerszik meg a barát” – tartja a mon -<br />

dás. Most a kibertérre ez különösen is igaz.<br />

4 | | <strong>2022.03.30.</strong>


Közlekedő <strong>szám</strong>ítógépek<br />

A Continental technológiai vállalat küldetése a biztonságos közlekedés és a<br />

fenntartható mobilitási ökoszisztéma elősegítése. Az autóipar fejlődése során<br />

kéz a kézben halad a járművek innovációja, illetve a <strong>szám</strong>ítástechnika és az<br />

elektronika fejlődése.<br />

Az elmúlt évtizedben az iparágban tapasztalható<br />

látványos változásokról és a nem<br />

is olyan távoli jövő mobilitásáról dr. Keszte<br />

Róbertet, a magyarországi Continental országigazgatóját<br />

kérdeztük.<br />

<strong>Computerworld</strong>: A Continental vállalatot még<br />

ma is leginkább a gumiabroncsgyártásról<br />

ismerik az emberek, pedig már egy ideje technológiai<br />

vállalatként pozicionálják magukat.<br />

Mi jelenleg és mi lesz a jövőben a Continental<br />

cégcsoport piaci fókusza, milyen üzleti területen<br />

aktív a cég?<br />

Dr. Keszte Róbert: A kezdetektől fogva alakítottuk<br />

a mobilitást, ma emberek milliói használják megoldásainkat<br />

és termékeinket minden nap. 1871-ben<br />

még 200 munkatárssal dolgoztunk Hannoverben,<br />

és idővel fenntarthatóan sikeres vállalattá nőttünk,<br />

világszerte közel 190 000 alkalmazottal. Magyarországon<br />

mintegy 8 000 munkatársunkkal alakítjuk<br />

a jövő mobilitását.<br />

Globális árbevételünk közel 50 százalékát jelenleg<br />

magasan fejlett autóipari rendszerek előállításával<br />

termeljük meg, így értékteremtésünk meghatározó<br />

részét a technológia és az innovációk vezérlik. Vállalatunk<br />

2021-ben is folytatta a kutatási és fejlesztési<br />

tevékenységébe koncentrált beruházásokat mintegy<br />

2,6 milliárd euró értékben.<br />

A Continental az elmúlt 150 évben a kiemelkedő<br />

minőségű és magas szintű közlekedésbiztonságot<br />

elősegítő gumiabroncsaival szerzett széles<br />

körű ismertséget és márkaimázst. Ezen üzleti<br />

terület rentábilis működése tette lehetővé cégünk<br />

autóipari terjeszkedését, a belépést az iparág új<br />

szegmenseibe.<br />

Az átalakulás és a változás mindig is része volt<br />

történetünknek, és éppen ezért tekintünk bizakodva<br />

az egyre inkább változó mobilitásra. Erősségünk<br />

a széles körű termékportfóliónkban és a stabil<br />

vállalati kultúránkban rejlik. Büszkék vagyunk a<br />

független teszteken sorra bizonyító gumiabroncsainkra.<br />

A nemrég bemutatott Continental SportContact7<br />

termékünket tesztgyőztesként értékelték a<br />

szakértők a Tyre Reviews <strong>magazin</strong> 2022-es ultranagy<br />

teljesítményű gumiabroncsokat összehasonlító<br />

tesztjén. Az abroncsgyártás kiemelten jövedelmező<br />

a Continental három üzleti területe közül. A másik<br />

két üzleti területünk az autóipar és az ipari megoldásokat<br />

szállító ContiTech.<br />

Az autóipar területen a meghatározó trendnek<br />

megfelelő a termékportfóliónk összetétele. Az önvezetés,<br />

az asszisztált vezetés és a járművezető-jármű<br />

közötti kommunikációs megoldások meghatározó<br />

piaci szereplői vagyunk.<br />

CW: A Continental globális és hazai tevékenységében<br />

mennyire érhető tetten az<br />

autóipar trendjeinek változása, az iparági<br />

transzformáció?<br />

KR: A jövőnket, sőt már a jelenünket is befolyásoló<br />

és formáló fontos kérdések között egyre hangsúlyosabb<br />

szerepet kapnak az automatizált vezetés és<br />

hálózatba kötött mobilitás, valamint a széleskörűen<br />

elérhető és hozzáférhető digitalizáció teremtette<br />

új digitális üzleti modellek. A mesterséges intelligencia<br />

és a virtuális valóság. Az elmúlt 25 évben<br />

folyamatosan bővítettük szakértelmünket és erőforrásainkat<br />

az elektronika és szoftverek területén,<br />

így már közel 20 000 szoftverfejlesztő kollégánk<br />

dolgozik világszerte vezetéstámogató rendszereken,<br />

az önvezetés funkcióin, illetve a mobilitás egész világának<br />

összekapcsolásán. Az ő munkájuk és szakértelmük<br />

teszi lehetővé, hogy a világ egyik legnagyobb<br />

<strong>2022.03.30.</strong> | | 5


CÍMLAPUNKON<br />

elektronikai gyártója legyünk, jelenleg ugyanis<br />

az autóipari innovációk több mint 90 százaléka a<br />

szoftverfejlesztésnek köszönhető. Az elmúlt évtizedben<br />

alakult ki ez a termékportfóliónk, részben<br />

felvásárlásokkal, mint például a TEMIC, a Motorola,<br />

a Siemens VDO, az Elektrobit és az Argus vállalatok<br />

integrálásával. Magyarországi tevékenységünkben a<br />

kutatás és fejlesztés meghatározó szerepet játszik,<br />

az ipar 4.0 megoldásait a gyártási területeinken<br />

egyre szélesebb körben alkalmazzuk.<br />

CW: Jelenleg milyen technológiák és innovációk<br />

határozzák meg a járműipart?<br />

KR: Az autóipar továbbra is az egyik leginnovatívabb<br />

iparág, <strong>szám</strong>os újdonsággal. Ami a <strong>Computerworld</strong><br />

olvasóinak a legérdekesebb, az az új elektronikai<br />

architektúra. Napjaink átlagos autójában ugyanis<br />

még több tíz funkcióvezérlő egység (electronic<br />

control unit – ECU) található, melyek mind egy-egy<br />

<strong>szám</strong>ítógéppel egyenértékűek, és saját vezérlő<br />

szoftverrel vannak ellátva. Ezek közé tartozik az infotainment<br />

rendszertől kezdve a hálózati kommunikációt<br />

végző egység, a vezetést támogató rendszerek<br />

sokaságán át, egészen a motorvezérlő egységig<br />

vagy elektromos autóknál az inverterig. Ezek a<br />

vezérlőegységek a jármű fedélzeti kommunikációs<br />

rendszerén keresztül kommunikálnak egymással<br />

egy nagyon bonyolult és ezért drága rendszert<br />

alkotva. Ez a rendszer abban a pillanatban, amikor<br />

az autó elhagyja a gyárat véglegesnek tekinthető, a<br />

rendszerhez újabb funkciókat nem, vagy csak nagy<br />

ráfordítással, szakszervizekben tudunk hozzáadni.<br />

A legfontosabb innováció jelenleg az, hogy ezekről<br />

a hardver által meghatározott gépjárművekről<br />

átállunk a szoftver által meghatározott járművekre.<br />

Ezekben az járművekben az elektronikai architektúra<br />

úgy van kialakítva, hogy a járműnek a törvények<br />

által előírt alapfunkciói adottak, de minden más<br />

funkciót szoftveresen lehet be- vagy kikapcsolni.<br />

Ezáltal több előnyre is szert tudunk tenni: egyrészt<br />

a jármű vezérlőszoftvere az internetre kapcsolódva<br />

folyamatosan frissül, másrészt a felhasználó csak<br />

azokért a szolgáltatásokért és funkciókért fizet,<br />

amelyekre az alapfunkciókon kívül ténylegesen<br />

szüksége van. Ahhoz, hogy ezt a modellt meg tudjuk<br />

valósítani, új architektúrára van szükségünk: a sok<br />

egyedi ECU helyett területenként egy-egy nagyteljesítményű<br />

<strong>szám</strong>ítógépet (HPC) fogunk használni,<br />

amelyeket domain control unit-nak (DCU) nevezünk.<br />

Ilyen HPC-ket szállít a Continental már jelenleg is<br />

VW ID.3 és ID.4 autókhoz és a jövőben például a BMW<br />

iX-hez is. További érdekesség, hogy milyen operációs<br />

rendszerekkel fognak ezek a HPC-k üzemelni,<br />

ennek egységesítése még a jövő nagy kérdése.<br />

CW: Az elmúlt években nagyon látványos<br />

változások történtek az autóiparban. Ehhez<br />

képest mire lehet <strong>szám</strong>ítani a következő<br />

időszakban? Miben lesz más a közlekedés a<br />

jövőben, és mi lesz a hazai Continental vállalatok<br />

szerepe a jövő mobilitásában?<br />

KR: Az előzőekben leírt járműipari transzformáción<br />

túl továbbra is a közlekedésbiztonság, a fenntarthatóság<br />

és a hatékonyság van fókuszban. Ennek<br />

a fejlődésnek az élén áll a Continental. Példaként<br />

a budapesti Mesterséges Intelligencia Fejlesztési<br />

Központunkban olyan megoldásokat hozunk létre,<br />

amelyek nagy biztonsággal képesek a jármű környezetének<br />

azonosítására. Neurális hálókat tanítunk,<br />

hogy valós időben érzékeljük például a közlekedésben<br />

részt vevő objektumokat és azok lehetséges<br />

mozgását. És már nemcsak a jármű környezetének<br />

egyes elemeit észleljük, hanem a teljes környezeti<br />

modellt is itt állítjuk elő szenzorfúziós eljárással.<br />

Egy másik érdekes specialitása magyarországi tevékenységünknek<br />

a veszprémi fejlesztőközpontunk,<br />

ahol a fékvezérlő ECU-k szoftverfejlesztése törté -<br />

nik, aminek eredményét mérnökeink a helyi tesztpályánkon<br />

azonnal tesztelni is tudják.<br />

Nemcsak a termékfejlesztésben lépünk előre, ha -<br />

nem hat magyarországi gyárunkat is folyamatos<br />

átalakulás jellemzi. Ami közös ezekben a gyárakban,<br />

hogy jövőjük akkor biztos, ha a termékportfóliónk<br />

megfelel a modern közlekedés és az ipar új elvárásainak.<br />

Küzdünk azért, hogy minden telephelyünkre<br />

folyamatosan érkezzenek új üzleti lehetőségek.<br />

Ebben a küzdelemben <strong>szám</strong>íthatunk elkötelezett és<br />

szakmailag felkészült kollégáinkra, akik képesek a<br />

lean termelési módszerek és a digitalizált gyártás<br />

gyakorlati alkalmazására. Ehhez minden lehetőséget<br />

megadunk munkatársainknak, hogy tanuljanak<br />

és fejlődjenek a sikeres jövő érdekében.<br />

6 | | <strong>2022.03.30.</strong>


Automatizálás kontra intuíció –<br />

kiválthat-e egy biztonsági szakembert<br />

egy szoftver?<br />

Az incidensek okai sokfélék, és gyakran nem könnyű azonosítani őket.<br />

Talán nem túlzás kijelenteni, hogy<br />

mindenki hallott már a több mint egy<br />

hónapja tartó orosz–ukrán háborúról.<br />

A következmények sokkolóak, az<br />

anyagi kár felbecsülhetetlen. A tudósításokból<br />

érkező képeken jól látható a<br />

pusztítás. Akik nincsenek otthon az informatikában<br />

és a hálózatok világában, azokat<br />

csak a látható dolgok érik el.<br />

Valójában az egész világon háború van,<br />

amit sokan nem látnak. Nem látják, mert<br />

nem lehet vizualizálni. Ez a háború a kibertérben<br />

zajlik, és szoftverek vívják szoftverek<br />

ellen. Ahol nem sikerül védekezni a támadásokkal<br />

szemben, ott igen komoly károk<br />

esnek: teljes vállalatokat radíroznak le az<br />

internetről zsarolóvírusok segítségével,<br />

emberek életét teszik tönkre a munkahelyük<br />

elleni támadással vagy akár azzal,<br />

hogy érzékeny személyes adatokat tesznek<br />

közzé róluk bárki <strong>szám</strong>ára elérhetően az<br />

interneten. De a támadás akár emberéletet<br />

is követelhet, ha kritikus infrastruktúrák<br />

vagy egészségügyi intézmények ellen hajt -<br />

ják végre.<br />

A kiberbűnözők rendszeresen támadják a<br />

vállalatokat, és sikerük esetén a vállalatok<br />

általában jelentős károkat szenvednek el. A<br />

támadások volumene a digitalizáció előrehaladtával<br />

arányosan évről-évre növekszik.<br />

Minden mindennel össze van kapcsolva,<br />

mert hálózatba kötött világban élünk<br />

gyors és folyamatos változások közepette.<br />

A digitalizáció előrehaladása, valamint a<br />

távolról, otthonról dolgozó alkalmazottak<br />

növekvő <strong>szám</strong>a fontos szerepet játszik a<br />

vállalatok életében.<br />

Az IT-csapatok komoly kihívásokkal<br />

néznek szembe, és biztonsági folyamatokat<br />

kell bevezetniük az emberek, az adatok és<br />

a folyamatok védelme érdekében. Ezt csak<br />

olyan szoftverrel lehet elérni, amelyik segít<br />

egyensúlyt teremteni a szaporodó incidensek<br />

okozta munkaterhelésben.<br />

A biztonságiincidens-kezelő szoftver<br />

jelentős könnyebbséget nyújt az IT-biztonsági<br />

csapatoknak. Segít a vállalatoknak<br />

abban, hogy automatizált, előre meghatározott<br />

folyamatok révén gyorsan megszervezzék<br />

a teendőket, és reagáljanak az<br />

incidensekre. Az értesítések automatikusak,<br />

a kommunikáció egyszerűsödik, a kategorizálás<br />

és a prioritások felállítása pedig<br />

gyorsabbá válik. Dióhéjban összefoglalva, a<br />

szervezés, az automatizálás és az incidensekre<br />

való reagálás egésze racionalizálódik<br />

és egyszerűsödik az olyan szoftverekkel,<br />

mint az OTRS Group által kifejlesztett<br />

STORM powered by OTRS.<br />

Az automatizálás és a jó szoftverek<br />

jelentik az alapot a biztonsági incidensek<br />

kezeléséhez. Minden technológiai támogatás<br />

mellett azonban döntő szerepet játszik<br />

az emberi tényező, nevezetesen a biztonsági<br />

szakértők szakértelme, tapasztalata és<br />

támogatása. Nem utolsósorban azért, mert<br />

a biztonsággal kapcsolatos incidensek okai<br />

sokfélék, és gyakran nem könnyű azonosítani<br />

őket. A szakértői tudásra ezért nagyobb<br />

szükség van, mint valaha.<br />

Az IT-biztonsági szakértők egy másik<br />

fontos szempontról is gondoskodnak:<br />

következetesen dolgoznak azon, hogy<br />

felhívják a munkavállalók figyelmét a<br />

biztonsági kockázatokra. Ez magában<br />

foglalja a rendszeres képzést, az adathalásztesztek<br />

elvégzését, valamint a folyamatos<br />

edukációt azokról a költségekről és<br />

negatív hatásokról, amelyek egy incidens<br />

esetén a vállalatot érhetik. Ezeket az intézkedéseket<br />

nem szabad félvállról venni,<br />

mert minden szervezetnek csak annyira<br />

erős a védelme, amennyire a leggyengébb<br />

láncszemé. És az eddigi támadások alapján<br />

a leggyengébb láncszem általában maga<br />

az ember. Ha automatizálással ki lehet<br />

zárni az emberi mulasztás lehetőségét,<br />

akkor azzal a szervezet közvetlenül a leg -<br />

gyengébb láncszemet, közvetve viszont<br />

az egész védelmi rendszert erősíti.<br />

A megbízható incidenskezeléshez feltétlenül<br />

szükség van incidenskezelési tervre<br />

is – dokumentált, több fázist tartalmazó<br />

utasításcsomagra. Egy ilyen terv esetében<br />

a rendszeres felülvizsgálatok rendkívül<br />

fontosak – ez is szakértői feladat.<br />

A legjobb, amit a vállalatok tehetnek, ha<br />

már a kezdetektől fogva megfelelően felkészített<br />

terméket választanak. Különösen<br />

a házon belüli biztonsági szakértőkkel<br />

rendelkező szoftvermegoldások mellett<br />

kell dönteniük a vásárlóknak. A kibervédelemben<br />

szerzett sokéves tapasztalattal<br />

az incidensek széles skáláját tudják feltérképezni<br />

és kezelni a minősített folyamatok<br />

és automatizált munkafolyamatok segítségével.<br />

Az automatizáció hatékonysága<br />

jelentős mértékben javítható a biztonság<br />

szempontjából releváns projektekből származó<br />

tudásanyaggal és a legjobb gyakorlatok<br />

széles körű tapasztalatával.<br />

Összefoglalva: a siker érdekében az érett<br />

technológia és a szakértők összjátéka lehet<br />

a győztes választás.<br />

<strong>2022.03.30.</strong> | | 7


AKTUÁLIS<br />

Célba értek Kiadónk<br />

adományai, köszönjük!<br />

A Magyar Máltai Szeretetszolgálat beregsurányi<br />

segélypontján jártunk.<br />

Az ukrajnai háború miatt Kiadónk adománygyűjtést<br />

hirdetett, a felhívásra pedig sokan<br />

reagáltak pozitívan, emellett kollégáink is<br />

rengeteg adománnyal érkeztek nap mint nap<br />

a szerkesztőségbe. Ennek köszönhetően<br />

több százezer forint értékben gyűltek össze<br />

tisztálkodószerek, bébiételek, pelenkák,<br />

vitaminok és egyéb hasznos dolgok,<br />

amelyekre gyűjtésünk időpontjában épp a<br />

legnagyobb szükség volt.<br />

Március 11-én vittük el az adományokat<br />

Beregsurányba, a Magyar Máltai Szeretetszolgálat<br />

egyik segélypontjára, ahol<br />

elképesztő profizmussal találkoztunk; már<br />

a sátrakban is kellemes meleg és wi-fi<br />

várta az ide érkezőket, folyamatos volt az<br />

ételosztás, a regisztráltak konténerekből<br />

kialakított melegedőkben várakozhattak.<br />

Végül a szomszéd nagyközségben adtuk le<br />

szállítmányunkat, ahol egy helyi vállalkozó<br />

által felajánlott raktárban gyűjtötték az<br />

adományokat – az ország minden szegletéből<br />

érkeztek ide csomagok, felajánlások.<br />

Hírmozaik<br />

ceginfo.computerworld.hu<br />

A szeretetszolgálat munkatársai napi<br />

hatmillió forint értékű segélyt juttatnak át a<br />

határ túloldalára, oda, ahol a legnagyobb a<br />

szükség.<br />

Szerencsére kis csapatunk tudott még<br />

segíteni, egy kétgyerekes anyuka, két 8-10<br />

év körüli gyereke és két 16-17 éves lány<br />

csatlakozott hozzánk a hazaútra, akiket a<br />

Keleti pályaudvarra vittünk, ahová a beregsurányi<br />

segélypontról irányítottak minket.<br />

Ezt nem tudtuk volna megtenni támogatóink<br />

nélkül, ezért mindenkinek köszönjük,<br />

aki hozzájárult az adománygyűjtés sikeréhez.<br />

Az akciónk célba juttatásáért<br />

köszönet a Ford Magyarországnak, akik<br />

rendelkezésünkre bocsátottak egy kisbuszt.<br />

Külön köszönjük az Open Communications<br />

hozzájárulását is, akik az anyagi segítség<br />

mellett az adományok beszerzésében is<br />

segítettek.<br />

Nemcsak világít, autót is tölt<br />

a lámpaoszlop<br />

A Siemens és a berlini székhelyű Ubitricity<br />

együttműködésének eredményeként<br />

London-szerte megközelítőleg 4500 lámpaoszlop-alapú<br />

elektromos töltőpontot üzemel<br />

jelenleg, elősegítve ezzel az e-mobilitás<br />

térnyerését. Ehhez a mintát a Ubitricity, a<br />

Westminster városi tanács és a Siemens<br />

2020-ban átadott „Electric Avenue W9” nevű<br />

projektje szolgáltatta.<br />

Kis dolgok, amelyek<br />

nagy változást hoznak<br />

A Zyxel firmware-frissítésének 5.20-as<br />

verziója az USG Flex és ATP sorozathoz több<br />

mint 50 fejlesztést tartalmaz. Önmagukban<br />

bár apróságoknak tűnhetnek, együtt mégis<br />

komoly különbséget jelentenek, és biztosítják<br />

a naprakész védelmet.<br />

Zöldségtermesztés<br />

bárhol, bármikor<br />

Csúcstechnológiás vízkultúrás megoldást<br />

fejlesztett ki a prágai GreenTech startup,<br />

amellyel a városi kertészetek az időjárási<br />

viszonyoktól függetlenül, egész évben zöldséget<br />

termeszthetnek. A növények ugyanis<br />

olyan konténerekben – függőlegesen elrendezett,<br />

termőtalaj helyett tápoldatot tartalmazó<br />

tálcákban – fejlődnek, amelyekben<br />

a környezeti körülmények teljeskörűen<br />

szabályozhatók.<br />

Az MI 40000 vegyi fegyvert<br />

talált 6 óra alatt<br />

A valaha létrehozott<br />

egyik legveszélyesebb<br />

idegméregnél is talált<br />

mérgezőbbet – nem is<br />

egyet.<br />

Így válnak emberfelettivé<br />

a világ katonái<br />

Megdöbbentő a brit<br />

védelmi minisztérium<br />

jelentése az emberi<br />

képességek támogatásáról<br />

a háborús<br />

harcokban.<br />

Ezt kell tudni az épp zajló<br />

nemzetközi kiberháborúról<br />

A biztributor<br />

szervezésében dr.<br />

Krasznay Csaba,<br />

Nemes Dániel és<br />

Balogh Turul diskurált<br />

egymással.<br />

8 | | <strong>2022.03.30.</strong>


UTOLSÓ<br />

LEHETŐSÉG<br />

ÁRFIXÁLT<br />

PC WORLD<br />

ELŐFIZETÉS<br />

Fizess elő most a PC World<br />

<strong>magazin</strong>ra 2010-es árszinten, mindössze<br />

10 560 forintért és féléves Norton<br />

360 Standard védelmi<br />

szoftvercsomagot adunk ajándékba.<br />

Az előfizetés előnyei:<br />

• A PC World hat hónapig<br />

egyenesen házhoz megy<br />

• Fél évig védi <strong>szám</strong>ítógépedet<br />

az egyik legjobb Norton 360<br />

Standard biztonsági csomag<br />

• 12 darab teljes verziós, exkluzív<br />

felhasználói szoftvert kapsz<br />

• 6 teljes PC-játékkal<br />

ajándékozunk meg<br />

• Előfizetőként beleszólhatsz<br />

a <strong>magazin</strong> készítésébe,<br />

tagja leszel a PC World külső<br />

tanácsadói testületének<br />

• Teljes reklámmentességet<br />

élvezhetsz a PC World online<br />

felületén, amint aktiválod<br />

aktuális havi PC World Plus<br />

tagságodat<br />

Amíg a készlet tart<br />

Megrendelhető:<br />

pcworld.hu/elofizetes<br />

EXKLUZÍV, ÁRFIXÁLT<br />

PC WORLD ELŐFIZETŐI AJÁNLAT<br />

Hat lap<strong>szám</strong> ára: 10 560 forint<br />

Az előfizetés időtartama alatt az előfizetés nem mondható fel. További információért írjon a terjesztes@project029. com e-mail címre. Megrendelése<br />

egyben önkéntes adatközlés is. Az adatközlő hozzájárul, hogy közölt adatait a kiadó előfizetői névjegyzékében nyilvántartsa, és <strong>szám</strong>ára<br />

előfizetésekkel, akciókkal kapcsolatos tájékoztatókat küldjön. Meg ren delésével továbbá hozzájárul, hogy a kiadó tájékoztató- és reklámanyagokat<br />

küldjön, és az itt közölt adatokat marketingcélból a hozzájárulás visszavonásáig kezelje. Az adatközlés a kiadó címére (1065 Budapest,<br />

Bajcsy Zsilinszky út 59. II/9.) írt levéllel bármikor visszavonható. Minden jog fenntartva!


KIS<br />

ENDRE<br />

AKTUÁLIS<br />

MWC22 BARCELONA<br />

Mobilitás ötödik sebességen<br />

Az 5G hálózatok 2025-re nemcsak lefedik a világ lakosságának harmadát, hanem egyre<br />

rugalmasabbá és testre szabhatóvá válnak. Bár a használati esetek <strong>szám</strong>a az egészségügytől<br />

kezdve a gyártáson át a közlekedésig gyorsan növekszik, a GSMA szerint a technológiai és üzleti<br />

innováció további sikerét az interoperabilitás és az iparági együttműködés fogja meghatározni.<br />

A<br />

mobil világkongresszusra idén közel<br />

kétszáz országból több mint 61 ezer résztvevő<br />

érkezett Barcelonába, hogy a hálózatok<br />

konvergenciájáról, a metaverzumokban rejlő lehetőségekről,<br />

az iparágak digitális átalakulásáról és<br />

a mobilitás más, időszerű kérdéseiről értekezzen.<br />

A március 3-án zárult MWC22 kiállításon több mint<br />

1900 szállító vonultatta fel legújabb, mobiltechnológiás<br />

megoldásait az ötödik generációs konnektivitás,<br />

a dolgok – sőt a minden – internete (IoT/IoE),<br />

a mesterséges intelligencia (AI) és a felhőalapú<br />

hálózati infrastruktúrák témakörében.<br />

Hagyomány szerint most is minisztériumi konferenciaprogram<br />

kísérte a szakvásárt, amelyben<br />

több mint 160 kormányzat és nemzetközi szervezet<br />

küldöttségének tagjai, törvényalkotók, hatóságok,<br />

szállítók és fejlesztők cseréltek véleményt a digitális<br />

világ kihívásaira válaszoló, a technológia<br />

fejlődésével lépést tartó, a feltáruló lehetőségek<br />

kiaknázását és a fenntartható jövő építését segítő<br />

szabályozásról.<br />

Az idei MWC újdonsága az Industry City tematikus<br />

kiállítási terület volt, ahol a szervező GSMA<br />

az Accenture partneri közreműködésével robotikai,<br />

okosmobilitási és interaktív metaverzumos<br />

demókat mutatott be a fintech, a gyártó- és az autóipar<br />

területéről. A kiállítás visszatérő 4YFN (Four<br />

Years from Now) programjában több mint félezer<br />

startup cég vett részt, közülük kétszáz versenybe<br />

szállt a vezető alapkezelők és kockázati tőkések 24<br />

milliárd euró összértékű befektetéséért is.<br />

Hibrid eseményként az MWC22 online is követhető<br />

volt, négy napjának mindegyikén mintegy<br />

félmillió egyedi virtuális látogató kereste fel saját<br />

weboldalán, illetve a partnerek platformjain.<br />

Történelmet ír az 5G<br />

A mobilhálózati technológiák történetében egymást<br />

váltó nemzedékek közül az 5G terjed az eddigi<br />

leggyorsabb ütemben. A GSMA jelentése (The Mobile<br />

Economy Report 2022) szerint az 5G kapcsolatok<br />

<strong>szám</strong>a már idén meghaladja az 1 milliárdot, 2025-re<br />

pedig erre is rádupláz. Az évtized közepén a mobilhálózati<br />

kapcsolatok ötöde 5G-s lesz, és világszinten<br />

öt ember közül több mint kettő ötödik generációs<br />

technológiával lefedett területen fog élni.<br />

Térhódításának ütemét jól mutatja, hogy másfél<br />

évvel az első hálózatok indulása után a mobil<br />

kapcsolatok 5,5 százaléka már 5G-s volt, míg<br />

ugyanennyi idő alatt sem a 3G, sem a 4G penetrációja<br />

nem haladta meg a 2,2 százalékot. Ma már a<br />

világ hetven országában közel kétszáz 5G hálózat<br />

működik élesben, 68 szolgáltató kínál 5G Fixed<br />

Wireless Access (FWA), 23 operátor pedig Stand<br />

Alone (SA) 5G szolgáltatásokat.<br />

– A korábbi két nemzedéknél jóval lendületesebb<br />

elterjedését az 5G többek között az innovatív<br />

csomagajánlatoknak, a videostreaming szolgáltatásoknak,<br />

az ötödik generációs telefonok növekvő<br />

forgalmának, valamint a mind nagyobb lefedettséget<br />

adó hálózatoknak köszönheti – mondta Alex<br />

Sinclair, a GSMA technológiai igazgatója. – Miután<br />

az 5G szolgáltatások tavaly Dél-Amerikában és<br />

Afrika szubszaharai térségében is elindultak,<br />

a technológia immár a világ minden régiójában<br />

elérhető, így a továbbiakban még gyorsabb növekedésre<br />

<strong>szám</strong>íthatunk.<br />

Világszerte <strong>szám</strong>os kezdeményezés célozza<br />

jelenleg is az 5G hálózati kapacitás növelését a<br />

gyorsan növekvő lakossági és vállalati felhasználói<br />

tábor kiszolgálásához. Közéjük tartozik például a<br />

3 GHz alatti frekvenciasávok hasznosítása, vala-<br />

10 | | <strong>2022.03.30.</strong>


AKTUÁLIS<br />

mint a 24 GHz feletti sávokban működő, ultranagy<br />

átviteli képességű 5G mmWave és a vállalati igé -<br />

nyekre szabható, privát hálózatok fejlesztése.<br />

A GSMA Barcelonában elstartolt 5G Transformation<br />

Hub innovációs portáljával is segíti a<br />

technológia további térhódítását. A világ legjobb<br />

5G-s megoldásait bemutató oldalon a mobiloperátorok,<br />

a vállalatok és a kormányzatok már most<br />

is <strong>szám</strong>os esettanulmányt találnak, amelyekből<br />

megismerhetik többek között a kritikus infrastruktúrák<br />

drónos állapot-ellenőrzésében, az<br />

ipari robotizáció területén, a közlekedésben,<br />

az építőiparban, a zöld energia termelésében,<br />

valamint az okosvárosokban és az élő szórakoztatásban,<br />

a sporteseményeken és a koncerteken<br />

alkalmazott jó gyakorlatot.<br />

Hálózatok a felhőben<br />

A Világbank előrejelzése szerint 2050-re tíz<br />

ember közül csaknem hét városban fog élni, a<br />

rohamos urbanizáció pedig a forgalmi dugóktól<br />

kezdve a légszennyezésen át a közbiztonságig<br />

és a vészhelyzetek menedzseléséig <strong>szám</strong>os kihívással<br />

szembesíti a kormányzatokat. A fejlett<br />

informatikai és kommunikációs technológiák,<br />

közöttük az 5G és a mesterséges intelligencia<br />

révén a városok szerencsére okos megoldásokat<br />

találhatnak a problémák kezelésére. Alex Sinclair<br />

szerint azonban ahhoz, hogy az okosvárosok<br />

a valóságban is biztonságosan, megbízhatóan és<br />

pontosan működjenek, olyan speciális technológiákra<br />

is szükség lesz, amelyek többek között<br />

lehetővé teszik a különböző – mobil, vezetékes,<br />

műholdas, nyalábolt rádiós – kommunikációs<br />

rendszerek konvergens és integrált alkalmazását,<br />

a kül- és beltéren egyaránt nagy lefedettséget<br />

adó kis- és mikrocellák telepítését, az<br />

ultraalacsony késleltetésű átvitelt, a gyors és<br />

nagy felbontású helymeghatározást, a nyilvános<br />

hálózatok magáncélú használatát és a csoportkommunikáció<br />

védelmét, valamint a bonyolultság<br />

hatékony menedzselését.<br />

Az MWC22-n több szállító is ebbe az irányba<br />

mutató, felhőalapú megoldásokat jelentett be.<br />

Az Ericsson IoT Accelerator Connect például a<br />

dolgok internete köré épülő ökoszisztémában a<br />

digitális értékesítés és az üzleti folyamatok automatizálásával<br />

teszi könnyebbé a vállalatoknak IoT<br />

projektjeik megvalósítását. Egy kattintással online<br />

hozzáférést ad több mint harminc kommunikációs<br />

szolgáltató kínálatához és egy használatra kész,<br />

méretezhető kapcsolatkezelő platformhoz, így a<br />

szervezetek egyszerűen és gyorsan alakíthatják ki<br />

üzletkritikus hálózataikat.<br />

Barcelonában debütált a Microsoft újgenerációs<br />

hibrid felhőplatformja, az Azure Operator<br />

Distributed Services is, amely kiterjedtebb automatizációt,<br />

rugalmasságot és skálázhatóságot, a<br />

döntéshozásban és az üzemeltetésben egyaránt<br />

hasznosítható, hatalmas adatmennyiséget, valamint<br />

az 5G hálózatokon értékesíthető szolgáltatásokat<br />

kínál a mobilszolgáltatóknak. Az új,<br />

felhőalapú megoldás az AT&T Network Clould<br />

2.7-es szoftvertechnológiájára épül, amely tavaly<br />

került a Microsoft portfóliójába.<br />

Bővítette IoT SaaS platformját a Cisco is az<br />

adatok hatalmas méretekben történő, mégis<br />

egyszerűbb menedzseléséhez. Az MWC22-n<br />

bemutatott Cisco IoT Control Center például egy<br />

új, kifejezetten az egyszerűbb IoT eszközök kezelésére<br />

szolgáló, karcsú és biztonságos felügyeleti<br />

csomaggal egészült ki, amely a vállalatok<br />

még szélesebb körében teheti hozzáférhetővé a<br />

dolgok internetére épülő megoldásokat. A Cisco<br />

IoT Control Center már jelenleg is közel 200 millió<br />

eszközt menedzsel a különböző (LPWAN/4G/5G)<br />

hálózatokon, az operátorok és a vállalatok így<br />

rugalmasan választhatnak közülük az adott használati<br />

esetnek megfelelően.<br />

A Cisco ugyancsak Barcelonában jelentette<br />

be, hogy az 5G-s magánhálózatok kialakítására<br />

szolgáló Private 5G for Enterprises vállalati<br />

megoldását partnereivel – az ORAN technológiák<br />

szállítóival és mobil operátorokkal együttműködve<br />

– a felhőben, szolgáltatásként fogja bevezetni.<br />

A privát 5G-s hálózatok együttműködnek<br />

a meglévő és jövőbeni vállalati rendszerekkel,<br />

közöttük a Wi-Fi 5/6/6E hálózatokkal. A Cisco<br />

as-a-Service modellben elérhető megoldásával<br />

a vállalatok a technikai, pénzügyi és üzemeltetési<br />

kockázatokat is csökkenthetik, így széles körben<br />

hozhatnak létre 5G-s magánhálózatokat IoT<br />

alkalmazásaik, valamint a hibrid munkavégzés<br />

támogatására.<br />

<strong>2022.03.30.</strong> | | 11


AKTUÁLIS<br />

NTT DATA BUSINESS SOLUTIONS<br />

Transzformáció üzleti tartalommal<br />

A digitális gazdaságban a vállalatok versenyképessége múlik azon, hogy a különböző forrásokból<br />

származó, változatos típusú tartalmakat miként kezelik folyamataikban. Az ELO platform kész<br />

integrációkkal és üzleti megoldásokkal, a törvényi szabályozás követelményeinek megfelelő,<br />

auditálható és biztonságos módon segíti őket a digitális transzformációban. Interjú Lázár<br />

Péterrel, az NTT DATA Business Solutions Kft. ECM üzletágvezetőjével.<br />

Kifejezetten középvállalati dokumentumkezelési<br />

igények kiszolgálására keresett platformot<br />

az NTT DATA Business Solutions<br />

magyar csapata több mint tizenöt évvel ezelőtt,<br />

amikor funkcionalitását és árazását tekintve egyaránt<br />

erre az ügyfélkörre szabott DMS rendszerre<br />

talált az ELO megoldásában. Mindkét cég az SAP<br />

partnere, az ELO kész, tanúsított integrációt kínál<br />

a német szoftvercég vállalatirányítási rendszereihez,<br />

ami eleve nagy hozzáadott érték, de mellette<br />

szólt a hazai törvényi követelmények szerint tanúsított<br />

iratkezelő megoldás is, amely szintén elérhető<br />

a platformján – mondta Lázár Péter, az NTT DATA<br />

Business Solutions Kft. ECM üzletágvezetője, akit a<br />

vállalati tartalomkezelés trendjeiről és az együttműködés<br />

távlatairól kérdeztünk.<br />

ma már – az íróasztaltól kezdve a telefonon és a<br />

tableten át a viselhető eszközökig – minden kliensen<br />

korszerű képességekkel támogatja a dinamikus<br />

tartalomkezelést. Funkcionalitása pedig a tartalom<br />

keresésén és megosztásán túl annak védelmére<br />

is kiterjed, biztosítja az információk hozzáférési<br />

jogosultságoknak és törvényi követelményeknek<br />

egyaránt megfelelő menedzselését.<br />

<strong>Computerworld</strong>: Magyarországi ELO-partnerségük<br />

másfél évtizede alatt a technológia<br />

óriási fejlődésen ment keresztül. Ma milyen<br />

vállalati tartalomkezelési (ECM) igényekkel<br />

találkoznak ügyfélkörükben?<br />

Lázár Péter: Az ELO-ban nemzetközi rangú partnerre<br />

találtunk az ECM területén, technológiai<br />

színvonalával, partnerkörével és piaci hátterével<br />

egyaránt meggyőzött bennünket arról, hogy platformjára<br />

hosszú távon építhetünk. Akkoriban még<br />

a papíralapú dokumentumok digitalizálásáról,<br />

elektronikus formátumba történő átalakításáról<br />

beszéltünk elsősorban, amit az ELO a feladatra<br />

optimalizált, jó értelemben vett papírszagú megoldással,<br />

kiemelkedően jól támogatott. Nagyon<br />

értékesnek bizonyult ez a képesség a piacon, mivel<br />

rendkívül megkönnyítette a vállalatok papíralapú<br />

dokumentum- és iratkezelésének elektronikus<br />

átállítását, ezzel a digitalizáció első lépéseinek<br />

megtételét.<br />

Rengeteget változtak azóta a piaci elvárások.<br />

Napjainkban már az üzlet digitális átalakításáról<br />

beszélünk, a vállalatok a különböző forrásokból,<br />

változatos formátumokban elérhető információk<br />

menedzselésére keresnek megoldást. Az ELO innovációs<br />

erejét mutatja, hogy ECM platformja lépést<br />

tart ezzel a folyamatos fejlődéssel, és integráltságát,<br />

felhasználóbarát kezelőfelületét megőrizve<br />

CW: Milyen információmenedzsment-megoldásokat<br />

kínál az NTT DATA Business<br />

Solutions az ELO platformján ma a tartalomkezelési<br />

folyamatok integrálásához és automatizálásához<br />

a különböző vállalati területeken?<br />

LP: Platformjával az ELO nemcsak a felhasználói<br />

igények és a technológia fejlődésével tart lépést,<br />

hanem a projekteken keresztül szerzett tapasztalatok<br />

alapján üzleti megoldásokat is fejleszt. Ezekkel<br />

például a szerződéskezelésre, a <strong>szám</strong>laigazolásra,<br />

HR és egyéb folyamatokra ad dobozos jellegű<br />

eszköztárat. Az SAP, a Microsoft és más szállítók<br />

partnereként, a folyamatok szakértőjeként mi is<br />

Lázár Péter<br />

ECM üzletágvezető,<br />

NTT DATA Business Solutions<br />

12 | | <strong>2022.03.30.</strong>


AKTUÁLIS<br />

átfogó, integrált megoldásokat szállítunk<br />

ügyfeleinknek a vállalati működés korszerűsítéséhez<br />

és átalakításához, amiben ezek<br />

a jó gyakorlatra épülő, azt átadó, szabványos<br />

üzleti megoldások is hathatósan segítenek<br />

bennünket.<br />

Az ELO által fejlesztett és az SAP részéről<br />

tanúsított integrációnak köszönhetően a<br />

tartalomkezelő megoldás puszta archiváló<br />

rétegnél sokkal többre képes, a munkafolyamatok<br />

szintjén támogatja a felhasználókat.<br />

A <strong>szám</strong>laigazoltatás teljes folyamatát<br />

sok vállalat például nem fedheti le teljes<br />

egészében a vállalatirányítási rendszerben,<br />

aminek a felhasználói licencek <strong>szám</strong>a,<br />

külső fél közreműködése vagy <strong>szám</strong>os más<br />

oka lehet. Az ELO kész üzleti megoldása<br />

ilyenkor megkönnyíti a folyamat teljes körű<br />

támogatását, és annak lezárását, valamint<br />

a törzsadatok szinkronban tartását az ERP<br />

rendszerben, a pénzügy és a könyvelés<br />

<strong>szám</strong>ára.<br />

Számos középvállalati ügyfelünknél<br />

építettünk sikerrel az ELO platformjára. A<br />

Fővárosi Vízműveknél és a Tigáznál például<br />

az ügyfélszolgálati folyamatokat integráltuk<br />

szorosan az SAP vállalatirányítási<br />

rendszerével, míg a Toyo Seatnél a <strong>szám</strong>laigazoltatást<br />

kapcsoltuk össze hasonló<br />

módon a német szállító ERP megoldásával.<br />

A pénzügyi szektorból pedig a CIG Pannóniát<br />

említeném ügyfeleink közül, ahol az ELO<br />

platform verzióváltását követően a tartalomkezelést<br />

szolgáltatásalapon integráljuk<br />

a SOA architektúrára épülő rendszerekkel.<br />

Különleges folyamatkompetenciáinkra<br />

építve mi magunk is fejlesztünk üzleti<br />

megoldásokat az ELO platformra, az ELO.<br />

connect által például törzsadatok és bizonylatok<br />

szintjén is kész kapcsolatot kínálunk<br />

az SAP Business One vállalatirányítási rendszerhez.<br />

ELO.posta megoldásunk pedig,<br />

amelyet <strong>szám</strong>os ügyfelünk használ, dokumentumok<br />

küldését és fogadását támogatja<br />

a Magyar Posta rendszereivel kialakított<br />

integráción keresztül.<br />

Vállalatcsoportunk szolgáltatói kompetenciáira<br />

támaszkodva az ELO platform<br />

bevezetéséhez hosting környezetet is<br />

biztosítunk, amelyben ügyfeleink házon<br />

belüli infrastruktúra kiépítése nélkül,<br />

szolgáltatásként használhatják a tartalomkezelő<br />

megoldást. Tavaly elkészítettük a<br />

Ready2Run ELO template-ünket, amelyet<br />

saját tapasztalataink alapján előre konfiguráltunk.<br />

A szabványos folyamatokra épülő,<br />

működő, teljes dokumentációval és kezelési<br />

segédlettel is ellátott rendszerhez komoly<br />

érdeklődést mutató vállalatoknak igény<br />

szerint egy-két hetes hozzáférést adunk.<br />

Így maguk is felmérhetik, hogy az általunk<br />

beállított ECM rendszerrel mennyire teljeskörűen<br />

képezhetik le folyamataikat, illetve<br />

jól azonosíthatják azon üzleti igényeiket is,<br />

amelyek a template-tel nem fedhetők le. A<br />

bevezetés előkészítésekor ez utóbbi részletekre<br />

összpontosíthatunk, ami nemcsak<br />

a megvalósítást gyorsítja fel, hanem a költségek<br />

pontos tervezését is megkönnyíti.<br />

CW: Más szoftverszállítókhoz hasonlóan<br />

az ELO is fejleszti platformjának<br />

felhős képességeit. Az ECM Suite<br />

legújabb, 21-es verzióját a Microsoft és<br />

az SAP helyben és felhőben is bevezethető<br />

ERP megoldásaival, az Office,<br />

az Outlook és a Teams alkalmazásokkal<br />

integrálja mind szorosabban,<br />

a tartalom körüli együttműködés még<br />

hatékonyabb támogatásához. Mit ta -<br />

nácsol a szabványos folyamatokat<br />

felvonultató megoldásoktól olykor még<br />

ma is idegenkedő döntéshozóknak az<br />

előnyök mérlegeléséhez?<br />

LP: Akár zöldmezős beruházást valósítanak<br />

meg, akár verziófrissítést készítenek elő,<br />

ügyfeleinket mindig a közös gondolkodásra<br />

hívjuk. Ennek keretein belül együtt tárjuk<br />

fel, hogy az ELO ECM platformján, és a<br />

rá épülő megoldásainkban, elérhető – jó<br />

gyakorlatra épülő, szabványos – funkcionalitással,<br />

képességekkel és folyamatokkal<br />

miként fedhetőek le az igényeik. Bevezetésük,<br />

követésük, frissítésük ezáltal gyorsabb,<br />

kevesebb kockázattal jár, és nem<br />

utolsósorban ezek a funkciók folyamatosan<br />

és gyorsan fejlődnek. Érdemes azért is<br />

rájuk támaszkodni, mert lépést tartanak a<br />

változó üzleti igényekkel, kiaknázzák az új<br />

technológiai lehetőségeket.<br />

Az ELO platformján elérhető, felhasználóbarát<br />

eszközök kezelőfelületén a vállalatok<br />

minden funkciót megtalálnak a tartalom<br />

rögzítéséhez, osztályozásához, kereséséhez<br />

és megosztásához. Így olyan munkafolyamatokat<br />

tudnak összeállítani, elindítani és<br />

automatizálni, amelyekhez más rendszerekben<br />

fejlesztésre lenne szükség. Dinamizmusával<br />

az ECM platform rendkívüli módon<br />

lerövidíti a válaszadás idejét, a költségek<br />

csökkentését pedig azzal is segíti, hogy a<br />

csak olvasási joggal rendelkező felhasználók<br />

nevesítetten ugyan, de ingyenesen<br />

használhatják a megoldásokat, nem kell<br />

licencet vásárolniuk.<br />

Versenyképességük erősítéséhez a<br />

vállalatoknak a különböző forrásokból származó,<br />

változatos típusú tartalmakat minél<br />

gyorsabban kell elérniük – amit az ELO<br />

platform szabványos képességei a törvényi<br />

szabályozás követelményeinek megfelelően,<br />

auditálható és biztonságos módon<br />

biztosítanak. Az üzleti tartalom a vállalat<br />

legértékesebb vagyonelemei közé tartozik.<br />

Ezért roppant fontos, hogy védelmét az ELO<br />

platform felépítésénél fogva erősíti, például<br />

a zsarolóvírus-támadásokkal szemben is<br />

– megakadályozza a teljes tartalomvagyon<br />

illetéktelen titkosítását, így plusz kiberbiztonsági<br />

réteget alkot a korszerű tartalomkezeléshez.<br />

<strong>2022.03.30.</strong> | | 13


KIS<br />

ENDRE<br />

AKTUÁLIS<br />

DELL TECHNOLOGIES<br />

Adatos csúcsképességek a felhőkben<br />

Digitálisan átalakuló világunkban minden az adat körül forog. Transzformációjukat a vállalatok<br />

ezért rövid és hosszú távon is az adatigényekből kiinduló stratégiával vihetik célra. Interjú Marc<br />

O'Regannel, a Dell Technologies európai, közel-keleti és afrikai régiós technológiai igazgatójával.<br />

Marc O'Regan<br />

régiós technológiai igazgató,<br />

Dell Technologies<br />

A<br />

Dell Technologies bevételei a január végén<br />

zárult 2022-es pénzügyi évben 17 százalékkal<br />

rekordméretű 101,2 milliárd dollárra<br />

nőttek. De míg a kliensmegoldások csoportja<br />

(Client Solutions Group) az átlagot jóval túlszárnyaló,<br />

27 százalékos bővülést könyvelhetett el,<br />

addig az infrastruktúra megoldások csoportjában<br />

(Infrastructure Solutions Group) a növekedés<br />

inkább visszafogott volt, a bevétel a 2021-es<br />

pénzügyi évben elért 32,6 milliárd dollár után 34,4<br />

milliárd dollárra emelkedett.<br />

<strong>Computerworld</strong>: Milyen technológiai<br />

trendeket, felhasználói<br />

igényeket tükröznek<br />

ezek a szembeszökően eltérő<br />

<strong>szám</strong>ok?<br />

Marc O’Regan: Részben a<br />

felgyorsult digitalizáció hatásával<br />

magyarázható a növekedés eltérő<br />

üteme, amelyet a két csoport<br />

pénzügyi teljesítményében látunk.<br />

A kliens eszközök csoportja történetének<br />

eddigi legjobb eredményét<br />

hozta, de nem pusztán arról<br />

van szó, hogy a táv- és a hibrid<br />

munkát támogató szolgáltatások<br />

eléréséhez most mindenkinek<br />

laptopra lett szüksége. Kliens<br />

eszközeink gyorsan fejlődnek,<br />

egyre intelligensebbé válnak,<br />

folyamatos elérést biztosító, 5G-s<br />

és más hálózati képességeiknél,<br />

beépített eszközintelligenciájuknál<br />

fogva okosan szolgálják<br />

a felhasználók aktuális igényeit,<br />

miközben nagy teljesítményük energiahatékonysággal<br />

párosul, fenntarthatóak, népszerűségüket ez<br />

is növeli.<br />

Változatlanul keresettek infrastruktúra megoldásaink<br />

is, amelyek az üzlet digitális átalakulását<br />

támogató szolgáltatásokat működtetik a vállalati és<br />

a felhőadatközpontokban. A szerverek, tárolók és<br />

hálózati megoldások piacán, különösen a közép- és<br />

a felső kategóriában, részesedésünk alapján sok éve<br />

piacvezetők vagyunk, a szállítói élmezőny első vagy<br />

második helyén állunk.<br />

Kliens és infrastruktúra megoldásaink csoportját<br />

is érinti azonban a jelenlegi chiphiány. Az ellátási<br />

láncokban jelentkező nehézségeket kiváló partnereinkkel<br />

kezeljük, de míg a CSG esetében a kiugró<br />

kereslet kiszolgálása okozott olykor fejtörést,<br />

addig az ISG területén a processzortechnológiából<br />

adódóan más az ellátás dinamikája és összetettsége<br />

– a csoport pénzügyi teljesítményét ez ugyan<br />

nem befolyásolta döntő mértékben, de a hatás nem<br />

elhanyagolható.<br />

Sokkal inkább egy másik trend, a szolgáltatásként<br />

(as-a-service) fogyasztható infrastruktúra megjelenése<br />

hat jelenleg az eladásból származó bevételek<br />

alakulására ezen a piacon. A vállalatok nagy<br />

érdeklődéssel fordulnak az APEX portfóliónkban<br />

is megjelenő, új modell irányába, most mérlegelik,<br />

hogy segítségével miként szolgálhatják ki az adatok<br />

feldolgozása és tárolása terén jelentkező, meglévő<br />

és jövőbeni üzleti igényeket. A technológiaváltás<br />

újabb, átmeneti időszakában járunk, ami kihat a<br />

beszerzések ütemezésére is.<br />

CW: Mit tehetnek a beruházásaikat tervező<br />

IT vezetők a chiphiányból, szállítási nehézségekből<br />

adódó kockázatok csökkentéséért?<br />

Segíthet ebben, ha projektjeikhez nyilvános<br />

felhőt, as-a-service modellt választanak?<br />

MOR: Stratégiai tanácsot adnék az informatikai<br />

igazgatóknak, a fejlesztések előkészítésekor a<br />

technológia helyett mindig az üzlet, a felhasználók<br />

igényeiből induljanak ki. A digitális átalakulás<br />

lényege az adatvezérelt működés, minden az adattal<br />

kezdődik, és még több adathoz vezet. Az adatokat<br />

pedig, amelyeket a vállalatok folyamatosan egyre<br />

nagyobb és változatosabb tömegben hoznak létre,<br />

kettősség jellemzi – menedzselésük, megfelelő<br />

kezelésük, tárolásuk, elemzésük és hasznosításuk,<br />

valamint védelmük legalább akkora kihívás,<br />

mint amilyen nagy lehetőség az üzlet, az innováció<br />

<strong>szám</strong>ára. Szerteágazó igényeket támasztanak ezért<br />

az adatok, nincs olyan technológiai megoldás, amely<br />

önmagában mindegyiket kiszolgálhatná.<br />

Következésképpen az adatképességeket biztosító<br />

infrastruktúra is sokrétű, összetett lesz. Tíz évvel<br />

ezelőtt a globális felhőszolgáltatók még mondhatták,<br />

hogy vigyünk mindent a felhőbe, és ezzel<br />

összes problémánkat megoldjuk. De ma már tudjuk,<br />

14 | | <strong>2022.03.30.</strong>


AKTUÁLIS<br />

hogy ez másképp működik, a vállalatok hibrid, többfelhős<br />

és peremhálózati környezetekre egyaránt<br />

építenek.<br />

A pénzintézetek például egyszerre sok piacon<br />

versenyeznek, kiterjedt és sokszínű ügyfélkörük<br />

gyors és színvonalas kiszolgálásához, a kockázatok<br />

kezeléséhez sokféle adatot kell nagy tömegben<br />

gyűjteniük, elemezniük, a törvényi megfelelés<br />

követelményeit teljesítve, és a felismeréseket<br />

a termékekbe, kampányokba, folyamatokba<br />

visszacsatolniuk, amihez az üzemeltetőknek és a<br />

fejlesztőknek is megfelelő infrastruktúrára van<br />

szükségük.<br />

Emberélet múlhat azon az egészségügyben, hogy<br />

egy szívrohamgyanús beteg telemetrikus adatait –<br />

megfelelő hálózati, IoT és edge technológiák együttesével<br />

– már a mentőkocsiban, útban a kórház felé<br />

is tudják értelmezni, és valós időben továbbítani a<br />

sürgősségi osztályra. De más betegségek esetében<br />

is hatalmas adatmennyiségek elemzése, mesterséges<br />

intelligenciával támogatott értelmezése<br />

szükséges a pontos diagnosztizáláshoz és a kezelés<br />

személyre szabásához, valamint a mindezt lehetővé<br />

tevő alapkutatásokhoz.<br />

A gyártóiparban pedig a több évtizede működő<br />

és az újonnan bevezetett, digitális technológiákat<br />

integráló, elosztott platform gyűjti össze és teszi<br />

emészthetővé a változatos adattípusokat a folyamatok<br />

optimalizálásához és automatizálásához<br />

épített AI és ML modellek <strong>szám</strong>ára. A gyártásból<br />

és a termékek felhasználói felől érkező adatok<br />

elemzésével nyert felismeréseket is ez a platform<br />

csatolja vissza más területek, például a<br />

termékfejlesztés folyamataiba, miközben beépített<br />

képességekkel őrködik az adatok következetes<br />

megbízhatósága és biztonsága felett.<br />

Évtizedünket már nem az adatközpontok, hanem<br />

az adatok központjai határozzák meg. A felhő tagolódik,<br />

egy része lejön a vállalati adatközpontba,<br />

más része kimegy a peremhálózatra, az adatforrások<br />

közelébe. Digitális transzformációs céljaik<br />

eléréséhez, projektjeik megvalósításához a vállalatoknak<br />

ezért olyan technológiai megoldásokat<br />

és partnereket szükséges választaniuk, amelyek a<br />

mindenkori adatigények következetes kiszolgálását<br />

és a bonyolultság menedzselését is megkönnyítik<br />

minden környezetben. Ügyfeleinkkel, technológiai<br />

partnereinkkel és iparági szervezetekkel együttműködve<br />

referencia architektúrákat is dolgozunk<br />

ki, amelyek az eszközökön túl szoftvereket és szolgáltatásokat<br />

is tartalmazó modellben felgyorsítják<br />

az ilyen, specifikus adatképességeket felvonultató<br />

infrastruktúra kialakítását.<br />

CW: Sok vállalat ehhez hibrid és többfelhős<br />

megközelítést választ, amely azonban az<br />

informatikai környezet összetettségét is<br />

növeli. Mit adnak a bonyolultság menedzseléséhez<br />

az APEX multi-cloud képességei, és hol<br />

érhetők el régiónkban?<br />

MOR: A Dell Technologies kezdettől fogva közreműködött<br />

az AWS és a Microsoft globális, hiperskálázott<br />

felhőinek építésében, ezért felmerült,<br />

hogy maga is hasonló szolgáltatást indítson.<br />

Partnereinkkel azonban nem versenyezni, hanem<br />

együttműködni szeretünk, másrészt már akkor is<br />

úgy láttuk, hogy a vállalatok nem fognak mindent<br />

a nyilvános felhőbe vinni, mindig lesznek olyan<br />

adataik és alkalmazásaik, amelyeket a rendkívül<br />

rövid válaszidővel, adatszuverenitással, költséghatékonysággal<br />

vagy más követelményekkel összefüggő<br />

igények miatt házon belül, illetve helyben kell<br />

tartaniuk.<br />

Kiszolgálásukhoz fejlesztettük ki APEX megoldásainkat,<br />

amelyek a hibrid és többfelhős adatképességeket<br />

szolgáltatási modellben teszik elérhetővé, a<br />

vállalatok így azokat gyorsabban, másfajta költségtervezés<br />

és hatékonyság lehetősége mellett vezethetik<br />

be. A felhős és a hagyományos, on-premise<br />

környezetek közötti szakadékot áthidaló, a két világ<br />

előnyeit ötvöző APEX adatközpontjaink Európában<br />

az Egyesült Királyságban, Franciaországban és<br />

Németországban már működnek, és a kereslet<br />

bővülésével további piacokon is megjelennek.<br />

APEX portfóliónk egyes elemeivel a felhőszerű<br />

működést a vállalatok saját adatközpontjaikba is<br />

levihetik, illetve Data Center Utility modellünkben,<br />

amelyet szűkebb térségünkben most vezettünk be<br />

Lengyelországban, kiterjeszthetik már meglévő<br />

adatközpontjuk egészére.<br />

Közben folyamatosan bővítjük szolgáltatásaink<br />

palettáját is. A januárban bejelentett APEX<br />

Multi-Cloud Data Services például a tárolást<br />

adatvédelemmel ötvözi as-a-service modellben,<br />

és egyetlen konzolról, egyidejű hozzáférést ad a<br />

legnagyobb nyilvános felhők mindegyikéhez. A<br />

szintén új APEX Backup Services a SaaS alkalmazásokat,<br />

a végpontokat és a hibrid munkaterheléseket<br />

is védi a nyilvános felhőkben. Project Alpine<br />

fejlesztési programunkon keresztül pedig blokkés<br />

fájlalapú tárolószoftvereinket visszük vezető<br />

nyilvános felhőkbe, hogy a vállalatoknak nagyobb<br />

rugalmasságot és következetességet adjunk az<br />

adatok menedzseléséhez a házon belüli és a felhős<br />

környezet között.<br />

Adatok nélkül nincs digitális innováció, ezért a<br />

további transzformációhoz szükséges adatképességeket<br />

és szolgáltatásokat egy nyílt ökoszisztémában<br />

mindenütt, a nyilvános és a helyi felhőkben, saját<br />

adatközpontjukban és az edge környezetekben is<br />

elérhetővé tesszük, mind több és fejlettebb intelligenciával<br />

és automatizálással együtt, hogy az APEX<br />

Console-on keresztül a bonyolultság menedzselését<br />

is megkönnyítsük.<br />

<strong>2022.03.30.</strong> | | 15


KIS<br />

ENDRE<br />

AKTUÁLIS<br />

IDC<br />

Háborús hatás<br />

az IT-piacon<br />

Oroszország ukrajnai inváziójával és a kiváltott diplomáciai-gazdasági válasszal Európa és<br />

a világ kritikus fordulóponthoz érkezett, mutat rá az IDC friss tanulmánya, amely a háború<br />

infokommunikációs piaci hatását vizsgálja. A technológia szállítóinak és vásárlóinak az elemző<br />

egyúttal ajánlásokat is fogalmaz meg a gyorsan változó körülmények kezeléséhez.<br />

Bár az International Data Corporation<br />

(IDC) meredek visszaesésre és<br />

lassú emelkedésre <strong>szám</strong>ít az oroszországi<br />

és ukrajnai infokommunkációs költés<br />

terén, a csökkenés globális hatása némileg<br />

korlátozott lesz. A két ország együttesen<br />

ugyanis az európai IKT-költés 5,5 százalékát,<br />

világviszonylatban pedig mindössze 1<br />

százalékát adja. A válság kereskedelemre,<br />

ellátási láncokra, tőkeáramlásra és energiaárakra<br />

gyakorolt, valószínűsíthető hatása<br />

ugyanakkor kiterjedtebben érinti a világgazdaságot,<br />

aminek régiós és világszinten<br />

egyaránt negatív következményei lesznek<br />

az infokommunikációs piacra nézve.<br />

– A változó geopolitikai forgatókönyv<br />

kétségtelenül hatással lesz a globális<br />

IKT-keresletre az elkövetkező hónapokban<br />

és években – mondta Andrea Siviero, az IDC<br />

kutatási igazgatóhelyettese. – Friss felmérésünkben<br />

(IDC Global CIO Quick Pulse<br />

Survey) a megkérdezett IT-vezetők több<br />

mint fele mondta, hogy átértékeli 2022-es<br />

technológiai költésre vonatkozó terveit, és<br />

10 százalékuk a tervezett IKT-beruházások<br />

jelentős kiigazítását valószínűsíti.<br />

Március elején készült jelentésében (The<br />

Impact of the Russia-Ukraine War on the<br />

Global ICT Market Landscape – IDC’s March<br />

4, 2022, First Take) az elemző előzetes értékelést<br />

ad a háborús válság várható IKT-piaci<br />

hatásáról, amely a hardverre, szoftverre,<br />

informatikai, üzleti és távközlési szolgáltatásokra<br />

fordított költést is befolyásolni<br />

fogja világszerte.<br />

Hullámzó kereslet,<br />

akadozó ellátás<br />

Ukrajnában a konfliktus leállított minden<br />

üzleti tevékenységet, miközben az orosz<br />

gazdaság a nyugati szankciók kezdeti<br />

hatását érzi. Mindkét országban erősen<br />

kihat ez a technológiai költésre is, ezért az<br />

IDC szerint 2022-ben a helyi piaci kereslet<br />

két<strong>szám</strong>jegyű csökkenése várható. A<br />

nyugat-európai országok technológiai<br />

beruházásai eközben még bővülhetnek is,<br />

részben a védelmi és biztonsági pénzügyi<br />

keretek növelése nyomán.<br />

Bár a szankciók jelentősen érintik a<br />

késztermékek és technológiai alkatrészek<br />

Oroszországba irányuló exportját,<br />

a piac méretéből adódóan ez viszonylag<br />

csekély hatással lesz a nyugati vállalatok<br />

forgalmára. Az Oroszországból és Ukrajnából<br />

származó technológiai alapanyagok<br />

importja azonban szintén érintett lesz,<br />

különösen a félvezető ágazatban, ahol a<br />

chipgyártásban használt neongáz, palládium<br />

és C4F6 (hexaklór-butadién) szállítása<br />

jelentősen csökken. A konfliktus várhatóan<br />

további zavart kelt a globális ellátási<br />

láncokban is, mivel a szállítmányokat a két<br />

országot elkerülő útvonalakra terelik, és ez<br />

növeli a költségeket.<br />

Száznál több világcég alapított leányvállalatot<br />

Ukrajnában, és még több multinacionális<br />

vállalat folytat tevékenységet<br />

Oroszországban. A konfliktus következtében<br />

már több tízezer ukrán fejlesztő hagyta el<br />

otthonát, és bizonyos szolgáltatásokat is át<br />

kellett helyezni mindkét országban. Üzleti<br />

kapcsolataikat – az érintett munkaerőt,<br />

fizikai vagyonelemeket és a jövőbeli terjeszkedésre<br />

vonatkozó terveket is beleértve – a<br />

szereplőknek a konfliktus tükrében most<br />

újra kell értékelniük.<br />

Agilis stratégiák<br />

Elemzésében az IDC foglalkozik a háború<br />

energia- és pénzpiaci, pénzügyi és <strong>szám</strong>os<br />

más hatásaival is. Az ukrajnai konfliktus<br />

körüli feszültségek messzemenően befolyásolják<br />

az energiaárak alakulását és az<br />

ellátás biztonságát, különösen azon európai<br />

országokban, amelyekben már most is érezhetők<br />

az árindexekre gyakorolt kaszkádhatások.<br />

A legtöbb országnak gyorsan át<br />

kell gondolnia rövid távú energetikai terve it,<br />

és fokoznia erőfeszítéseit, amelyek a szénalapú<br />

energiaforrásoktól való függőség<br />

csökkentésére irányulnak.<br />

A pénzügyi szankciók következtében<br />

nagyon korlátozottan elérhető külföldi<br />

hitelezés miatt Oroszországban a legtöbb<br />

szervezet rövid távon kénytelen lesz felfüggeszteni<br />

új technológiai beruházásait, de a<br />

súlyos készpénzhiány jelentősen visszafogja<br />

a lakosság technológiai költését is. A rubel<br />

értékzuhanása az informatikai eszközök<br />

és szolgáltatások importját is megnehezíti,<br />

így még a PC-k, szerverek és távközlési<br />

eszközök orosz gyártói sem lesznek<br />

képesek szállítani. Mindezen geopolitikai<br />

feszültségek azonban a régió más valutáira<br />

is hatással vannak, beleértve az eurót és a<br />

forintot is.<br />

A háború említett, közvetlen következményein<br />

túl más, közép- és hosszú távú<br />

hatások is várhatók a piacokon. Az IDC<br />

többek között a tőzsdei volatilitást és a piaci<br />

spekuláció növekedését, a kibertámadások<br />

kockázatát és egy szélesebb körű kiberháború<br />

lehetőségét, az oroszországi és<br />

ukrajnai startup-környezetek felbomlását<br />

említi jelentésében, de várható az is, hogy az<br />

ellenségeskedések miatt megszakadt üzleti<br />

és tudományos szövetségek nyomába újak<br />

lépnek.<br />

Tekintettel a konfliktus képlékeny<br />

jellegére, az elemző azt tanácsolja a vállalatoknak,<br />

azonosítsák értékláncuk ökoszisztémájában<br />

a gyenge láncszemeket, és<br />

dolgozzanak ki agilis stratégiákat. Hozzanak<br />

létre olyan cselekvési terveket, amelyek<br />

lehetővé teszik <strong>szám</strong>ukra, hogy előre -<br />

jelezzék a piac felforgató erejű mozgá -<br />

sait, illetve azokra gyorsan, rugalmasan<br />

válaszoljanak.<br />

16 | | <strong>2022.03.30.</strong>


Threat Command,<br />

a Rapid7 elérhető CTI szolgáltatása<br />

A digitális átalakulás, a felhős környezetek használatának<br />

elterjedése, az otthoni munkavégzés általánossá válása<br />

mind-mind növelik a támadási felületeket és ezzel együtt a<br />

szervezetek biztonsági csapataira nehezedő nyomást.<br />

A<br />

kiberbűnözés ráadásul napjainkra<br />

jól prosperáló, több milliárd dolláros<br />

üzletté vált, amelyben a szervezett<br />

bűnözői csoportok mellett egyes államok<br />

is megjelentek a szereplők között. Sőt ezen<br />

illegális tevékenységek támogatására már<br />

komplett infrastruktúra épült ki: a sérülékenységeket<br />

kihasználó kódokat, felhasználói<br />

adatbázisokat, backdoorokat aukciós<br />

portálokon adják-veszik a dark weben.<br />

Nem kell messzire néznünk, hogy informatikai<br />

támadások nyomait láthassuk, csak<br />

néhány kiragadott példa a közelmúltból: a<br />

legnagyobb üzemanyagszállító-csővezetéket<br />

üzemeltető amerikai céget egy kiszivárgott<br />

jelszó használatával törték fel. Egy<br />

logisztikai cég mobilalkalmazását meghamisítva<br />

a „rossz fiúk” átvették a mobiltelefonok<br />

feletti uralmat, és banki utalásokat<br />

végeztek a felhasználók kárára. De világszerte<br />

<strong>szám</strong>os kórház is megtapasztalhatta<br />

már, hogyan képesek megbénítani a működést<br />

a zsarolóvírusok.<br />

A cégeket, ügyfeleket nemcsak a támadásokkal<br />

okozott elsődleges költségek terhelik<br />

(mint például a szolgáltatáskiesés, a rendszerek<br />

helyreállításának költségei vagy az<br />

esetlegesen ellopott szellemi javak értéke),<br />

hanem az az erkölcsi veszteség is, ami a<br />

vállalat jó hírét, reputációját éri. A szervezetek<br />

által használt védelmi megoldások a<br />

legtöbb esetben csak a saját környezetükre<br />

terjednek ki, és nem tudnak mit kezdeni<br />

az olyan külső tényezőkkel, mint például<br />

egy, a cég weboldalát lemásoló és hasonló<br />

domain néven üzemelő phishing oldal, amely<br />

közvetlenül az ügyfeleket célozza meg.<br />

Ilyenkor kerülhetnek elő a CTI (Cyber<br />

Threat Intelligence) megoldások, amiket<br />

magyarul kiberhírszerzési szolgáltatásnak<br />

szoktunk hívni. Ezek a szolgáltatások a<br />

legkülönbözőbb forrásokból gyűjtik össze<br />

az adott szervezetre kockázatot jelentő<br />

támadási vektorokat. Ilyen privát hírszerző<br />

szolgáltatást korábban csak a legnagyobb<br />

Foki Tamás<br />

Senior System Engineer,<br />

Clico Hungary<br />

szervezetek engedhettek meg maguknak,<br />

mert ezek jelentős erőforrásokat igé -<br />

nyelnek. A fenti igények és körülmények<br />

hozták létre az üzleti CTI szolgáltatásokat<br />

olyan szervezetek részére, amelyek nem<br />

rendelkeznek a szükséges dedikált szemé -<br />

lyi és tudásbeli feltételekkel.<br />

A Rapid7 tavaly vásárolta fel a 2015-ben<br />

elit hírszerző szervezetek korábbi munkatársai<br />

által alapított IntSights nevű céget,<br />

amely rövid idő alatt vezető szerepet ért el<br />

a CTI-piacon. Az IntSights szolgáltatásait a<br />

Rapid7 „Threat Command” néven integrálta<br />

a portfóliójába. A Threat Command mögött<br />

álló elemzők több ezer különböző forrásból<br />

gyűjtik össze az információkat – kiterjednek<br />

a legkülönbözőbb OSINT (open source<br />

intelligence) forrásokra, social media intelligence<br />

eszközökre, folyamatosan monitoroznak<br />

deep és dark webes forrásokat,<br />

például nyílt internetes és dark webes<br />

fórumokat, IRC-csatornákat, malware repositorykat,<br />

fekete piaci aukciós portálokat,<br />

alkalmazásboltokat, beleértve <strong>szám</strong>os<br />

publikusan nem hozzáférhető forrást is.<br />

Ezt a folyamatosan gyűjtött hatalmas<br />

adatmennyiséget elemzik, kategorizálják,<br />

majd rangsorolják az észlelt kiberfenyegetettségeket.<br />

Ezt részben automatikus, gépi<br />

tanulással támogatott, mesterséges intelligenciát<br />

használó technológiákkal és saját<br />

fejlesztésű adatbányászati algoritmusokkal<br />

végzik, valamint igénybe veszik szakértőkből<br />

álló csapat támogatását is. Az így létrejött<br />

átfogó és kontextusba helyezett, immáron<br />

könnyen felhasználható információs<br />

források alapján képes közel valós időben<br />

riasztást adni az ügyfél digitális jelenlétét<br />

célzó fenyegetettségekről. A Threat<br />

Command a „vészjelzést” egy könnyen<br />

értelmezhető és intuitív módon használható<br />

grafikus felületen keresztül jeleníti<br />

meg, ahol a biztonsági csapatok javaslatokat<br />

is kaphatnak a probléma azonnali<br />

elhárításra. A megoldás által feltárt fenyegetettségek<br />

kiterjednek adatszivárgások<br />

felfedezésére, márkavédelemre (például<br />

visszaélésre cégvezetők nevével, hamisított<br />

social media-profilokra, weboldalakra),<br />

lopott hitelesítési adatok megjelenésének<br />

észlelésére, hamisított alkalmazásokra,<br />

a szervezetet éríntő adathalász-kísérletekre,<br />

bankok esetében az eltulajdonított<br />

hitelkártyaadatokkal való kereskedelemre,<br />

de kiterjedhetnek nyílt digitális eszközök<br />

feltérképezésére (például rosszul konfigurált<br />

felhős tárolási szolgáltatásokra, nyitott<br />

portokra, publikusan elérhető javítatlan<br />

sebezhetőségekre), és képes észlelni a cég<br />

bejegyzett domain neveire hasonlító nevek<br />

megjelenését is.<br />

A Threat Command nemcsak jelzi a fenti<br />

fenyegetettségeket, hanem aktívan segít is<br />

azok elhárításában a megoldáshoz tartozó<br />

menedzselt szolgáltatások használatával.<br />

Ez kiterjed arra, hogy egyes felderített<br />

fenyegetettségekről bármikor (24x7x365)<br />

lehet kérdezni a cég szakértőit, de segítséget<br />

nyújtanak azok aktív elhárításában<br />

is, például egy social media-profil letiltásában<br />

vagy phishing domainek lelövésében,<br />

esetleg kártékony kódokat tartalmazó,<br />

hamisított alkalmazás eltávolításában az<br />

alkalmazásboltokból. A Threat Command<br />

így válik mindenki <strong>szám</strong>ára azonnal használatba<br />

vehető, komplett CTI megoldássá,<br />

amely segít a külső fenyegetések felderítésében,<br />

továbbá proaktív segítséget nyújt<br />

e fenyegetések elhárításában, mindezt a<br />

Rapid7 IntSight felhős platform környezetébe<br />

integrálva, ahol a gyártó Insight-<br />

Connect nevű SOAR és az InsightIDR nevű<br />

SIEM és XDR megoldásával tud közvetlenül<br />

együttműködni.<br />

<strong>2022.03.30.</strong> | | 17


MALLÁSZ<br />

JUDIT<br />

BIZTONSÁG<br />

Érdekellentétek a kamerák tüzében<br />

Ha egy cég vagyona védelme érdekében technikai eszközöket, például kamerákat vet be, sok<br />

esetben nem spórolhatja meg az érdekmérlegelési teszteket és a hatásvizsgálatokat. Ellenkező<br />

esetben feljelentésekre, bírságokra <strong>szám</strong>íthat.<br />

Kisboltok, nagyáruházak, bankok,<br />

társasházak és hivatalok sorra telepítik<br />

a kamerarendszereket, sőt már<br />

a buszokon és vonatokon is találkozhatunk<br />

kamerákkal. Figyelik az utasokat, az<br />

ügyfeleket, ellenőrzik a dolgozókat. Mivel<br />

ez az eljárás sokszor tájékoztatás nélkül,<br />

illetve jogtalanul történik, a kamerás<br />

megfigyelések és a munkahelyi adatkezelési<br />

problémák miatt az érintettek gyakran<br />

fordulnak a Nemzeti Adatvédelmi és Információszabadság<br />

Hatósághoz (NAIH), és<br />

tesznek feljelentést a cég ellen. Kulcsár<br />

Zoltán adatvédelmi szakjogász, informatikus<br />

mérnök néhány témába vágó kérdésre<br />

adja meg a választ.<br />

Kulcsár Zoltán: A kamerarendszerek<br />

üzemeltetése kapcsán két érdek merül<br />

fel: az adott cég, szervezet vagyonvédelme<br />

és a személyes adatok védelme. E két<br />

érdek jellemzően ütközik egymással, és<br />

a tapasztalatok szerint az érdekellentétet<br />

nem mindig sikerül jól feloldani. Biztos nem<br />

megfelelő, ha a cég az első akciós kamerarendszert<br />

megvásárolja és felszereli.<br />

Ilyenkor többnyire minden félresiklik. Ha<br />

például egy boltról van szó, nem működik<br />

jól a rendszer, nem csökken a lopások<br />

<strong>szám</strong>a, a dolgozók és a vásárlók mérgesek<br />

lesznek, ráadásul a NAIH is bírságot vethet<br />

ki. Egy dohánybolt például IP kamerákkal,<br />

rögzítés és naplózás nélkül, egy mobilappon<br />

keresztül figyelte a dolgozóit és a<br />

vásárlókat, akiket erről nem tájékoztatott.<br />

A NAIH 1 millió forintos bírságot szabott ki a<br />

dohányboltra. Ez tehát a legrosszabb, következésképpen<br />

elkerülendő megoldás.<br />

<strong>Computerworld</strong>: Mi lehet a jó<br />

megoldás? Hogyan kezdjen hozzá a<br />

vagyonát védeni kívánó cég?<br />

KZ: A vagyonvédelem külön szakterület,<br />

amelynek művelői az adatvédelemmel összhangban<br />

végzik tevékenységüket. Alapelv,<br />

hogy a vagyon védelmére kell szorítkozni,<br />

a kamerarendszereket tilos a dolgozók<br />

munkavégzésének megfigyelésére használni.<br />

Ha egy cég az árukészletét szeretné<br />

védeni, vagy azt szeretné megakadályozni,<br />

hogy illetéktelenek jussanak be telephelyére,<br />

férjenek hozzá szervereihez stb., első<br />

körben a rendelkezésre álló vagyonvédelmi<br />

eszközöket kell <strong>szám</strong>ba vennie. Nagyon<br />

széles a skála, a kamerarendszer csak egy<br />

a sok közül. A teljesség igénye nélkül néhány<br />

példa, amely nem jár a személyiségi jogok<br />

korlátozásával: elektromos zár, a nagyon<br />

értékes árucikkek körültekintő elhelyezése,<br />

áruvédelmi kapuk, vagyonőrök. Ha ezek<br />

az eszközök nem érik el céljukat, akkor<br />

jöhetnek szóba a kamerák. Megtörtént, hogy<br />

egy autókereskedőnél éjjelente az autókból<br />

eltűntek a légzsákok. Mivel a telephely nagy<br />

mérete, zegzugos felépítése nem tette lehetővé,<br />

hogy vagyonőrök vigyázzák az értékeket<br />

a nap 24 órájában, nem maradt más<br />

lehetőség, mint a kamerarendszer. A GDPR<br />

elvárja, hogy a megfelelő vagyonvédelmi<br />

eszköz megválasztása előtt a cég érdekmérlegelési<br />

tesztet és hatásvizsgálatot<br />

végezzen.<br />

CW: Mikor ajánlott érdekmérlegelési<br />

tesztet és hatásvizsgálatot végezni?<br />

KZ: Az egyén szférájába nagyobb kockázattal<br />

járó beavatkozásoknál, illetve azokban<br />

az esetekben, amikor az érintettek– például<br />

egy áruház vásárlói – nem járulnak (járulhatnak)<br />

hozzá előzetesen a megfigyeléshez.<br />

Ilyen esetekben érdekmérlegelési tesztet<br />

kell végezni annak eldöntésére, hogy úgynevezett<br />

jogos érdek jogalappal történik-e az<br />

adatkezelés vagy sem.<br />

CW: Mi az érdekmérlegelési teszt<br />

lényege?<br />

KZ: A teszt során az adatkezelőnek fel kell<br />

mérnie, hogy neki magának milyen előnye<br />

származhat, továbbá az érintett személyeknek,<br />

azaz a megfigyelés alanyainak,<br />

milyen előnyük és hátrányuk származhat<br />

az adatkezelésből. Ezeket az előnyöket és<br />

hátrányokat figyelembe véve olyan egyensúlyt<br />

kell teremteni, amely az érintett<br />

<strong>szám</strong>ára is megfelelő. Vegyünk két példát!<br />

Az egyik színhely legyen egy fagyizó. Ha<br />

a tulajdonos felszerel egy kamerát az<br />

üzletben, és folyamatosan figyeli az eladót,<br />

aki legfeljebb néhány gombóc fagyit ad<br />

ajándékba az ismerőseinek, akkor az<br />

adatkezelő kára nincs arányban a dolgozó<br />

magánszférájába történő beavatkozással. A<br />

másik helyszín legyen egy raktár, amelyben<br />

100 milliós árukészletet tárolnak. Ha itt<br />

helyeznek el kamerákat, amelyek azt<br />

mutatják, hogy a raktáros leveszi az értékes<br />

árut a polcról, dobozba csomagolja, majd<br />

átadja a futárszolgálatnak, akkor az érdekmérlegelési<br />

teszt eredménye valószínűleg<br />

más lesz. Jóllehet a raktáros tevékenységét<br />

munkaidejének egy részében kamerákkal<br />

figyelik, de az így elszenvedett hátrányokkal<br />

szemben olyan nagy munkaadói érdek áll,<br />

amely miatt indokolhatóvá válik az adatkezelés.<br />

Természetesen az adatkezelés ilyen<br />

esetben is csak akkor jogszerű, ha cserébe<br />

a munkaadó olyan garanciákat ad, amelyek<br />

megvédik a munkavállalót. Például a cég<br />

harmadik félnek nem adja ki a felvételt.<br />

CW: Mi a teendője a kamerával megfigyelt<br />

fagylaltosnak vagy raktárosnak,<br />

ha úgy érzi, hogy sérültek a jogai?<br />

18 | | <strong>2022.03.30.</strong>


BIZTONSÁG<br />

KZ: Elsősorban az adatkezelőhöz, tehát a<br />

kamerarendszer üzemeltetőjéhez fordulhat.<br />

Jó esetben tisztázzák a problémát, és ott<br />

le is zárul az ügy. Ha az érintett személy<br />

nem elégedett az adatkezelő eljárásával,<br />

akkor alapvetően két lehetősége van. Az<br />

egyik, hogy a NAIH-hoz fordul. A hatóság<br />

kivizsgálja az ügyet, és megteszi a szükséges<br />

intézkedéseket. Például az elmaradt<br />

tájékoztatás pótlására kötelezi az adatkezelőt,<br />

vagy előírja, hogy adjon másolatot az<br />

érintettnek a felvételről. Az is előfordulhat,<br />

hogy a NAIH a kamerarendszer leszerelésére,<br />

a kamera áthelyezésére vagy<br />

átfordítására kötelezi az adatkezelőt. A<br />

megfigyelt személy másik lehetősége, hogy<br />

bírósághoz fordul. A bíróság a jogsértés<br />

megállapításán, illetve bizonyos kötelező<br />

lépések előírásán kívül megállapíthat kártérítést,<br />

sérelemdíjat is. Ha például valakit<br />

kamerákkal, vagy a <strong>szám</strong>ítógép billentyű -<br />

zetébe szerelt leütésfigyelővel vagy a<br />

mobiltelefonra telepített helymeghatározó<br />

eszközökkel folyamatosan megfigyeltek úgy,<br />

hogy arról nem tájékoztatták, akkor a sérelemdíj<br />

akár milliós forintösszeget is elérhet.<br />

CW: Vannak arra nézve előírások,<br />

hogy mennyi ideig szabad tárolni a<br />

felvételeket?<br />

KZ: Előírások nincsenek, az adatkezelők<br />

erről maguk döntenek, a GDPR alapelveivel<br />

összehangban. Az Európai Adatvédelmi<br />

Testületnek azonban van erre vonatkozó<br />

iránymutatása, aminek értelmében a 24<br />

óránál hosszabb tárolást az adatkezelőnek<br />

már alapos indokokkal kell alátámasztania,<br />

azaz a tárolási időt az adatkezelési céllal<br />

összhangba kell hoznia. Ha például egy szállítmányozó<br />

cég kamionjainak útja öt napig<br />

tart az indulástól az érkezésig, akkor akár<br />

egy hétig is indokolt a berakodást rögzítő<br />

kamerás felvételek megőrzése.<br />

CW: Vannak olyan esetek, amikor<br />

kötelező az adatkezelést a NAIH-hal<br />

engedélyeztetni?<br />

KZ: Nincs előzetes engedélyeztetési kötelezettség.<br />

Az adatkezelő mindig a saját felelősségére<br />

dönti el és indítja a folyamatot.<br />

CW: Melyek a legújabb technológiák a<br />

vagyonvédelemben?<br />

KZ: A technika már alkalmas rá, hogy<br />

mesterséges intelligencián (MI) alapuló<br />

vagyonvédelmet működtessenek a cégek.<br />

Ez azt jelenti, hogy a viszonylag drága élő<br />

erős őrzést, tehát a kamerát megfigyelő<br />

személyzetet részben algoritmusokkal lehet<br />

kiváltani. Már a mai technikai eszközök is<br />

képesek rá, hogy például egy áruház 30<br />

kameráját mesterséges intelligencia segítségével<br />

figyeljék. Az MI-alapú eszközök<br />

vizsgálják a mozgások irányát, jellegét, és<br />

ez alapján elemzik, hogy a mozgás utal-e a<br />

megszokottól eltérő vásárlói viselkedésre,<br />

rongálásra, esetleg lopásra. Az eredményt<br />

jelzik az operátornak, aki már nem feltétlenül<br />

az áruházban figyeli folyamatosan a<br />

monitorokat, hanem a vagyonvédelmi cég<br />

központjában tartózkodik. Egy operátor akár<br />

több áruház vagyonvédelmét is felügyelheti,<br />

hiszen csak az MI-alapú eszközök<br />

által jelzett gyanús eseményekkel kell<br />

foglalkoznia: megnéznie és kontrollálnia<br />

az eseteket, majd a szükséges intézkedéseket<br />

megtennie, jelezve a rendszerben,<br />

hogy valós riasztás volt-e vagy sem. Ezáltal<br />

egyrészt maga a rendszer is tovább tanul,<br />

másrészt a vagyonvédelmi esemény elhárítható,<br />

vagy később bizonyítható lesz.<br />

Léteznek tehát már MI-alapú megoldások,<br />

de sajnos lassan terjednek.<br />

CW: A mesterséges intelligencia<br />

alkalmazása a vagyonvédelemben<br />

csökkenti vagy növeli az adatvédelmi<br />

kockázatokat?<br />

KZ: Részben csökkenti, részben növeli.<br />

Csökkenti, hiszen nincs olyan személy,<br />

aki folyamatában figyeli a történéseket.<br />

Ugyanakkor növeli, mert egy automatizmus<br />

képes rá, hogy például arcfelismerést<br />

vagy akár a dolgozók mozgásmintáján<br />

alapuló megfigyelést végezzen. Egy ilyen<br />

rendszert akár arra is be lehet állítani,<br />

hogy folyamatosan megfigyelje saját<br />

dolgozóit, például azt, hogy a pénztáros<br />

munkaideje hány százalékát tölti ténylegesen<br />

a kasszában, vagy az árumozgató<br />

milyen utakat jár be az áruházban, a<br />

raktárban. Ezt a fajta totális megfigyelést<br />

az adatvédelem tiltja, mert az sérti<br />

az emberi méltóságot. Az adatvédelemre<br />

vonatkozó jogszabályok egyébként Európai<br />

Unió szintűek, minden tagállamra nézve<br />

kötelezőek.<br />

CW: Vannak már működő, MI-alapú<br />

megoldások Magyarországon?<br />

KZ: Igen. A közelmúltban tette közzé a NAIH<br />

egy Balaton-parti, engedély nélkül működő<br />

térfigyelő kamerarendszerrel kapcsolatos,<br />

elmarasztaló határozatát, miután a város<br />

polgármestere azt nyilatkozta, hogy arcfelismerésen<br />

alapú technológiát alkalmaznak<br />

a parti sétány megfigyelésére, és ezáltal<br />

növelik a bűnüldözés hatékonyságát. A<br />

város vezetése azonban fürge volt, és mire<br />

a hatóság a helyszínre érkezett, furcsamód<br />

nem működtek az arcfelismerési funkciók.<br />

Bizonyíték híján a NAIH nem tudott bírságot<br />

kivetni.<br />

CW: Történt az utóbbi időben <strong>szám</strong>ottevő<br />

változás a kamerás megfigyelőrendszerek<br />

használata terén?<br />

KZ: Nagy változás nem volt. Szembetűnő<br />

azonban, hogy a GDPR kötelező alkalmazása,<br />

tehát 2018 májusa óta egész<br />

Európában megerősödött az előzetes<br />

tájékoztatás gyakorlata. Arra is rájöttek a<br />

cégek, hogy fontos az adatkezelés időtartamának<br />

minimalizálása, és köztudottá<br />

vált, hogy tilos a dolgozók munkavégzés<br />

közben történő folyamatos megfigyelése.<br />

Szintén egyre szélesebb kör fogadta el,<br />

hogy tilos a közterület vagy a szomszéd<br />

ingatlanának megfigyelése. Ennek értelmében<br />

jogellenes például az, ha egy<br />

étterem bekamerázza a járdán kialakított<br />

teraszát, és így rögzíti az arra közlekedő<br />

járókelőket. Közterületi térfigyelő rendszert<br />

csak a rendőrség és a közterület-felügyelet<br />

üzemeltethet, illetve 2020<br />

februárjában a kistelepülési önkormányzatok<br />

is megkapták ezt a jogot.<br />

<strong>2022.03.30.</strong> | | 19


BIZTONSÁG<br />

Gondolatok a kiberbűnözésről<br />

a büntetőjogi szabályozás fényében<br />

MEZEI<br />

KITTI<br />

Társadalomtudományi<br />

Kutatóközpont<br />

Jogtudományi Intézet<br />

Bűnügyi Tudományok Osztálya<br />

Tudományos munkatárs<br />

A kiberbűnözés aktuális<br />

kihívásai a büntetőjogban című<br />

könyv szerzője<br />

A<br />

hálózati összekapcsoltság a<br />

termékek és szolgáltatások egyre<br />

növekvő <strong>szám</strong>ának a központi<br />

elemévé vált – gondoljunk csak az 5G-vel<br />

eddig nem látott biztonsági fenyegetések<br />

megjelenésére. Ez a jellemző megkérdőjelezi<br />

a biztonság hagyományos koncepcióját,<br />

mivel a hálózati összekapcsoltság közvetlenül<br />

veszélyeztetheti a termék biztonságát,<br />

és közvetett veszélyt is hordozhat<br />

magában, amennyiben feltörhető, ami<br />

további biztonsági kiberfenyegetésekhez<br />

vezet, és ez már a felhasználók biztonságát<br />

is érinti. Éppen ezért az elkövetők a különböző<br />

IoT eszközök sebezhetőségét keresik,<br />

például routereket, biztonsági kamerákat<br />

vagy akár az okostelevíziókat és egészségügyi<br />

berendezéseket veszik célba egy-egy<br />

kibertámadás során.<br />

A „meghackelt” IoT eszközöket pedig<br />

jogsértő cselekményekhez használják<br />

fel, mert általuk könnyedén lehet szenzitív<br />

adatokat gyűjteni a felhasználókról<br />

(például mikor tartózkodik otthon az illető).<br />

Gondoljunk csak egy okosotthonra, amelyet<br />

ugyanúgy érhet támadás, mint bármely más<br />

informatikai eszközt, és ennek következtében<br />

az elkövető át tudja venni az irányítást<br />

felette, különböző parancsokat továbbíthat,<br />

ezáltal alkalmas lehet a sértett megfigyelésére<br />

vagy akár az otthonába történő<br />

bezárására vagy kizárására. Sőt az autonóm<br />

járművek is könnyedén válhatnak majd<br />

hackertámadások célpontjaivá. Nem kell<br />

azonban az autonóm járművekre várnunk,<br />

hiszen az autólopás már napjainkra is új<br />

szintre lépett a technológiai újításoknak<br />

köszönhetően, mert az sem példa nélküli,<br />

hogy nagy értékű gépkocsikat lopnak el úgy,<br />

hogy jeltovábbító eszközökkel kijátsszák a<br />

kulcs nélküli indítórendszerük védelmét.<br />

A kiberbűnözés kérdésével kevés könyv<br />

foglalkozik ilyen átfogóan.<br />

Bármely információs rendszer feltörése<br />

esetén a jogosulatlan belépés további<br />

visszaéléseket segíthet elő, például az<br />

„ellopott” szenzitív adatokkal a sértetteket<br />

zsarolhatják. Más esetekben az adatokat<br />

további csalás jellegű magatartásokhoz<br />

használják fel, többek között adathalászathoz<br />

vagy arra, hogy a versenytársak<br />

bizalmas információkhoz férjenek hozzá. Az<br />

esetek többségében személyes, pénzügyi<br />

és egészségügyi adatokat szereznek meg<br />

(például név és születési idő, telefonszá -<br />

mok, e-mail-címek, felhasználói adatok, jel -<br />

szavak és bankkártyaadatok). Az elkövetők<br />

ezeket gyakran nem saját maguk részére<br />

szerzik meg, hanem azért, hogy ezeket<br />

később a darknet fórumokon értékesítsék.<br />

A hackinget, avagy a jogosulatlan belépést<br />

a hazai büntetőjogban az információs rendszer<br />

vagy adat megsértésének tényállása<br />

szabályozza. Ennek értelmében, aki információs<br />

rendszerbe az információs rendszer<br />

védelmét biztosító technikai intézkedés<br />

megsértésével vagy kijátszásával jogosulatlanul<br />

belép, vagy a belépési jogosultsá -<br />

ga kereteit túllépve vagy azt megsértve<br />

bent marad, vétség miatt két évig terjedő<br />

szabadságvesztéssel büntetendő.<br />

A bűncselekmény megállapításához<br />

szükséges, hogy az információs rendszer<br />

technikai intézkedéssel biztosított védelemmel<br />

legyen ellátva, és ez a védelem<br />

aktív legyen, azaz rendelkezzen például<br />

felhasználói azonosítóval és jelszóval vagy<br />

egyéb védelemmel. Továbbá az elkövetési<br />

mód meghatározása szerint a bűncselekmény<br />

megvalósul, ha a belépés a védelmi<br />

intézkedés megsértésével vagy kijátszásával<br />

történik, például a biztonsági rendszer<br />

hiányosságait kihasználva lépnek be<br />

jogosulatlanul vagy a jogosult jelszavával,<br />

belépési kódjával, amelynek megszerzési<br />

módja azonban közömbös (például történhet<br />

megtévesztéssel, kifürkészéssel, kódtörő<br />

programmal, vagy elképzelhető, hogy a<br />

felhasználó hanyagsága folytán jut hozzá az<br />

elkövető). A bűncselekmény nem célzatos,<br />

ezért az elkövetésnek nem feltétele az sem,<br />

hogy haszonszerzési, károkozási vagy egyéb<br />

hasonló célzattal történjen. Az sem követelmény<br />

továbbá, hogy az információs rendszerben<br />

tárolt adaton az elkövető később<br />

bármilyen műveletet végezzen, vagy akár<br />

a rendszer működését akadályozza. Tehát<br />

a jogosulatlan belépés már önmagában is<br />

büntetőjogi felelősséget vonhat maga után.<br />

Ezzel összefüggésben érdemes megemlíteni,<br />

hogy például az etikus hackelés<br />

kizárólag azokra az esetekre korlátozódik,<br />

amikor a hacker erre kifejezetten felhatalmazást<br />

kap. Ezért azok a személyek, akik<br />

csak saját elhatározásukból, jogosultság<br />

hiányában keresnek biztonsági réseket,<br />

nem tekinthetők etikus hackernek, hanem<br />

csak azok, akik rendelkeznek jogosultsággal<br />

valamilyen formában (például az információs<br />

rendszer tulajdonosa kifejezetten<br />

megbízza őket a rendszer tesztelésével<br />

és támadásával). Ennek szemléltetésére<br />

a közelmúltból vett hazai példákat is fel<br />

lehet sorakoztatni, amelyeknél felmerült<br />

a büntetőjogi felelősségre vonás kérdése<br />

is (lásd a Magyar Telekom rendszerének<br />

meghackelése és az ötven forintért vásárolt<br />

BKK-bérlet esete).<br />

20 | | <strong>2022.03.30.</strong>


Minden másodperc <strong>szám</strong>ít,<br />

ha megtámadtak<br />

Az azonnali reagálást biztosító védelem ma már nem kiváltság vagy luxus, de mindenképpen<br />

létfontosságú egy vállalat életében.<br />

Folyamatosan változó világunk szükségszerű<br />

eleme a digitalizáció,<br />

melynek elkerülésével nem érdemes<br />

kísérletezni, hiszen az új technológiai<br />

irányok követésével könnyebben kezelhetjük<br />

az üzleti életet befolyásoló változásokat.<br />

Minél szerteágazóbb azonban<br />

a technológiai fejlődés, annál fontosabb<br />

lépést tartanunk a trendek különböző területeivel<br />

és ezzel párhuzamosan kiemelt<br />

figyelmet fordítanunk rendszereink biztonságára.<br />

A kibertámadások <strong>szám</strong>a Magyarországon<br />

is növekvő tendenciát mutat,<br />

a T-Systems Magyarország szakértői<br />

szerint azonban a cégek 90 százaléka nem<br />

rendelkezik azonnali reagálást biztosító<br />

védelmi lehetőséggel. Alternatív megoldást<br />

jelenthet egy olyan partner kiválasztása,<br />

akinek szakértelme és tapasztalata lehetővé<br />

teszi, hogy szolgáltatásait teljesen az<br />

ügyfél igényeire vagy működési infrastruktúrájának<br />

védelmére szabja. A T-Systems<br />

Magyarország digitális szolgáltatóként<br />

azon dolgozik, hogy a biztonság mindenki<br />

<strong>szám</strong>ára elérhető legyen, olyan formában,<br />

ami az ügyfél igényeinek legjobban<br />

megfelel.<br />

Az online jelenlét növekedésének a<br />

pandémia még egy lökést adott, így egyre<br />

nagyobb figyelmet igényel a biztonság is.<br />

Sok esetben azonban csak akkor fordítanak<br />

erre erőforrást a cégek, ha már megtörtént<br />

a baj, pedig a támadóknak csupán másodpercek<br />

szükségesek a sérülékenység ki -<br />

használásához. A tervezésnél tehát ér -<br />

demes a megelőzésre fókuszálni, hiszen<br />

a kibervédelem már nem csupán a kritikus<br />

infrastruktúrát biztosító vállalatok kiváltsága,<br />

mindenki <strong>szám</strong>ára fontos egy olyan<br />

partner kiválasztása, aki megoldásait az<br />

ügyfél igényeire szabja. Napjainkban egyre<br />

szélesebb skálán mozognak a kibertámadások,<br />

így nem minden esetben észlelhető<br />

azonnal az idegen behatolás a vállalati rendszerekbe.<br />

Míg egy zsarolóvírusos támadás<br />

esetén egyértelmű cél a szolgáltatás<br />

megtagadása egészen a váltságdíj kifizetéséig<br />

– esetenként akár tovább is, addig egy<br />

adatlopásnál, adatszivárogtatásnál akár<br />

hónapok is eltelhetnek, míg az incidenst<br />

észleli valaki.<br />

A T-Systems CTRL<br />

SOC központjában<br />

több évtizedes, egyedi<br />

tapasztalattal rendelkező,<br />

IT-biztonsági szakemberek<br />

valós időben, a hét minden<br />

napján, a nap 24 órájában<br />

felügyelik ügyfeleik<br />

rendszereit.<br />

A T-Systems CTRL SOC központjában<br />

több évtizedes, egyedi tapasztalattal<br />

rendelkező, IT-biztonsági szakemberek<br />

valós időben, a hét minden napján, a nap<br />

24 órájában felügyelik ügyfeleik rendszereit.<br />

A központ tevékenységének alapját az<br />

ügyfélrendszerek biztonsági állapotának<br />

folyamatos figyelése, monitorozása és az<br />

események elemzése jelenti, melyben a<br />

vizsgált naplóállományok az ügyfél rendszerében<br />

maradnak, így a CTRL szakemberei<br />

távolról hozzáférve támogatják azt.<br />

Ennek köszönhetően pedig egy esetleges<br />

támadás esetén rövid idő alatt reagálnak a<br />

riasztásra, és vizsgálják ki a rendszerben<br />

jelentkező anomáliát, hiszen az időtényező<br />

kulcsfontosságú: a hatékonyság és a károk<br />

minimalizálása érdekében a lehető legrövidebb<br />

időnek szabad csak eltelnie a támadás<br />

észlelése és a válaszlépések, a védekezés<br />

között.<br />

2021 őszétől már nemcsak szerződéses<br />

partnerei <strong>szám</strong>ára kínál megoldást a T-Sys -<br />

tems Magyarország, hanem azon bajbajutott<br />

vállalatok <strong>szám</strong>ára is, amelyek éppen<br />

nem állnak aktív kapcsolatban a digitális<br />

szolgáltatóval. A piacon egyedülállóként<br />

hozta létre a T-Systems CTRL SWAT szolgáltatását,<br />

ami azonnali megoldást kínál<br />

kibertámadás esetén. A SWAT csapata a<br />

riasztást követően helyszíni megoldást<br />

kínál, és olyan tapasztalt specialistákkal<br />

vonul ki a helyszínre, akik a helyi erőket,<br />

vagyis a vállalat rendelkezésre álló szakembereit<br />

bevonva, közösen dolgoznak a<br />

krízis megoldásán. A szolgáltatás újdonsága<br />

egyfelől tehát az elmúlt 20 évben<br />

hatékonyan kezelt krízisek széles tapasztalati<br />

bázisára, valamint a specialisták<br />

szerteágazó szakértelmére épülő operativitás<br />

és a 7/24-es ingyenesen hívható<br />

elérhetőség (06 1 48 19 911), másrészt az<br />

a tény, hogy incidens esetén azon ügyfelek<br />

<strong>szám</strong>ára is igénybe vehető, akik korábban<br />

nem álltak kapcsolatban a T-Systems-szel.<br />

A T-Systems Magyarország iránymutató<br />

digitális szolgáltatóként azon dolgozik, hogy<br />

biztosítsa partnerei <strong>szám</strong>ára a digitalizáció<br />

élvonalában álló megoldások elérését,<br />

segítséget nyújtson partnerei működéséhez<br />

és céljaihoz legjobban illeszkedő megoldás<br />

kiválasztásában. Legyen szó akár egyedi<br />

megoldásról mindig új lehetőségként, erősségként<br />

építik be a technológia legújabb<br />

képességét a vállalatok mindennapi működésébe.<br />

<strong>2022.03.30.</strong> | | 21


QAYUM DANIEL<br />

tanácsadó,<br />

Peak Financial Services<br />

BIZTONSÁG<br />

A<br />

hagyományos, erősen szabályozott<br />

inkumbens szereplőkkel<br />

agilis, nagyobb mozgásterű startupok<br />

vették fel a versenyt. Ezek az innovatív<br />

vállalkozások gyakran a hagyományos<br />

pénzügyi rendszerekre építik saját újszerű<br />

megoldásaikat. A szabályozói megfeleléssel<br />

járó terhek egy jelentős részét így<br />

képesek átruházni az inkumbensekre.<br />

Örökös problémák<br />

A rendkívül gyors növekedésű, mérsékelt<br />

szabályozói korlátok között működő<br />

fintechek <strong>szám</strong>ára azonban még külső<br />

segítséggel is nagy kihívást jelent a megfelelő<br />

biztonság kiépítése. Az ügyfélazonosítás<br />

(például KYC), valamint a pénzmosás elleni<br />

védekezés (AML) az inkumbensek és a<br />

fintechek <strong>szám</strong>ára egyaránt kritikus terület.<br />

A fintech szektorban a neobankoknak és<br />

a kriptoszolgáltatóknak jelent kifejezetten<br />

nagy kihívást a pénzügyi bűncselekmények<br />

megelőzése és megakadályozása.<br />

Ne spórolj az<br />

infrastruktúrán!<br />

A kizárólag a felhőre építkezés <strong>szám</strong>os<br />

előnyt jelent a startupoknak – többek<br />

közt nagyobb gyorsaságot, hatékonyságot<br />

és skálázhatóságot. A felhőszolgáltatók<br />

azonban gyakran válnak<br />

kibertámadások célpontjaivá. Kulcsfontosságú<br />

tehát a megfelelő védelemmel rendelkező<br />

szolgáltatók kiválasztása. Legyen<br />

szó nem megfelelően védett felületekről,<br />

a felhasználói fiókok eltulajdonításáról<br />

vagy hibás konfigurációból adódó adatszivárgásról<br />

– a felkészületlen felhőszolgáltatókat<br />

több ponton is képesek támadni a<br />

kiberbűnözők.<br />

Hamis személyazonosság<br />

A temérdek biztonsági kérdés közül a<br />

személyazonosság-lopást érdemes még<br />

kiemelni. Az illegális piacokon hamis igazolványok,<br />

feltört adatbázisok és lehallgatott<br />

azonosító kódok is vásárolhatók. A bűnözők<br />

így kedvükre válogathatnak a széles kínálatból.<br />

Ennek kárát minden szektorban<br />

Biztonsági megfontolások<br />

a fintech szektorban<br />

A fintech innováció felforgatta a pénzügyi szektort az elmúlt években.<br />

érezni lehet: a fintech szereplőket is érték<br />

már jelentős veszteségek az ilyen visszaélések<br />

miatt. Tovább bonyolítja az ügyfelek<br />

azonosítását a deepfake-jelenség is. A<br />

deepfake-megoldásokat használó bűnözők<br />

jellemzően valós személyekről készítenek<br />

hamis képeket és videókat különböző technológiai<br />

megoldások segítségével.<br />

Biztonság vagy<br />

ügyfélélmény<br />

– muszáj választani?<br />

Az adekvát biztonsági megoldások elengedhetetlenek<br />

a sikerhez. Ezzel szemben<br />

a fintech szektorban gyakran merül fel<br />

a kérdés: megengedhetik-e maguknak<br />

a startupok, hogy a fejlett ügyfélélmény<br />

kárára menjen a megfelelő védekezés?<br />

A fintech vállalkozások egyik legnagyobb<br />

előnye az egyszerűen használható, kényel -<br />

mes szolgáltatás nyújtása. Ennek csorbulása<br />

jelentős versenyhátrányokkal járhat.<br />

A lassú és körülményes onboarding vagy<br />

a folyamatos ellenőrzések a potenciális<br />

ügyfélbázis jelentős részét tántoríthatják<br />

el egyes szolgáltatások igénybevételétől.<br />

Biometrikus szolgáltatások<br />

A biztonság és az ügyfélélmény közötti<br />

egyensúly kapcsán muszáj megemlítenem<br />

a biometrikus, azaz egyedi biológiai jegyek<br />

alapján történő szolgáltatásokat. Általánosságban<br />

elmondható, hogy a pénzügyi innovációt<br />

serkentő startupok elsősorban nem<br />

a biztonsági megoldások terén alkotnak<br />

maradandót. A biometrikus megoldások<br />

viszont éppen olyan területet jelentenek,<br />

amelyre büszke lehet a fintech szektor.<br />

Az egyedi biológiai jegyek – arc, tenyér,<br />

ujjlenyomat – felhasználása a nagyfokú<br />

biztonságot és kényelmet együtt adó szolgáltatások<br />

kialakítását teszi lehetővé.<br />

Hol tartunk gyakorlatban?<br />

A TSB, egy brit inkumbens bank például<br />

arcfelismerő technológia segítségével rövidítette<br />

átlagos <strong>szám</strong>lanyitási folyamatait 49<br />

percről 22-re. A pénzügyi szolgáltatások felé<br />

egyre határozottabban nyitó Amazon tenyérlenyomat<br />

alapján tesz lehetővé a fizetést<br />

egyes áruházakban az Egyesült Államokban.<br />

A Rocket svéd neobank pedig idén jelentette<br />

be ujjlenyomathoz kötött bankkártyájá -<br />

nak érkezését. A kártya bármilyen fizetési<br />

terminálon használható. Megbízhatóságát<br />

a Visa és a Mastercard is igazolta már.<br />

A Peak kutató és tanácsadó csapata<br />

minden hónapban átfogó körképet<br />

készít a fintech világ mozzanatairól,<br />

azok bankszektorra, biztosítókra, IT<br />

szektorra és kormányzati szervekre<br />

gyakorolt hatásairól. A tanulmányokban<br />

részletesen foglalkozunk az<br />

aktuális insurtech fejleményekkel is,<br />

amelyeket a lehetőségek és a fenyegetések<br />

szempontjából is elemzünk.<br />

A teljes körképpel, vagy annak egyes<br />

elemeivel kapcsolatban a felmerülő<br />

kérdéseket a science@peakfs.io email<br />

címre várjuk.<br />

Hallgasd meg<br />

a Fintech Világa<br />

rádióműsor<br />

’Kvantumtitkosítás’<br />

című adását!<br />

22 | | <strong>2022.03.30.</strong>


A távozó munkavállalók közel fele<br />

visz magával vállalati adatokat<br />

Egy alkalmazott távozása többféle adatsértési kockázatot jelent a szervezetek <strong>szám</strong>ára.<br />

Hogyan őrizhetjük meg a vállalati adatok biztonságát a munkavállalók elbocsátása során?<br />

Egy kutatás szerint a kilépő vagy elbocsátott<br />

munkavállalók közel fele<br />

titokban letölt, elment, továbbküld<br />

vagy kiszivárogtat munkával kapcsolatos<br />

dokumentumokat, mielőtt elhagyja régi<br />

munkahelyét. Az ESET kiberbiztonsági<br />

szakértői szerint a járványra adott intézkedések<br />

– az ellátási láncok és partnerségek<br />

kiterjesztése, valamint a távmunka és a<br />

felhő-infrastruktúra bevezetése – minden<br />

korábbinál kiszolgáltatottabbá tették a<br />

cégeket a külső és belső fenyegetésekkel<br />

szemben.<br />

A távozó alkalmazottak – akár szándékosan,<br />

akár véletlenül – jelentős károkat<br />

okozhatnak a vállalat pénzügyeire és jó<br />

hírére nézve. A hatékony kiléptetés emiatt<br />

minden biztonsági stratégia alapvető<br />

részét kell, hogy képezze – sajnos mégis túl<br />

gyakran hagyják figyelmen kívül.<br />

Megbízhatunk-e a (távozó)<br />

munkavállalókban?<br />

A vállalat támadási felületeit általában a<br />

külső fenyegetések szemszögéből vizsgálják,<br />

pedig maguk az alkalmazottak is<br />

fenyegetést jelenthetnek. Ma már sok szervezetnél<br />

gyakorlatilag bárhonnan, bármilyen<br />

eszközről hozzá lehet férni a felhőalapú<br />

alkalmazásokhoz, adattárolókhoz és egyéb<br />

vállalati hálózati erőforrásokhoz. A megfelelő<br />

kontroll hiányában az alkalmazottak<br />

így könnyebben kijátszhatják az adatvé -<br />

delmi szabályzatot.<br />

Sajnos a kutatások azt mutatják, hogy a<br />

szervezetek 43 százaléka egyáltalán nem<br />

rendelkezik olyan szabályzattal, amely<br />

megtiltja a dolgozóknak, hogy távozáskor<br />

munkahelyi adatokat vigyenek magukkal. Az<br />

ESET szakértői szerint még ennél is aggasztóbb,<br />

hogy például az Egyesült Királyságban<br />

csak a vállalatok 47 százaléka vonja vissza a<br />

hozzáférést az épülethez a kilépési folyamat<br />

során, és csak 62 százalék kéri vissza a<br />

vállalati eszközöket a kilépett dolgozóktól.<br />

Milyen károkat okozhat<br />

mindez?<br />

Akár amiatt viszik magukkal az adatokat<br />

a kilépő dolgozók, hogy az új munkaadó<br />

kedvében járjanak, akár azért, hogy<br />

bosszúból ellopják vagy töröljék azokat, ez<br />

súlyos következményekkel járhat a szervezet<br />

<strong>szám</strong>ára. Az adatsértés a következőkhöz<br />

vezethet:<br />

• Vizsgálati, kármentesítési és tisztítási<br />

költségek<br />

• Csoportos keresetekből eredő jogi<br />

költségek<br />

• Hatósági bírságok<br />

• Márka- és hírnévkárosodás<br />

• Elveszített versenyelőny<br />

Hogyan építhetünk ki egy<br />

biztonságosabb kiléptetési<br />

folyamatot?<br />

A hatékony kiléptetési folyamatról már jóval<br />

azelőtt gondoskodnunk kell, hogy valamely<br />

munkavállalónk jelezné felmondási szándékát<br />

vagy elbocsátanánk.<br />

Az ESET kiberbiztonsági<br />

szakértői az alábbiakat<br />

tanácsolják:<br />

Világosan kommunikáljuk a szabályzatot!<br />

Ha egyértelmű és írásos formában<br />

is elérhető irányelvekkel segítünk a<br />

munkavállalók <strong>szám</strong>ára megérteni a<br />

szellemi tulajdonjog határait, sok későbbi<br />

kellemetlenséget spórolhatunk meg.<br />

Mellékeljünk egyértelmű figyelmeztetéseket<br />

is arról, hogy mi történik, ha egy<br />

munkatárs megszegi a szabályzatot.<br />

Vezessük be a folyamatos nyomon<br />

követést! Ha egy alkalmazott a vállalat<br />

elhagyása előtt információkat akar lopni,<br />

akkor valószínűleg már jóval azelőtt<br />

nekikezd, hogy értesítené a HR-t a<br />

munkahelyváltásról. Ezért a szervezeteknek<br />

olyan felügyeleti technológiákat<br />

kell bevezetniük, amelyek folyamatosan<br />

rögzítik és jelzik a gyanús, szokatlan<br />

tevékenységeket – természetesen a helyi<br />

adatvédelmi törvények betartásával<br />

és a munkavállalók etikai aggályainak<br />

figyelembevételével.<br />

Legyen kéznél egy szabályzat és<br />

egy előre meghatározott folyamat!<br />

Tervezzük meg előre a munkafolyamatokat:<br />

míg szinte minden szervezetnek<br />

van beilleszkedési protokollja,<br />

sokan elfelejtik ugyanezt megtenni a<br />

távozó alkalmazottak esetén. A következőket<br />

érdemes belevenni a kilépési<br />

protokollba:<br />

• Az összes alkalmazáshoz és szolgáltatáshoz<br />

való hozzáférés visszavonása<br />

és a jelszavak visszaállítása<br />

• Épület-hozzáférések visszavonása<br />

• Kilépési beszélgetés a gyanús viselkedés<br />

ellenőrzésére<br />

• Egy utolsó vizsgálat futtatása a<br />

felügyeleti/naplózási eszközökön<br />

a szokatlan tevékenységre utaló<br />

nyomok észlelése érdekében.<br />

• Gyanús tevékenység észlelése esetén<br />

a HR/jogi osztály felkeresése<br />

• A fizikai vállalati eszközök maradéktalan<br />

visszakérése<br />

• E-mail-továbbítás és fájlmegosztás<br />

megakadályozása<br />

• A licencek újbóli kiosztása más<br />

felhasználóknak<br />

Ahogy a szervezetek készülnek a járvány<br />

utáni világra, minden eddiginél élesebbé<br />

válik az ügyfelekért folytatott verseny.<br />

Kevesen engedhetik meg maguknak,<br />

hogy értékes szellemi tulajdonuk a távozó<br />

alkalmazottakkal együtt elhagyja a vállalatot,<br />

vagy, hogy egy súlyos biztonsági<br />

résből eredően pénzügyi és hírnévbeli<br />

károkat szenvedjenek el. A kiléptetés<br />

csak egy kis darabkája ennek a vállalatbiztonsági<br />

kirakósnak – ám nagyon is<br />

fontos darabja.


Együtt a hazai autóipar<br />

nagyágyúi, lesz miről beszélni:<br />

aktualitások, kilátások, prognózisok<br />

Kecskeméten április 7-8-án!<br />

Ki milyen stratégiát választ a válság kezelésére? Milyen fejlesztéseket terveznek<br />

versenyképességük megőrzésére a beszállítói kapcsolatok, supply chain menedzsment,<br />

digitalizáció, gyártászöldítés, termeléshatékonyság területén?<br />

Ilyen és ehhez hasonló kérdéseket feszeget a Portfolio–MAGE<br />

közös szervezésében április 7-8-án Kecskeméten új helyszínen<br />

és új formában sorra kerülő Járműipar 2022 konferencia.<br />

Túlzás nélkül mondhatjuk, hogy 2021 elején igazi hurráoptimizmus<br />

uralkodott az autóiparban, legtöbben nagyon<br />

erős, két<strong>szám</strong>jegyű növekedésre <strong>szám</strong>ítottak. Mostanra<br />

egyértelművé vált, korai volt az öröm – az elkövetkező<br />

években is komoly kihívásokkal kell szembenéznie az iparágnak,<br />

amit a háború csak még jobban megnehezít.<br />

A globális chiphiány az autóipar legégetőbb problémájává<br />

nőtte ki magát, a világban gyakorivá váltak az ideiglenes<br />

gyárleállások jelentős kiesést okozva a vezető autógyártók<br />

termelésében. Ráadásul az alapanyag-ellátási problémák,<br />

a szállítmányozási költségek megugrása, a nyersanyagok<br />

szűkülő kínálata és áruk növekedése egyaránt jelentősen<br />

megemelte a gyártás költségeit; a vásárlók pedig még<br />

magasabb árakkal találkozhatnak az új- és a használt autók<br />

piacán. Kiutat jelenthet a digitalizációs és fenntartható<br />

megoldások alkalmazása a termelésben, ugyanakkor<br />

a zöldítési elvárások jogszabályi szinten is egyre nagyobb<br />

nyomást helyeznek a hagyományos autóipari szereplőkre.<br />

Hallgassa meg a legfontosabb iparági szereplőket<br />

személyesen vagy online a Portfolio és a MAGE közös<br />

szervezésű Járműipar 2022 konferenciáján – ezúttal<br />

Kecskeméten, április 7-8-án; a szakmai programot<br />

követően közös vacsorával, esti programmal, networking-<br />

és szálláslehetőséggel.<br />

Milyen főbb témákkal foglalkozik a rendezvény?<br />

• Termelési stratégiák a válságkezelés szolgálatában<br />

• Vevő-beszállító együttműködések – beszállítási lánc<br />

menedzsment és gyártáskapacitás összehangolása<br />

• Előremenekülés a fejlesztésekben – digitalizáció best<br />

practice-ek<br />

• Technológiaváltás, körforgásos gazdaság, átállás a zöldgazdaságra<br />

– kinek mit jelent a gyakorlatban?<br />

• Elektromobilitás, töltőhálózatok, akkumulátorgyártás<br />

– trendek és jövőkép a gyártásban<br />

• Munkaerő megtartás válságban és azon túl; a munkaerő-kölcsönzés<br />

lehetőségei és kockázatai<br />

• A szakmai programot követően közös vacsora, állófogadás,<br />

networking és szálláslehetőség<br />

• Gyárlátogatás körtúra helyszíni résztvevőink <strong>szám</strong>ára<br />

A konferencián <strong>szám</strong>os iparági szakértő<br />

is felszólal, panelbeszélgetések és kerekasztal-beszélgetések<br />

követik egymást.<br />

További információk:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!