Computerworld magazin 2022.03.30. LIII. évfolyam 06. szám
A Computerworld magazin 2022. március 30-án megjelent száma.
A Computerworld magazin 2022. március 30-án megjelent száma.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2022. március 30. • <strong>LIII</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />
dr. KESZTE<br />
RÓBERT<br />
országigazgató<br />
Continental Csoport<br />
Magyarország<br />
KÖZLEKEDŐ<br />
SZÁMÍTÓGÉPEK<br />
2022. március 30. / <strong>LIII</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />
9 770587 151006 22006<br />
Ára: 495 Ft
ELO
TARTALOM | 2022. március 30.<br />
/ IMPRESSZUM<br />
KIADJA A PROJECT029<br />
MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />
1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />
HU ISSN 0237-7837<br />
Internet: project029.com<br />
FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />
OPERATÍV IGAZGATÓ: Babinecz Mónika<br />
mbabinecz@project029.com<br />
MARKETING MENEDZSER: Kovács Judit<br />
jkovacs@project029.com<br />
NYOMÁS ÉS KÖTÉSZET:<br />
Keskeny és Társai 2001 Kft.<br />
1158 Budapest, Rákospalotai határút 6.<br />
Ügyvezető: Keskeny Árpád<br />
SZERKESZTŐSÉG<br />
Lapigazgató: Bozsoki Dániel Róbert<br />
dbozsoki@computerworld.hu<br />
<strong>Computerworld</strong> kiemelt szakértők:<br />
Hatvani István, RPA, GRC szakértő<br />
Kulcsár Alexandra, erp-consulting.hu<br />
Lengré Tamás, ASC Kft.<br />
Sebastian Tamas, RocketShepherd.com<br />
Szota Szabolcs, hellocristo.hu<br />
Tartalomigazgató: Urbán Anikó<br />
aurban@computerworld.hu<br />
Vezető szerkesztő: Sós Éva<br />
esos@computerworld.hu<br />
Szerkesztőség:<br />
Mallász Judit, Kis Endre,<br />
Meixner Zoltán, Móray Gábor<br />
Olvasószerkesztő: Pál Attila<br />
pattila@computerworld.hu<br />
Tördelő grafikus: Király Zoltán<br />
zkiraly@computerworld.hu<br />
Videó: Gojdár Ákos, Bajusz Bence<br />
Fotó: Doba Zoltán<br />
Ügyfélszolgálat: Fekete Ákos<br />
afekete@project029.com<br />
Telefon: +36 1 445 0930<br />
PIACTÉR: PIACTER.PROJECT029.COM<br />
HIRDETÉSFELVÉTEL<br />
Lapreferens: Rodriguez Nelsonné<br />
irodriguez@computerworld.hu<br />
Telefon: +36 1 577 4311<br />
Kereskedelmi asszisztens: Bohn Andrea<br />
abohn@project029.com<br />
Telefon: +36 1 577 4316, fax: +36 1 266 4274<br />
e-mail: info@project029.com<br />
ajanlat@project029.com<br />
1132 Budapest, Visegrádi u. 31.<br />
tel.: +36 1 577 4316<br />
Szerkesztőségünk a kéziratokat lehetőségei<br />
szerint gondozza, de nem vállalja azok visszaküldését,<br />
megőrzését. A COMPUTERWORLD-ben<br />
megjelenő valamennyi cikket (eredetiben vagy<br />
fordításban), minden megjelent képet, táblázatot<br />
stb. szerzői jog védi. Bármilyen másodlagos<br />
terjesztésük, nyilvános vagy üzleti felhasználásuk<br />
kizárólag a kiadó előzetes engedélyével történhet.<br />
A hirdetéseket a kiadó a legnagyobb körültekintéssel<br />
kezeli, ám azok tartalmáért felelősséget<br />
nem vállal.<br />
TERJESZTÉSI, ELŐFIZETÉSI,<br />
ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />
A lapot a Lapker Zrt., alternatív terjesztők és<br />
egyes <strong>szám</strong>ítástechnikai szak üzletek terjesztik.<br />
Előfizethető a kiadó terjesztési osztályán,<br />
az InterTicketnél (266-0000 9-20 óra között),<br />
a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />
fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />
fél évre 5700 Ft, negyed évre 2865 Ft.<br />
A <strong>Computerworld</strong> az IVSZ hivatalos<br />
médiapartnere.<br />
A szerkesztőségi anyagok vírusellenőrzését<br />
az ESET biztonsági programokkal végezzük,<br />
amelyeket a szoftver magyarországi forgalmazója,<br />
a Sicontact Kft. biztosít <strong>szám</strong>unkra.<br />
4 | Vélemény | Balogh Turul |<br />
Kiberháttárs kerestetik, avagy eljött<br />
az összefogás és az együttműködés<br />
ideje!<br />
4<br />
5 | Címlapon | Continental –<br />
Közlekedő <strong>szám</strong>ítógépek | A<br />
Continental technológiai vállalat<br />
küldetése a biztonságos közlekedés<br />
és a fenntartható mobilitási<br />
ökoszisztéma elősegítése.<br />
7 | Aktuális | Automatizálás<br />
kontra intuíció – kiválthat-e egy<br />
biztonsági szakembert egy<br />
szoftver? | Az incidensek okai<br />
sokfélék, és gyakran nem könnyű<br />
azonosítani őket.<br />
8 | Hírmozaik<br />
10 | Aktuális | MWC22 Barcelona –<br />
Mobilitás ötödik sebességen | Az<br />
5G hálózatok 2025-re nemcsak lefedik<br />
a világ lakosságának harmadát,<br />
hanem egyre rugalmasabbá és testre<br />
szabhatóvá válnak.<br />
12 | NTT DATA Business Solutions<br />
– Transzformáció üzleti tartalommal<br />
| A digitális gazdaságban<br />
a vállalatok versenyképessége múlik<br />
azon, hogy a különböző forrásokból<br />
származó, változatos típusú tartalmakat<br />
miként kezelik folyamataikban.<br />
14 | Dell Technologies - Adatos<br />
csúcsképességek a felhőkben<br />
| Digitálisan átalakuló világunkban<br />
minden az adat körül forog. Transzformációjukat<br />
a vállalatok ezért rövid<br />
és hosszú távon is az adatigényekből<br />
kiinduló stratégiával vihetik célra.<br />
16 | IDC – Háborús hatás az IT-piacon<br />
| Oroszország ukrajnai inváziójával<br />
és a kiváltott diplomáciai-gazdasági<br />
válasszal Európa és a világ kritikus fordulóponthoz<br />
érkezett, mutat rá az IDC<br />
friss tanulmánya, amely a háború infokommunikációs<br />
piaci hatását vizsgálja.<br />
17 | Biztonság | Threat Command,<br />
a Rapid7 elérhető CTI<br />
szolgáltatása | A digitális átalakulás,<br />
a felhős környezetek használatának<br />
elterjedése, az otthoni munkavégzés<br />
általánossá válása mind-mind növelik<br />
a támadási felületeket és ezzel együtt<br />
a szervezetek biztonsági csapataira<br />
súlyosodó nyomást.<br />
17<br />
18 | Érdekellentétek a kamerák<br />
tüzében | Ha egy cég vagyona védelme<br />
érdekében technikai eszközöket, például<br />
kamerákat vet be, sok esetben nem<br />
spórolhatja meg az érdekmérlegelési<br />
teszteket és a hatásvizsgálatokat.<br />
20 | Mezei Kitti: Gondolatok a<br />
kiberbűnözésről a büntetőjogi<br />
szabályozás fényében<br />
21 | Minden másodperc <strong>szám</strong>ít,<br />
ha megtámadtak | Az azonnali<br />
reagálást biztosító védelem ma<br />
már nem kiváltság vagy luxus, de<br />
mindenképpen létfontosságú egy<br />
vállalat életében.<br />
22 | Biztonsági megfontolások<br />
a fintech szektorban | A fintech<br />
innováció felforgatta a pénzügyi<br />
szektort az elmúlt években.<br />
23 | A távozó munkavállalók<br />
közel fele magával visz vállalati<br />
adatokat | Egy alkalmazott távozása<br />
többféle adatsértési kockázatot jelent<br />
a szervezetek <strong>szám</strong>ára.<br />
AKTUÁLIS SZÁMUNK HIRDETŐI<br />
Continental Csoport.......................B1, 5<br />
ELO DIGITAL................................. B2, 12<br />
OTRS......................................................7<br />
P029.......................................................9<br />
NTT Data Solution.............................. 12<br />
Clico..................................................... 17<br />
T-Systems............................................21<br />
ESET/Sicontact.................................. B3<br />
Portfolio.............................................. B4<br />
<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary
VÉLEMÉNY<br />
Kiberháttárs kerestetik, avagy<br />
eljött az összefogás és<br />
az együttműködés ideje!<br />
Még 2022 tavaszán is sokszor egyedül kell megküzdenünk sokféle<br />
információbiztonsági eseménnyel. Mindeközben csak elvétve merünk segítséget<br />
kérni munkahelyen kívüli szakértő ismerőstől. Ennek természetesen megvan a<br />
kiváltó üzleti, társadalmi oka, hiszen korántsem mindegy, hogy milyen bizalmas<br />
„titkot” kivel, hogyan osztunk meg.<br />
BALOGH<br />
TURUL<br />
az Informatikai Biztonság Napja<br />
(ITBN) szakmai szervezője<br />
ITBN<br />
incidenskezelő díj<br />
2022<br />
Ebben a cikkben meg akarom világítani,<br />
hogy mennyire megkerülhetetlenné vált<br />
az őszinte, szakértői együttműködés. A<br />
tudás megosztásának egészséges határa szokásainktól,<br />
szabályainktól, hagyományainktól<br />
egyszóval normarendszerektől függ.<br />
A személyes adatainkon túl létrejött egyfajta<br />
digitális, szervezeti énünk, amelynek – hasonlóan<br />
a valós világhoz – jogai, kötelezettségei és<br />
fenyegetettségei is vannak, amellyel tudatosan<br />
kell foglalkoznunk. A jelenlegi fegyveres összecsapások<br />
és az ezeket megelőző vagy éppen<br />
kísérő információs műveletek célba veszik az<br />
,,adattestünket” is. A hagyományos hadszínterek<br />
mellett az információs rendszerekben zajlanak az<br />
ütközetek. Az álhírek, a háborús közösségi média<br />
használat (pl.,,wartok” – vagyis a war és TikTok<br />
szavak összevonása) és a tömeges félretájékoztatás<br />
világában elmosódott a határ, hogy mi igaz<br />
(„1”) és mi hamis (,,0”). Egyre nehezebb ellenőrizni<br />
egy esemény valóságtartalmát vagy egy személy<br />
létezését. Az idő nyomását pedig egyre erősebben<br />
érezzük. Ezelőtt napjaink, heteink voltak, hogy<br />
tisztábban lássunk, most szinte óránként,<br />
percenként értesülünk a történésekről. Hatalmas<br />
lett az információs zaj mind a fejekben, mind a<br />
naplóállományokban.<br />
Amikor elkezdünk dolgozni egy szervezetnél,<br />
vagy megkapjuk a szakmai megbízást, <strong>szám</strong>talan<br />
olyan mozzanat történik velünk, ami átalakítja a<br />
gondolkodásmódunkat, például aláírjuk a titoktartási<br />
megállapodást, megkapjuk a hozzáféréseinket<br />
és a célrendszerünket. Ezzel kialakul egy<br />
kockázatalapú, biztonságtudatos, de elzárkózó,<br />
féltő munkafelfogás. Információbiztonság szempontjából<br />
teljesen indokolt, viszont ezalatt mi,<br />
mint egyén így szellemileg, lelkileg is elzárhatjuk<br />
magunkat a külvilágtól. Segítőkészségünk, hajlandóságunk,<br />
nyitottságunk zsákutcába kanyarodik.<br />
Sokszor megragad ott. Adódik a kérdés, hogy mit<br />
érnek titkaink az információs rendszerekben, ha<br />
kiszolgáltatottan, védtelenül állunk a támadások<br />
előtt? Ha megbízunk egy nagy, ingyenes közösségimédia-szolgáltatóban,<br />
ahol tudjuk, hogy mi<br />
magunk vagyunk az áru, akkor miért ne mernénk<br />
megbízni egy másik szakértőben?<br />
Meg kell tanulnunk bízni a közösségünkben,<br />
segítséget kérni és megosztani információt egy<br />
értelmes határig, például: Milyen címekről jön<br />
az adathalász próbálkozás? Milyen kártékony<br />
szálakat azonosítottunk eddig a threat hunt<br />
munkánk és intel forrásaink alapján? Milyen be -<br />
lépési pontot talált a támadó (bot)? Hogyan sike -<br />
rült a sérülékeny infrastruktúra-elemet körbebástyázni?<br />
Mi az oka a szokatlan hálózati, DNStevékenységeknek?<br />
Milyen rendellenes felhasználói<br />
viselkedést látunk? Milyen furcsa registrymódosulásokat<br />
észlelünk? A felsorolást még<br />
lehetne folytatni.<br />
Miközben szakértő munkatársaink komoly<br />
erőfeszítéseket tesznek a háttérben, hogy nyomozzanak,<br />
elhárítsák az incidenseket, hatalmas tudás<br />
birtokába jutnak. Gyakran még más felhasználói<br />
csoportok, közvetlen vezetők sem tudnak róla,<br />
holott az informatika és biztonság helytállása<br />
nélkül megállt volna a szervezet. Éppen ezért<br />
úgy gondolom, hogy nagyon sokat is tudnánk<br />
egymástól tanulni! Ha mernénk. Ennek előmozdítására<br />
az ITBN életre hívta az év információbiztonsági<br />
incidenskezelő díját. Célja pedig az is, hogy<br />
szorgalmazza az együttműködések kialakítását<br />
beosztástól, iparágtól, cégmérettől függetlenül.<br />
Ha megpróbáljuk átlépni azokat a határokat,<br />
amelyeket papírokból, szabályzatokból tanultunk,<br />
talán még hatékonyabban, eredményesebben<br />
védhetjük meg magunkat a kibertámadásoktól.<br />
„Bajban ismerszik meg a barát” – tartja a mon -<br />
dás. Most a kibertérre ez különösen is igaz.<br />
4 | | <strong>2022.03.30.</strong>
Közlekedő <strong>szám</strong>ítógépek<br />
A Continental technológiai vállalat küldetése a biztonságos közlekedés és a<br />
fenntartható mobilitási ökoszisztéma elősegítése. Az autóipar fejlődése során<br />
kéz a kézben halad a járművek innovációja, illetve a <strong>szám</strong>ítástechnika és az<br />
elektronika fejlődése.<br />
Az elmúlt évtizedben az iparágban tapasztalható<br />
látványos változásokról és a nem<br />
is olyan távoli jövő mobilitásáról dr. Keszte<br />
Róbertet, a magyarországi Continental országigazgatóját<br />
kérdeztük.<br />
<strong>Computerworld</strong>: A Continental vállalatot még<br />
ma is leginkább a gumiabroncsgyártásról<br />
ismerik az emberek, pedig már egy ideje technológiai<br />
vállalatként pozicionálják magukat.<br />
Mi jelenleg és mi lesz a jövőben a Continental<br />
cégcsoport piaci fókusza, milyen üzleti területen<br />
aktív a cég?<br />
Dr. Keszte Róbert: A kezdetektől fogva alakítottuk<br />
a mobilitást, ma emberek milliói használják megoldásainkat<br />
és termékeinket minden nap. 1871-ben<br />
még 200 munkatárssal dolgoztunk Hannoverben,<br />
és idővel fenntarthatóan sikeres vállalattá nőttünk,<br />
világszerte közel 190 000 alkalmazottal. Magyarországon<br />
mintegy 8 000 munkatársunkkal alakítjuk<br />
a jövő mobilitását.<br />
Globális árbevételünk közel 50 százalékát jelenleg<br />
magasan fejlett autóipari rendszerek előállításával<br />
termeljük meg, így értékteremtésünk meghatározó<br />
részét a technológia és az innovációk vezérlik. Vállalatunk<br />
2021-ben is folytatta a kutatási és fejlesztési<br />
tevékenységébe koncentrált beruházásokat mintegy<br />
2,6 milliárd euró értékben.<br />
A Continental az elmúlt 150 évben a kiemelkedő<br />
minőségű és magas szintű közlekedésbiztonságot<br />
elősegítő gumiabroncsaival szerzett széles<br />
körű ismertséget és márkaimázst. Ezen üzleti<br />
terület rentábilis működése tette lehetővé cégünk<br />
autóipari terjeszkedését, a belépést az iparág új<br />
szegmenseibe.<br />
Az átalakulás és a változás mindig is része volt<br />
történetünknek, és éppen ezért tekintünk bizakodva<br />
az egyre inkább változó mobilitásra. Erősségünk<br />
a széles körű termékportfóliónkban és a stabil<br />
vállalati kultúránkban rejlik. Büszkék vagyunk a<br />
független teszteken sorra bizonyító gumiabroncsainkra.<br />
A nemrég bemutatott Continental SportContact7<br />
termékünket tesztgyőztesként értékelték a<br />
szakértők a Tyre Reviews <strong>magazin</strong> 2022-es ultranagy<br />
teljesítményű gumiabroncsokat összehasonlító<br />
tesztjén. Az abroncsgyártás kiemelten jövedelmező<br />
a Continental három üzleti területe közül. A másik<br />
két üzleti területünk az autóipar és az ipari megoldásokat<br />
szállító ContiTech.<br />
Az autóipar területen a meghatározó trendnek<br />
megfelelő a termékportfóliónk összetétele. Az önvezetés,<br />
az asszisztált vezetés és a járművezető-jármű<br />
közötti kommunikációs megoldások meghatározó<br />
piaci szereplői vagyunk.<br />
CW: A Continental globális és hazai tevékenységében<br />
mennyire érhető tetten az<br />
autóipar trendjeinek változása, az iparági<br />
transzformáció?<br />
KR: A jövőnket, sőt már a jelenünket is befolyásoló<br />
és formáló fontos kérdések között egyre hangsúlyosabb<br />
szerepet kapnak az automatizált vezetés és<br />
hálózatba kötött mobilitás, valamint a széleskörűen<br />
elérhető és hozzáférhető digitalizáció teremtette<br />
új digitális üzleti modellek. A mesterséges intelligencia<br />
és a virtuális valóság. Az elmúlt 25 évben<br />
folyamatosan bővítettük szakértelmünket és erőforrásainkat<br />
az elektronika és szoftverek területén,<br />
így már közel 20 000 szoftverfejlesztő kollégánk<br />
dolgozik világszerte vezetéstámogató rendszereken,<br />
az önvezetés funkcióin, illetve a mobilitás egész világának<br />
összekapcsolásán. Az ő munkájuk és szakértelmük<br />
teszi lehetővé, hogy a világ egyik legnagyobb<br />
<strong>2022.03.30.</strong> | | 5
CÍMLAPUNKON<br />
elektronikai gyártója legyünk, jelenleg ugyanis<br />
az autóipari innovációk több mint 90 százaléka a<br />
szoftverfejlesztésnek köszönhető. Az elmúlt évtizedben<br />
alakult ki ez a termékportfóliónk, részben<br />
felvásárlásokkal, mint például a TEMIC, a Motorola,<br />
a Siemens VDO, az Elektrobit és az Argus vállalatok<br />
integrálásával. Magyarországi tevékenységünkben a<br />
kutatás és fejlesztés meghatározó szerepet játszik,<br />
az ipar 4.0 megoldásait a gyártási területeinken<br />
egyre szélesebb körben alkalmazzuk.<br />
CW: Jelenleg milyen technológiák és innovációk<br />
határozzák meg a járműipart?<br />
KR: Az autóipar továbbra is az egyik leginnovatívabb<br />
iparág, <strong>szám</strong>os újdonsággal. Ami a <strong>Computerworld</strong><br />
olvasóinak a legérdekesebb, az az új elektronikai<br />
architektúra. Napjaink átlagos autójában ugyanis<br />
még több tíz funkcióvezérlő egység (electronic<br />
control unit – ECU) található, melyek mind egy-egy<br />
<strong>szám</strong>ítógéppel egyenértékűek, és saját vezérlő<br />
szoftverrel vannak ellátva. Ezek közé tartozik az infotainment<br />
rendszertől kezdve a hálózati kommunikációt<br />
végző egység, a vezetést támogató rendszerek<br />
sokaságán át, egészen a motorvezérlő egységig<br />
vagy elektromos autóknál az inverterig. Ezek a<br />
vezérlőegységek a jármű fedélzeti kommunikációs<br />
rendszerén keresztül kommunikálnak egymással<br />
egy nagyon bonyolult és ezért drága rendszert<br />
alkotva. Ez a rendszer abban a pillanatban, amikor<br />
az autó elhagyja a gyárat véglegesnek tekinthető, a<br />
rendszerhez újabb funkciókat nem, vagy csak nagy<br />
ráfordítással, szakszervizekben tudunk hozzáadni.<br />
A legfontosabb innováció jelenleg az, hogy ezekről<br />
a hardver által meghatározott gépjárművekről<br />
átállunk a szoftver által meghatározott járművekre.<br />
Ezekben az járművekben az elektronikai architektúra<br />
úgy van kialakítva, hogy a járműnek a törvények<br />
által előírt alapfunkciói adottak, de minden más<br />
funkciót szoftveresen lehet be- vagy kikapcsolni.<br />
Ezáltal több előnyre is szert tudunk tenni: egyrészt<br />
a jármű vezérlőszoftvere az internetre kapcsolódva<br />
folyamatosan frissül, másrészt a felhasználó csak<br />
azokért a szolgáltatásokért és funkciókért fizet,<br />
amelyekre az alapfunkciókon kívül ténylegesen<br />
szüksége van. Ahhoz, hogy ezt a modellt meg tudjuk<br />
valósítani, új architektúrára van szükségünk: a sok<br />
egyedi ECU helyett területenként egy-egy nagyteljesítményű<br />
<strong>szám</strong>ítógépet (HPC) fogunk használni,<br />
amelyeket domain control unit-nak (DCU) nevezünk.<br />
Ilyen HPC-ket szállít a Continental már jelenleg is<br />
VW ID.3 és ID.4 autókhoz és a jövőben például a BMW<br />
iX-hez is. További érdekesség, hogy milyen operációs<br />
rendszerekkel fognak ezek a HPC-k üzemelni,<br />
ennek egységesítése még a jövő nagy kérdése.<br />
CW: Az elmúlt években nagyon látványos<br />
változások történtek az autóiparban. Ehhez<br />
képest mire lehet <strong>szám</strong>ítani a következő<br />
időszakban? Miben lesz más a közlekedés a<br />
jövőben, és mi lesz a hazai Continental vállalatok<br />
szerepe a jövő mobilitásában?<br />
KR: Az előzőekben leírt járműipari transzformáción<br />
túl továbbra is a közlekedésbiztonság, a fenntarthatóság<br />
és a hatékonyság van fókuszban. Ennek<br />
a fejlődésnek az élén áll a Continental. Példaként<br />
a budapesti Mesterséges Intelligencia Fejlesztési<br />
Központunkban olyan megoldásokat hozunk létre,<br />
amelyek nagy biztonsággal képesek a jármű környezetének<br />
azonosítására. Neurális hálókat tanítunk,<br />
hogy valós időben érzékeljük például a közlekedésben<br />
részt vevő objektumokat és azok lehetséges<br />
mozgását. És már nemcsak a jármű környezetének<br />
egyes elemeit észleljük, hanem a teljes környezeti<br />
modellt is itt állítjuk elő szenzorfúziós eljárással.<br />
Egy másik érdekes specialitása magyarországi tevékenységünknek<br />
a veszprémi fejlesztőközpontunk,<br />
ahol a fékvezérlő ECU-k szoftverfejlesztése törté -<br />
nik, aminek eredményét mérnökeink a helyi tesztpályánkon<br />
azonnal tesztelni is tudják.<br />
Nemcsak a termékfejlesztésben lépünk előre, ha -<br />
nem hat magyarországi gyárunkat is folyamatos<br />
átalakulás jellemzi. Ami közös ezekben a gyárakban,<br />
hogy jövőjük akkor biztos, ha a termékportfóliónk<br />
megfelel a modern közlekedés és az ipar új elvárásainak.<br />
Küzdünk azért, hogy minden telephelyünkre<br />
folyamatosan érkezzenek új üzleti lehetőségek.<br />
Ebben a küzdelemben <strong>szám</strong>íthatunk elkötelezett és<br />
szakmailag felkészült kollégáinkra, akik képesek a<br />
lean termelési módszerek és a digitalizált gyártás<br />
gyakorlati alkalmazására. Ehhez minden lehetőséget<br />
megadunk munkatársainknak, hogy tanuljanak<br />
és fejlődjenek a sikeres jövő érdekében.<br />
6 | | <strong>2022.03.30.</strong>
Automatizálás kontra intuíció –<br />
kiválthat-e egy biztonsági szakembert<br />
egy szoftver?<br />
Az incidensek okai sokfélék, és gyakran nem könnyű azonosítani őket.<br />
Talán nem túlzás kijelenteni, hogy<br />
mindenki hallott már a több mint egy<br />
hónapja tartó orosz–ukrán háborúról.<br />
A következmények sokkolóak, az<br />
anyagi kár felbecsülhetetlen. A tudósításokból<br />
érkező képeken jól látható a<br />
pusztítás. Akik nincsenek otthon az informatikában<br />
és a hálózatok világában, azokat<br />
csak a látható dolgok érik el.<br />
Valójában az egész világon háború van,<br />
amit sokan nem látnak. Nem látják, mert<br />
nem lehet vizualizálni. Ez a háború a kibertérben<br />
zajlik, és szoftverek vívják szoftverek<br />
ellen. Ahol nem sikerül védekezni a támadásokkal<br />
szemben, ott igen komoly károk<br />
esnek: teljes vállalatokat radíroznak le az<br />
internetről zsarolóvírusok segítségével,<br />
emberek életét teszik tönkre a munkahelyük<br />
elleni támadással vagy akár azzal,<br />
hogy érzékeny személyes adatokat tesznek<br />
közzé róluk bárki <strong>szám</strong>ára elérhetően az<br />
interneten. De a támadás akár emberéletet<br />
is követelhet, ha kritikus infrastruktúrák<br />
vagy egészségügyi intézmények ellen hajt -<br />
ják végre.<br />
A kiberbűnözők rendszeresen támadják a<br />
vállalatokat, és sikerük esetén a vállalatok<br />
általában jelentős károkat szenvednek el. A<br />
támadások volumene a digitalizáció előrehaladtával<br />
arányosan évről-évre növekszik.<br />
Minden mindennel össze van kapcsolva,<br />
mert hálózatba kötött világban élünk<br />
gyors és folyamatos változások közepette.<br />
A digitalizáció előrehaladása, valamint a<br />
távolról, otthonról dolgozó alkalmazottak<br />
növekvő <strong>szám</strong>a fontos szerepet játszik a<br />
vállalatok életében.<br />
Az IT-csapatok komoly kihívásokkal<br />
néznek szembe, és biztonsági folyamatokat<br />
kell bevezetniük az emberek, az adatok és<br />
a folyamatok védelme érdekében. Ezt csak<br />
olyan szoftverrel lehet elérni, amelyik segít<br />
egyensúlyt teremteni a szaporodó incidensek<br />
okozta munkaterhelésben.<br />
A biztonságiincidens-kezelő szoftver<br />
jelentős könnyebbséget nyújt az IT-biztonsági<br />
csapatoknak. Segít a vállalatoknak<br />
abban, hogy automatizált, előre meghatározott<br />
folyamatok révén gyorsan megszervezzék<br />
a teendőket, és reagáljanak az<br />
incidensekre. Az értesítések automatikusak,<br />
a kommunikáció egyszerűsödik, a kategorizálás<br />
és a prioritások felállítása pedig<br />
gyorsabbá válik. Dióhéjban összefoglalva, a<br />
szervezés, az automatizálás és az incidensekre<br />
való reagálás egésze racionalizálódik<br />
és egyszerűsödik az olyan szoftverekkel,<br />
mint az OTRS Group által kifejlesztett<br />
STORM powered by OTRS.<br />
Az automatizálás és a jó szoftverek<br />
jelentik az alapot a biztonsági incidensek<br />
kezeléséhez. Minden technológiai támogatás<br />
mellett azonban döntő szerepet játszik<br />
az emberi tényező, nevezetesen a biztonsági<br />
szakértők szakértelme, tapasztalata és<br />
támogatása. Nem utolsósorban azért, mert<br />
a biztonsággal kapcsolatos incidensek okai<br />
sokfélék, és gyakran nem könnyű azonosítani<br />
őket. A szakértői tudásra ezért nagyobb<br />
szükség van, mint valaha.<br />
Az IT-biztonsági szakértők egy másik<br />
fontos szempontról is gondoskodnak:<br />
következetesen dolgoznak azon, hogy<br />
felhívják a munkavállalók figyelmét a<br />
biztonsági kockázatokra. Ez magában<br />
foglalja a rendszeres képzést, az adathalásztesztek<br />
elvégzését, valamint a folyamatos<br />
edukációt azokról a költségekről és<br />
negatív hatásokról, amelyek egy incidens<br />
esetén a vállalatot érhetik. Ezeket az intézkedéseket<br />
nem szabad félvállról venni,<br />
mert minden szervezetnek csak annyira<br />
erős a védelme, amennyire a leggyengébb<br />
láncszemé. És az eddigi támadások alapján<br />
a leggyengébb láncszem általában maga<br />
az ember. Ha automatizálással ki lehet<br />
zárni az emberi mulasztás lehetőségét,<br />
akkor azzal a szervezet közvetlenül a leg -<br />
gyengébb láncszemet, közvetve viszont<br />
az egész védelmi rendszert erősíti.<br />
A megbízható incidenskezeléshez feltétlenül<br />
szükség van incidenskezelési tervre<br />
is – dokumentált, több fázist tartalmazó<br />
utasításcsomagra. Egy ilyen terv esetében<br />
a rendszeres felülvizsgálatok rendkívül<br />
fontosak – ez is szakértői feladat.<br />
A legjobb, amit a vállalatok tehetnek, ha<br />
már a kezdetektől fogva megfelelően felkészített<br />
terméket választanak. Különösen<br />
a házon belüli biztonsági szakértőkkel<br />
rendelkező szoftvermegoldások mellett<br />
kell dönteniük a vásárlóknak. A kibervédelemben<br />
szerzett sokéves tapasztalattal<br />
az incidensek széles skáláját tudják feltérképezni<br />
és kezelni a minősített folyamatok<br />
és automatizált munkafolyamatok segítségével.<br />
Az automatizáció hatékonysága<br />
jelentős mértékben javítható a biztonság<br />
szempontjából releváns projektekből származó<br />
tudásanyaggal és a legjobb gyakorlatok<br />
széles körű tapasztalatával.<br />
Összefoglalva: a siker érdekében az érett<br />
technológia és a szakértők összjátéka lehet<br />
a győztes választás.<br />
<strong>2022.03.30.</strong> | | 7
AKTUÁLIS<br />
Célba értek Kiadónk<br />
adományai, köszönjük!<br />
A Magyar Máltai Szeretetszolgálat beregsurányi<br />
segélypontján jártunk.<br />
Az ukrajnai háború miatt Kiadónk adománygyűjtést<br />
hirdetett, a felhívásra pedig sokan<br />
reagáltak pozitívan, emellett kollégáink is<br />
rengeteg adománnyal érkeztek nap mint nap<br />
a szerkesztőségbe. Ennek köszönhetően<br />
több százezer forint értékben gyűltek össze<br />
tisztálkodószerek, bébiételek, pelenkák,<br />
vitaminok és egyéb hasznos dolgok,<br />
amelyekre gyűjtésünk időpontjában épp a<br />
legnagyobb szükség volt.<br />
Március 11-én vittük el az adományokat<br />
Beregsurányba, a Magyar Máltai Szeretetszolgálat<br />
egyik segélypontjára, ahol<br />
elképesztő profizmussal találkoztunk; már<br />
a sátrakban is kellemes meleg és wi-fi<br />
várta az ide érkezőket, folyamatos volt az<br />
ételosztás, a regisztráltak konténerekből<br />
kialakított melegedőkben várakozhattak.<br />
Végül a szomszéd nagyközségben adtuk le<br />
szállítmányunkat, ahol egy helyi vállalkozó<br />
által felajánlott raktárban gyűjtötték az<br />
adományokat – az ország minden szegletéből<br />
érkeztek ide csomagok, felajánlások.<br />
Hírmozaik<br />
ceginfo.computerworld.hu<br />
A szeretetszolgálat munkatársai napi<br />
hatmillió forint értékű segélyt juttatnak át a<br />
határ túloldalára, oda, ahol a legnagyobb a<br />
szükség.<br />
Szerencsére kis csapatunk tudott még<br />
segíteni, egy kétgyerekes anyuka, két 8-10<br />
év körüli gyereke és két 16-17 éves lány<br />
csatlakozott hozzánk a hazaútra, akiket a<br />
Keleti pályaudvarra vittünk, ahová a beregsurányi<br />
segélypontról irányítottak minket.<br />
Ezt nem tudtuk volna megtenni támogatóink<br />
nélkül, ezért mindenkinek köszönjük,<br />
aki hozzájárult az adománygyűjtés sikeréhez.<br />
Az akciónk célba juttatásáért<br />
köszönet a Ford Magyarországnak, akik<br />
rendelkezésünkre bocsátottak egy kisbuszt.<br />
Külön köszönjük az Open Communications<br />
hozzájárulását is, akik az anyagi segítség<br />
mellett az adományok beszerzésében is<br />
segítettek.<br />
Nemcsak világít, autót is tölt<br />
a lámpaoszlop<br />
A Siemens és a berlini székhelyű Ubitricity<br />
együttműködésének eredményeként<br />
London-szerte megközelítőleg 4500 lámpaoszlop-alapú<br />
elektromos töltőpontot üzemel<br />
jelenleg, elősegítve ezzel az e-mobilitás<br />
térnyerését. Ehhez a mintát a Ubitricity, a<br />
Westminster városi tanács és a Siemens<br />
2020-ban átadott „Electric Avenue W9” nevű<br />
projektje szolgáltatta.<br />
Kis dolgok, amelyek<br />
nagy változást hoznak<br />
A Zyxel firmware-frissítésének 5.20-as<br />
verziója az USG Flex és ATP sorozathoz több<br />
mint 50 fejlesztést tartalmaz. Önmagukban<br />
bár apróságoknak tűnhetnek, együtt mégis<br />
komoly különbséget jelentenek, és biztosítják<br />
a naprakész védelmet.<br />
Zöldségtermesztés<br />
bárhol, bármikor<br />
Csúcstechnológiás vízkultúrás megoldást<br />
fejlesztett ki a prágai GreenTech startup,<br />
amellyel a városi kertészetek az időjárási<br />
viszonyoktól függetlenül, egész évben zöldséget<br />
termeszthetnek. A növények ugyanis<br />
olyan konténerekben – függőlegesen elrendezett,<br />
termőtalaj helyett tápoldatot tartalmazó<br />
tálcákban – fejlődnek, amelyekben<br />
a környezeti körülmények teljeskörűen<br />
szabályozhatók.<br />
Az MI 40000 vegyi fegyvert<br />
talált 6 óra alatt<br />
A valaha létrehozott<br />
egyik legveszélyesebb<br />
idegméregnél is talált<br />
mérgezőbbet – nem is<br />
egyet.<br />
Így válnak emberfelettivé<br />
a világ katonái<br />
Megdöbbentő a brit<br />
védelmi minisztérium<br />
jelentése az emberi<br />
képességek támogatásáról<br />
a háborús<br />
harcokban.<br />
Ezt kell tudni az épp zajló<br />
nemzetközi kiberháborúról<br />
A biztributor<br />
szervezésében dr.<br />
Krasznay Csaba,<br />
Nemes Dániel és<br />
Balogh Turul diskurált<br />
egymással.<br />
8 | | <strong>2022.03.30.</strong>
UTOLSÓ<br />
LEHETŐSÉG<br />
ÁRFIXÁLT<br />
PC WORLD<br />
ELŐFIZETÉS<br />
Fizess elő most a PC World<br />
<strong>magazin</strong>ra 2010-es árszinten, mindössze<br />
10 560 forintért és féléves Norton<br />
360 Standard védelmi<br />
szoftvercsomagot adunk ajándékba.<br />
Az előfizetés előnyei:<br />
• A PC World hat hónapig<br />
egyenesen házhoz megy<br />
• Fél évig védi <strong>szám</strong>ítógépedet<br />
az egyik legjobb Norton 360<br />
Standard biztonsági csomag<br />
• 12 darab teljes verziós, exkluzív<br />
felhasználói szoftvert kapsz<br />
• 6 teljes PC-játékkal<br />
ajándékozunk meg<br />
• Előfizetőként beleszólhatsz<br />
a <strong>magazin</strong> készítésébe,<br />
tagja leszel a PC World külső<br />
tanácsadói testületének<br />
• Teljes reklámmentességet<br />
élvezhetsz a PC World online<br />
felületén, amint aktiválod<br />
aktuális havi PC World Plus<br />
tagságodat<br />
Amíg a készlet tart<br />
Megrendelhető:<br />
pcworld.hu/elofizetes<br />
EXKLUZÍV, ÁRFIXÁLT<br />
PC WORLD ELŐFIZETŐI AJÁNLAT<br />
Hat lap<strong>szám</strong> ára: 10 560 forint<br />
Az előfizetés időtartama alatt az előfizetés nem mondható fel. További információért írjon a terjesztes@project029. com e-mail címre. Megrendelése<br />
egyben önkéntes adatközlés is. Az adatközlő hozzájárul, hogy közölt adatait a kiadó előfizetői névjegyzékében nyilvántartsa, és <strong>szám</strong>ára<br />
előfizetésekkel, akciókkal kapcsolatos tájékoztatókat küldjön. Meg ren delésével továbbá hozzájárul, hogy a kiadó tájékoztató- és reklámanyagokat<br />
küldjön, és az itt közölt adatokat marketingcélból a hozzájárulás visszavonásáig kezelje. Az adatközlés a kiadó címére (1065 Budapest,<br />
Bajcsy Zsilinszky út 59. II/9.) írt levéllel bármikor visszavonható. Minden jog fenntartva!
KIS<br />
ENDRE<br />
AKTUÁLIS<br />
MWC22 BARCELONA<br />
Mobilitás ötödik sebességen<br />
Az 5G hálózatok 2025-re nemcsak lefedik a világ lakosságának harmadát, hanem egyre<br />
rugalmasabbá és testre szabhatóvá válnak. Bár a használati esetek <strong>szám</strong>a az egészségügytől<br />
kezdve a gyártáson át a közlekedésig gyorsan növekszik, a GSMA szerint a technológiai és üzleti<br />
innováció további sikerét az interoperabilitás és az iparági együttműködés fogja meghatározni.<br />
A<br />
mobil világkongresszusra idén közel<br />
kétszáz országból több mint 61 ezer résztvevő<br />
érkezett Barcelonába, hogy a hálózatok<br />
konvergenciájáról, a metaverzumokban rejlő lehetőségekről,<br />
az iparágak digitális átalakulásáról és<br />
a mobilitás más, időszerű kérdéseiről értekezzen.<br />
A március 3-án zárult MWC22 kiállításon több mint<br />
1900 szállító vonultatta fel legújabb, mobiltechnológiás<br />
megoldásait az ötödik generációs konnektivitás,<br />
a dolgok – sőt a minden – internete (IoT/IoE),<br />
a mesterséges intelligencia (AI) és a felhőalapú<br />
hálózati infrastruktúrák témakörében.<br />
Hagyomány szerint most is minisztériumi konferenciaprogram<br />
kísérte a szakvásárt, amelyben<br />
több mint 160 kormányzat és nemzetközi szervezet<br />
küldöttségének tagjai, törvényalkotók, hatóságok,<br />
szállítók és fejlesztők cseréltek véleményt a digitális<br />
világ kihívásaira válaszoló, a technológia<br />
fejlődésével lépést tartó, a feltáruló lehetőségek<br />
kiaknázását és a fenntartható jövő építését segítő<br />
szabályozásról.<br />
Az idei MWC újdonsága az Industry City tematikus<br />
kiállítási terület volt, ahol a szervező GSMA<br />
az Accenture partneri közreműködésével robotikai,<br />
okosmobilitási és interaktív metaverzumos<br />
demókat mutatott be a fintech, a gyártó- és az autóipar<br />
területéről. A kiállítás visszatérő 4YFN (Four<br />
Years from Now) programjában több mint félezer<br />
startup cég vett részt, közülük kétszáz versenybe<br />
szállt a vezető alapkezelők és kockázati tőkések 24<br />
milliárd euró összértékű befektetéséért is.<br />
Hibrid eseményként az MWC22 online is követhető<br />
volt, négy napjának mindegyikén mintegy<br />
félmillió egyedi virtuális látogató kereste fel saját<br />
weboldalán, illetve a partnerek platformjain.<br />
Történelmet ír az 5G<br />
A mobilhálózati technológiák történetében egymást<br />
váltó nemzedékek közül az 5G terjed az eddigi<br />
leggyorsabb ütemben. A GSMA jelentése (The Mobile<br />
Economy Report 2022) szerint az 5G kapcsolatok<br />
<strong>szám</strong>a már idén meghaladja az 1 milliárdot, 2025-re<br />
pedig erre is rádupláz. Az évtized közepén a mobilhálózati<br />
kapcsolatok ötöde 5G-s lesz, és világszinten<br />
öt ember közül több mint kettő ötödik generációs<br />
technológiával lefedett területen fog élni.<br />
Térhódításának ütemét jól mutatja, hogy másfél<br />
évvel az első hálózatok indulása után a mobil<br />
kapcsolatok 5,5 százaléka már 5G-s volt, míg<br />
ugyanennyi idő alatt sem a 3G, sem a 4G penetrációja<br />
nem haladta meg a 2,2 százalékot. Ma már a<br />
világ hetven országában közel kétszáz 5G hálózat<br />
működik élesben, 68 szolgáltató kínál 5G Fixed<br />
Wireless Access (FWA), 23 operátor pedig Stand<br />
Alone (SA) 5G szolgáltatásokat.<br />
– A korábbi két nemzedéknél jóval lendületesebb<br />
elterjedését az 5G többek között az innovatív<br />
csomagajánlatoknak, a videostreaming szolgáltatásoknak,<br />
az ötödik generációs telefonok növekvő<br />
forgalmának, valamint a mind nagyobb lefedettséget<br />
adó hálózatoknak köszönheti – mondta Alex<br />
Sinclair, a GSMA technológiai igazgatója. – Miután<br />
az 5G szolgáltatások tavaly Dél-Amerikában és<br />
Afrika szubszaharai térségében is elindultak,<br />
a technológia immár a világ minden régiójában<br />
elérhető, így a továbbiakban még gyorsabb növekedésre<br />
<strong>szám</strong>íthatunk.<br />
Világszerte <strong>szám</strong>os kezdeményezés célozza<br />
jelenleg is az 5G hálózati kapacitás növelését a<br />
gyorsan növekvő lakossági és vállalati felhasználói<br />
tábor kiszolgálásához. Közéjük tartozik például a<br />
3 GHz alatti frekvenciasávok hasznosítása, vala-<br />
10 | | <strong>2022.03.30.</strong>
AKTUÁLIS<br />
mint a 24 GHz feletti sávokban működő, ultranagy<br />
átviteli képességű 5G mmWave és a vállalati igé -<br />
nyekre szabható, privát hálózatok fejlesztése.<br />
A GSMA Barcelonában elstartolt 5G Transformation<br />
Hub innovációs portáljával is segíti a<br />
technológia további térhódítását. A világ legjobb<br />
5G-s megoldásait bemutató oldalon a mobiloperátorok,<br />
a vállalatok és a kormányzatok már most<br />
is <strong>szám</strong>os esettanulmányt találnak, amelyekből<br />
megismerhetik többek között a kritikus infrastruktúrák<br />
drónos állapot-ellenőrzésében, az<br />
ipari robotizáció területén, a közlekedésben,<br />
az építőiparban, a zöld energia termelésében,<br />
valamint az okosvárosokban és az élő szórakoztatásban,<br />
a sporteseményeken és a koncerteken<br />
alkalmazott jó gyakorlatot.<br />
Hálózatok a felhőben<br />
A Világbank előrejelzése szerint 2050-re tíz<br />
ember közül csaknem hét városban fog élni, a<br />
rohamos urbanizáció pedig a forgalmi dugóktól<br />
kezdve a légszennyezésen át a közbiztonságig<br />
és a vészhelyzetek menedzseléséig <strong>szám</strong>os kihívással<br />
szembesíti a kormányzatokat. A fejlett<br />
informatikai és kommunikációs technológiák,<br />
közöttük az 5G és a mesterséges intelligencia<br />
révén a városok szerencsére okos megoldásokat<br />
találhatnak a problémák kezelésére. Alex Sinclair<br />
szerint azonban ahhoz, hogy az okosvárosok<br />
a valóságban is biztonságosan, megbízhatóan és<br />
pontosan működjenek, olyan speciális technológiákra<br />
is szükség lesz, amelyek többek között<br />
lehetővé teszik a különböző – mobil, vezetékes,<br />
műholdas, nyalábolt rádiós – kommunikációs<br />
rendszerek konvergens és integrált alkalmazását,<br />
a kül- és beltéren egyaránt nagy lefedettséget<br />
adó kis- és mikrocellák telepítését, az<br />
ultraalacsony késleltetésű átvitelt, a gyors és<br />
nagy felbontású helymeghatározást, a nyilvános<br />
hálózatok magáncélú használatát és a csoportkommunikáció<br />
védelmét, valamint a bonyolultság<br />
hatékony menedzselését.<br />
Az MWC22-n több szállító is ebbe az irányba<br />
mutató, felhőalapú megoldásokat jelentett be.<br />
Az Ericsson IoT Accelerator Connect például a<br />
dolgok internete köré épülő ökoszisztémában a<br />
digitális értékesítés és az üzleti folyamatok automatizálásával<br />
teszi könnyebbé a vállalatoknak IoT<br />
projektjeik megvalósítását. Egy kattintással online<br />
hozzáférést ad több mint harminc kommunikációs<br />
szolgáltató kínálatához és egy használatra kész,<br />
méretezhető kapcsolatkezelő platformhoz, így a<br />
szervezetek egyszerűen és gyorsan alakíthatják ki<br />
üzletkritikus hálózataikat.<br />
Barcelonában debütált a Microsoft újgenerációs<br />
hibrid felhőplatformja, az Azure Operator<br />
Distributed Services is, amely kiterjedtebb automatizációt,<br />
rugalmasságot és skálázhatóságot, a<br />
döntéshozásban és az üzemeltetésben egyaránt<br />
hasznosítható, hatalmas adatmennyiséget, valamint<br />
az 5G hálózatokon értékesíthető szolgáltatásokat<br />
kínál a mobilszolgáltatóknak. Az új,<br />
felhőalapú megoldás az AT&T Network Clould<br />
2.7-es szoftvertechnológiájára épül, amely tavaly<br />
került a Microsoft portfóliójába.<br />
Bővítette IoT SaaS platformját a Cisco is az<br />
adatok hatalmas méretekben történő, mégis<br />
egyszerűbb menedzseléséhez. Az MWC22-n<br />
bemutatott Cisco IoT Control Center például egy<br />
új, kifejezetten az egyszerűbb IoT eszközök kezelésére<br />
szolgáló, karcsú és biztonságos felügyeleti<br />
csomaggal egészült ki, amely a vállalatok<br />
még szélesebb körében teheti hozzáférhetővé a<br />
dolgok internetére épülő megoldásokat. A Cisco<br />
IoT Control Center már jelenleg is közel 200 millió<br />
eszközt menedzsel a különböző (LPWAN/4G/5G)<br />
hálózatokon, az operátorok és a vállalatok így<br />
rugalmasan választhatnak közülük az adott használati<br />
esetnek megfelelően.<br />
A Cisco ugyancsak Barcelonában jelentette<br />
be, hogy az 5G-s magánhálózatok kialakítására<br />
szolgáló Private 5G for Enterprises vállalati<br />
megoldását partnereivel – az ORAN technológiák<br />
szállítóival és mobil operátorokkal együttműködve<br />
– a felhőben, szolgáltatásként fogja bevezetni.<br />
A privát 5G-s hálózatok együttműködnek<br />
a meglévő és jövőbeni vállalati rendszerekkel,<br />
közöttük a Wi-Fi 5/6/6E hálózatokkal. A Cisco<br />
as-a-Service modellben elérhető megoldásával<br />
a vállalatok a technikai, pénzügyi és üzemeltetési<br />
kockázatokat is csökkenthetik, így széles körben<br />
hozhatnak létre 5G-s magánhálózatokat IoT<br />
alkalmazásaik, valamint a hibrid munkavégzés<br />
támogatására.<br />
<strong>2022.03.30.</strong> | | 11
AKTUÁLIS<br />
NTT DATA BUSINESS SOLUTIONS<br />
Transzformáció üzleti tartalommal<br />
A digitális gazdaságban a vállalatok versenyképessége múlik azon, hogy a különböző forrásokból<br />
származó, változatos típusú tartalmakat miként kezelik folyamataikban. Az ELO platform kész<br />
integrációkkal és üzleti megoldásokkal, a törvényi szabályozás követelményeinek megfelelő,<br />
auditálható és biztonságos módon segíti őket a digitális transzformációban. Interjú Lázár<br />
Péterrel, az NTT DATA Business Solutions Kft. ECM üzletágvezetőjével.<br />
Kifejezetten középvállalati dokumentumkezelési<br />
igények kiszolgálására keresett platformot<br />
az NTT DATA Business Solutions<br />
magyar csapata több mint tizenöt évvel ezelőtt,<br />
amikor funkcionalitását és árazását tekintve egyaránt<br />
erre az ügyfélkörre szabott DMS rendszerre<br />
talált az ELO megoldásában. Mindkét cég az SAP<br />
partnere, az ELO kész, tanúsított integrációt kínál<br />
a német szoftvercég vállalatirányítási rendszereihez,<br />
ami eleve nagy hozzáadott érték, de mellette<br />
szólt a hazai törvényi követelmények szerint tanúsított<br />
iratkezelő megoldás is, amely szintén elérhető<br />
a platformján – mondta Lázár Péter, az NTT DATA<br />
Business Solutions Kft. ECM üzletágvezetője, akit a<br />
vállalati tartalomkezelés trendjeiről és az együttműködés<br />
távlatairól kérdeztünk.<br />
ma már – az íróasztaltól kezdve a telefonon és a<br />
tableten át a viselhető eszközökig – minden kliensen<br />
korszerű képességekkel támogatja a dinamikus<br />
tartalomkezelést. Funkcionalitása pedig a tartalom<br />
keresésén és megosztásán túl annak védelmére<br />
is kiterjed, biztosítja az információk hozzáférési<br />
jogosultságoknak és törvényi követelményeknek<br />
egyaránt megfelelő menedzselését.<br />
<strong>Computerworld</strong>: Magyarországi ELO-partnerségük<br />
másfél évtizede alatt a technológia<br />
óriási fejlődésen ment keresztül. Ma milyen<br />
vállalati tartalomkezelési (ECM) igényekkel<br />
találkoznak ügyfélkörükben?<br />
Lázár Péter: Az ELO-ban nemzetközi rangú partnerre<br />
találtunk az ECM területén, technológiai<br />
színvonalával, partnerkörével és piaci hátterével<br />
egyaránt meggyőzött bennünket arról, hogy platformjára<br />
hosszú távon építhetünk. Akkoriban még<br />
a papíralapú dokumentumok digitalizálásáról,<br />
elektronikus formátumba történő átalakításáról<br />
beszéltünk elsősorban, amit az ELO a feladatra<br />
optimalizált, jó értelemben vett papírszagú megoldással,<br />
kiemelkedően jól támogatott. Nagyon<br />
értékesnek bizonyult ez a képesség a piacon, mivel<br />
rendkívül megkönnyítette a vállalatok papíralapú<br />
dokumentum- és iratkezelésének elektronikus<br />
átállítását, ezzel a digitalizáció első lépéseinek<br />
megtételét.<br />
Rengeteget változtak azóta a piaci elvárások.<br />
Napjainkban már az üzlet digitális átalakításáról<br />
beszélünk, a vállalatok a különböző forrásokból,<br />
változatos formátumokban elérhető információk<br />
menedzselésére keresnek megoldást. Az ELO innovációs<br />
erejét mutatja, hogy ECM platformja lépést<br />
tart ezzel a folyamatos fejlődéssel, és integráltságát,<br />
felhasználóbarát kezelőfelületét megőrizve<br />
CW: Milyen információmenedzsment-megoldásokat<br />
kínál az NTT DATA Business<br />
Solutions az ELO platformján ma a tartalomkezelési<br />
folyamatok integrálásához és automatizálásához<br />
a különböző vállalati területeken?<br />
LP: Platformjával az ELO nemcsak a felhasználói<br />
igények és a technológia fejlődésével tart lépést,<br />
hanem a projekteken keresztül szerzett tapasztalatok<br />
alapján üzleti megoldásokat is fejleszt. Ezekkel<br />
például a szerződéskezelésre, a <strong>szám</strong>laigazolásra,<br />
HR és egyéb folyamatokra ad dobozos jellegű<br />
eszköztárat. Az SAP, a Microsoft és más szállítók<br />
partnereként, a folyamatok szakértőjeként mi is<br />
Lázár Péter<br />
ECM üzletágvezető,<br />
NTT DATA Business Solutions<br />
12 | | <strong>2022.03.30.</strong>
AKTUÁLIS<br />
átfogó, integrált megoldásokat szállítunk<br />
ügyfeleinknek a vállalati működés korszerűsítéséhez<br />
és átalakításához, amiben ezek<br />
a jó gyakorlatra épülő, azt átadó, szabványos<br />
üzleti megoldások is hathatósan segítenek<br />
bennünket.<br />
Az ELO által fejlesztett és az SAP részéről<br />
tanúsított integrációnak köszönhetően a<br />
tartalomkezelő megoldás puszta archiváló<br />
rétegnél sokkal többre képes, a munkafolyamatok<br />
szintjén támogatja a felhasználókat.<br />
A <strong>szám</strong>laigazoltatás teljes folyamatát<br />
sok vállalat például nem fedheti le teljes<br />
egészében a vállalatirányítási rendszerben,<br />
aminek a felhasználói licencek <strong>szám</strong>a,<br />
külső fél közreműködése vagy <strong>szám</strong>os más<br />
oka lehet. Az ELO kész üzleti megoldása<br />
ilyenkor megkönnyíti a folyamat teljes körű<br />
támogatását, és annak lezárását, valamint<br />
a törzsadatok szinkronban tartását az ERP<br />
rendszerben, a pénzügy és a könyvelés<br />
<strong>szám</strong>ára.<br />
Számos középvállalati ügyfelünknél<br />
építettünk sikerrel az ELO platformjára. A<br />
Fővárosi Vízműveknél és a Tigáznál például<br />
az ügyfélszolgálati folyamatokat integráltuk<br />
szorosan az SAP vállalatirányítási<br />
rendszerével, míg a Toyo Seatnél a <strong>szám</strong>laigazoltatást<br />
kapcsoltuk össze hasonló<br />
módon a német szállító ERP megoldásával.<br />
A pénzügyi szektorból pedig a CIG Pannóniát<br />
említeném ügyfeleink közül, ahol az ELO<br />
platform verzióváltását követően a tartalomkezelést<br />
szolgáltatásalapon integráljuk<br />
a SOA architektúrára épülő rendszerekkel.<br />
Különleges folyamatkompetenciáinkra<br />
építve mi magunk is fejlesztünk üzleti<br />
megoldásokat az ELO platformra, az ELO.<br />
connect által például törzsadatok és bizonylatok<br />
szintjén is kész kapcsolatot kínálunk<br />
az SAP Business One vállalatirányítási rendszerhez.<br />
ELO.posta megoldásunk pedig,<br />
amelyet <strong>szám</strong>os ügyfelünk használ, dokumentumok<br />
küldését és fogadását támogatja<br />
a Magyar Posta rendszereivel kialakított<br />
integráción keresztül.<br />
Vállalatcsoportunk szolgáltatói kompetenciáira<br />
támaszkodva az ELO platform<br />
bevezetéséhez hosting környezetet is<br />
biztosítunk, amelyben ügyfeleink házon<br />
belüli infrastruktúra kiépítése nélkül,<br />
szolgáltatásként használhatják a tartalomkezelő<br />
megoldást. Tavaly elkészítettük a<br />
Ready2Run ELO template-ünket, amelyet<br />
saját tapasztalataink alapján előre konfiguráltunk.<br />
A szabványos folyamatokra épülő,<br />
működő, teljes dokumentációval és kezelési<br />
segédlettel is ellátott rendszerhez komoly<br />
érdeklődést mutató vállalatoknak igény<br />
szerint egy-két hetes hozzáférést adunk.<br />
Így maguk is felmérhetik, hogy az általunk<br />
beállított ECM rendszerrel mennyire teljeskörűen<br />
képezhetik le folyamataikat, illetve<br />
jól azonosíthatják azon üzleti igényeiket is,<br />
amelyek a template-tel nem fedhetők le. A<br />
bevezetés előkészítésekor ez utóbbi részletekre<br />
összpontosíthatunk, ami nemcsak<br />
a megvalósítást gyorsítja fel, hanem a költségek<br />
pontos tervezését is megkönnyíti.<br />
CW: Más szoftverszállítókhoz hasonlóan<br />
az ELO is fejleszti platformjának<br />
felhős képességeit. Az ECM Suite<br />
legújabb, 21-es verzióját a Microsoft és<br />
az SAP helyben és felhőben is bevezethető<br />
ERP megoldásaival, az Office,<br />
az Outlook és a Teams alkalmazásokkal<br />
integrálja mind szorosabban,<br />
a tartalom körüli együttműködés még<br />
hatékonyabb támogatásához. Mit ta -<br />
nácsol a szabványos folyamatokat<br />
felvonultató megoldásoktól olykor még<br />
ma is idegenkedő döntéshozóknak az<br />
előnyök mérlegeléséhez?<br />
LP: Akár zöldmezős beruházást valósítanak<br />
meg, akár verziófrissítést készítenek elő,<br />
ügyfeleinket mindig a közös gondolkodásra<br />
hívjuk. Ennek keretein belül együtt tárjuk<br />
fel, hogy az ELO ECM platformján, és a<br />
rá épülő megoldásainkban, elérhető – jó<br />
gyakorlatra épülő, szabványos – funkcionalitással,<br />
képességekkel és folyamatokkal<br />
miként fedhetőek le az igényeik. Bevezetésük,<br />
követésük, frissítésük ezáltal gyorsabb,<br />
kevesebb kockázattal jár, és nem<br />
utolsósorban ezek a funkciók folyamatosan<br />
és gyorsan fejlődnek. Érdemes azért is<br />
rájuk támaszkodni, mert lépést tartanak a<br />
változó üzleti igényekkel, kiaknázzák az új<br />
technológiai lehetőségeket.<br />
Az ELO platformján elérhető, felhasználóbarát<br />
eszközök kezelőfelületén a vállalatok<br />
minden funkciót megtalálnak a tartalom<br />
rögzítéséhez, osztályozásához, kereséséhez<br />
és megosztásához. Így olyan munkafolyamatokat<br />
tudnak összeállítani, elindítani és<br />
automatizálni, amelyekhez más rendszerekben<br />
fejlesztésre lenne szükség. Dinamizmusával<br />
az ECM platform rendkívüli módon<br />
lerövidíti a válaszadás idejét, a költségek<br />
csökkentését pedig azzal is segíti, hogy a<br />
csak olvasási joggal rendelkező felhasználók<br />
nevesítetten ugyan, de ingyenesen<br />
használhatják a megoldásokat, nem kell<br />
licencet vásárolniuk.<br />
Versenyképességük erősítéséhez a<br />
vállalatoknak a különböző forrásokból származó,<br />
változatos típusú tartalmakat minél<br />
gyorsabban kell elérniük – amit az ELO<br />
platform szabványos képességei a törvényi<br />
szabályozás követelményeinek megfelelően,<br />
auditálható és biztonságos módon<br />
biztosítanak. Az üzleti tartalom a vállalat<br />
legértékesebb vagyonelemei közé tartozik.<br />
Ezért roppant fontos, hogy védelmét az ELO<br />
platform felépítésénél fogva erősíti, például<br />
a zsarolóvírus-támadásokkal szemben is<br />
– megakadályozza a teljes tartalomvagyon<br />
illetéktelen titkosítását, így plusz kiberbiztonsági<br />
réteget alkot a korszerű tartalomkezeléshez.<br />
<strong>2022.03.30.</strong> | | 13
KIS<br />
ENDRE<br />
AKTUÁLIS<br />
DELL TECHNOLOGIES<br />
Adatos csúcsképességek a felhőkben<br />
Digitálisan átalakuló világunkban minden az adat körül forog. Transzformációjukat a vállalatok<br />
ezért rövid és hosszú távon is az adatigényekből kiinduló stratégiával vihetik célra. Interjú Marc<br />
O'Regannel, a Dell Technologies európai, közel-keleti és afrikai régiós technológiai igazgatójával.<br />
Marc O'Regan<br />
régiós technológiai igazgató,<br />
Dell Technologies<br />
A<br />
Dell Technologies bevételei a január végén<br />
zárult 2022-es pénzügyi évben 17 százalékkal<br />
rekordméretű 101,2 milliárd dollárra<br />
nőttek. De míg a kliensmegoldások csoportja<br />
(Client Solutions Group) az átlagot jóval túlszárnyaló,<br />
27 százalékos bővülést könyvelhetett el,<br />
addig az infrastruktúra megoldások csoportjában<br />
(Infrastructure Solutions Group) a növekedés<br />
inkább visszafogott volt, a bevétel a 2021-es<br />
pénzügyi évben elért 32,6 milliárd dollár után 34,4<br />
milliárd dollárra emelkedett.<br />
<strong>Computerworld</strong>: Milyen technológiai<br />
trendeket, felhasználói<br />
igényeket tükröznek<br />
ezek a szembeszökően eltérő<br />
<strong>szám</strong>ok?<br />
Marc O’Regan: Részben a<br />
felgyorsult digitalizáció hatásával<br />
magyarázható a növekedés eltérő<br />
üteme, amelyet a két csoport<br />
pénzügyi teljesítményében látunk.<br />
A kliens eszközök csoportja történetének<br />
eddigi legjobb eredményét<br />
hozta, de nem pusztán arról<br />
van szó, hogy a táv- és a hibrid<br />
munkát támogató szolgáltatások<br />
eléréséhez most mindenkinek<br />
laptopra lett szüksége. Kliens<br />
eszközeink gyorsan fejlődnek,<br />
egyre intelligensebbé válnak,<br />
folyamatos elérést biztosító, 5G-s<br />
és más hálózati képességeiknél,<br />
beépített eszközintelligenciájuknál<br />
fogva okosan szolgálják<br />
a felhasználók aktuális igényeit,<br />
miközben nagy teljesítményük energiahatékonysággal<br />
párosul, fenntarthatóak, népszerűségüket ez<br />
is növeli.<br />
Változatlanul keresettek infrastruktúra megoldásaink<br />
is, amelyek az üzlet digitális átalakulását<br />
támogató szolgáltatásokat működtetik a vállalati és<br />
a felhőadatközpontokban. A szerverek, tárolók és<br />
hálózati megoldások piacán, különösen a közép- és<br />
a felső kategóriában, részesedésünk alapján sok éve<br />
piacvezetők vagyunk, a szállítói élmezőny első vagy<br />
második helyén állunk.<br />
Kliens és infrastruktúra megoldásaink csoportját<br />
is érinti azonban a jelenlegi chiphiány. Az ellátási<br />
láncokban jelentkező nehézségeket kiváló partnereinkkel<br />
kezeljük, de míg a CSG esetében a kiugró<br />
kereslet kiszolgálása okozott olykor fejtörést,<br />
addig az ISG területén a processzortechnológiából<br />
adódóan más az ellátás dinamikája és összetettsége<br />
– a csoport pénzügyi teljesítményét ez ugyan<br />
nem befolyásolta döntő mértékben, de a hatás nem<br />
elhanyagolható.<br />
Sokkal inkább egy másik trend, a szolgáltatásként<br />
(as-a-service) fogyasztható infrastruktúra megjelenése<br />
hat jelenleg az eladásból származó bevételek<br />
alakulására ezen a piacon. A vállalatok nagy<br />
érdeklődéssel fordulnak az APEX portfóliónkban<br />
is megjelenő, új modell irányába, most mérlegelik,<br />
hogy segítségével miként szolgálhatják ki az adatok<br />
feldolgozása és tárolása terén jelentkező, meglévő<br />
és jövőbeni üzleti igényeket. A technológiaváltás<br />
újabb, átmeneti időszakában járunk, ami kihat a<br />
beszerzések ütemezésére is.<br />
CW: Mit tehetnek a beruházásaikat tervező<br />
IT vezetők a chiphiányból, szállítási nehézségekből<br />
adódó kockázatok csökkentéséért?<br />
Segíthet ebben, ha projektjeikhez nyilvános<br />
felhőt, as-a-service modellt választanak?<br />
MOR: Stratégiai tanácsot adnék az informatikai<br />
igazgatóknak, a fejlesztések előkészítésekor a<br />
technológia helyett mindig az üzlet, a felhasználók<br />
igényeiből induljanak ki. A digitális átalakulás<br />
lényege az adatvezérelt működés, minden az adattal<br />
kezdődik, és még több adathoz vezet. Az adatokat<br />
pedig, amelyeket a vállalatok folyamatosan egyre<br />
nagyobb és változatosabb tömegben hoznak létre,<br />
kettősség jellemzi – menedzselésük, megfelelő<br />
kezelésük, tárolásuk, elemzésük és hasznosításuk,<br />
valamint védelmük legalább akkora kihívás,<br />
mint amilyen nagy lehetőség az üzlet, az innováció<br />
<strong>szám</strong>ára. Szerteágazó igényeket támasztanak ezért<br />
az adatok, nincs olyan technológiai megoldás, amely<br />
önmagában mindegyiket kiszolgálhatná.<br />
Következésképpen az adatképességeket biztosító<br />
infrastruktúra is sokrétű, összetett lesz. Tíz évvel<br />
ezelőtt a globális felhőszolgáltatók még mondhatták,<br />
hogy vigyünk mindent a felhőbe, és ezzel<br />
összes problémánkat megoldjuk. De ma már tudjuk,<br />
14 | | <strong>2022.03.30.</strong>
AKTUÁLIS<br />
hogy ez másképp működik, a vállalatok hibrid, többfelhős<br />
és peremhálózati környezetekre egyaránt<br />
építenek.<br />
A pénzintézetek például egyszerre sok piacon<br />
versenyeznek, kiterjedt és sokszínű ügyfélkörük<br />
gyors és színvonalas kiszolgálásához, a kockázatok<br />
kezeléséhez sokféle adatot kell nagy tömegben<br />
gyűjteniük, elemezniük, a törvényi megfelelés<br />
követelményeit teljesítve, és a felismeréseket<br />
a termékekbe, kampányokba, folyamatokba<br />
visszacsatolniuk, amihez az üzemeltetőknek és a<br />
fejlesztőknek is megfelelő infrastruktúrára van<br />
szükségük.<br />
Emberélet múlhat azon az egészségügyben, hogy<br />
egy szívrohamgyanús beteg telemetrikus adatait –<br />
megfelelő hálózati, IoT és edge technológiák együttesével<br />
– már a mentőkocsiban, útban a kórház felé<br />
is tudják értelmezni, és valós időben továbbítani a<br />
sürgősségi osztályra. De más betegségek esetében<br />
is hatalmas adatmennyiségek elemzése, mesterséges<br />
intelligenciával támogatott értelmezése<br />
szükséges a pontos diagnosztizáláshoz és a kezelés<br />
személyre szabásához, valamint a mindezt lehetővé<br />
tevő alapkutatásokhoz.<br />
A gyártóiparban pedig a több évtizede működő<br />
és az újonnan bevezetett, digitális technológiákat<br />
integráló, elosztott platform gyűjti össze és teszi<br />
emészthetővé a változatos adattípusokat a folyamatok<br />
optimalizálásához és automatizálásához<br />
épített AI és ML modellek <strong>szám</strong>ára. A gyártásból<br />
és a termékek felhasználói felől érkező adatok<br />
elemzésével nyert felismeréseket is ez a platform<br />
csatolja vissza más területek, például a<br />
termékfejlesztés folyamataiba, miközben beépített<br />
képességekkel őrködik az adatok következetes<br />
megbízhatósága és biztonsága felett.<br />
Évtizedünket már nem az adatközpontok, hanem<br />
az adatok központjai határozzák meg. A felhő tagolódik,<br />
egy része lejön a vállalati adatközpontba,<br />
más része kimegy a peremhálózatra, az adatforrások<br />
közelébe. Digitális transzformációs céljaik<br />
eléréséhez, projektjeik megvalósításához a vállalatoknak<br />
ezért olyan technológiai megoldásokat<br />
és partnereket szükséges választaniuk, amelyek a<br />
mindenkori adatigények következetes kiszolgálását<br />
és a bonyolultság menedzselését is megkönnyítik<br />
minden környezetben. Ügyfeleinkkel, technológiai<br />
partnereinkkel és iparági szervezetekkel együttműködve<br />
referencia architektúrákat is dolgozunk<br />
ki, amelyek az eszközökön túl szoftvereket és szolgáltatásokat<br />
is tartalmazó modellben felgyorsítják<br />
az ilyen, specifikus adatképességeket felvonultató<br />
infrastruktúra kialakítását.<br />
CW: Sok vállalat ehhez hibrid és többfelhős<br />
megközelítést választ, amely azonban az<br />
informatikai környezet összetettségét is<br />
növeli. Mit adnak a bonyolultság menedzseléséhez<br />
az APEX multi-cloud képességei, és hol<br />
érhetők el régiónkban?<br />
MOR: A Dell Technologies kezdettől fogva közreműködött<br />
az AWS és a Microsoft globális, hiperskálázott<br />
felhőinek építésében, ezért felmerült,<br />
hogy maga is hasonló szolgáltatást indítson.<br />
Partnereinkkel azonban nem versenyezni, hanem<br />
együttműködni szeretünk, másrészt már akkor is<br />
úgy láttuk, hogy a vállalatok nem fognak mindent<br />
a nyilvános felhőbe vinni, mindig lesznek olyan<br />
adataik és alkalmazásaik, amelyeket a rendkívül<br />
rövid válaszidővel, adatszuverenitással, költséghatékonysággal<br />
vagy más követelményekkel összefüggő<br />
igények miatt házon belül, illetve helyben kell<br />
tartaniuk.<br />
Kiszolgálásukhoz fejlesztettük ki APEX megoldásainkat,<br />
amelyek a hibrid és többfelhős adatképességeket<br />
szolgáltatási modellben teszik elérhetővé, a<br />
vállalatok így azokat gyorsabban, másfajta költségtervezés<br />
és hatékonyság lehetősége mellett vezethetik<br />
be. A felhős és a hagyományos, on-premise<br />
környezetek közötti szakadékot áthidaló, a két világ<br />
előnyeit ötvöző APEX adatközpontjaink Európában<br />
az Egyesült Királyságban, Franciaországban és<br />
Németországban már működnek, és a kereslet<br />
bővülésével további piacokon is megjelennek.<br />
APEX portfóliónk egyes elemeivel a felhőszerű<br />
működést a vállalatok saját adatközpontjaikba is<br />
levihetik, illetve Data Center Utility modellünkben,<br />
amelyet szűkebb térségünkben most vezettünk be<br />
Lengyelországban, kiterjeszthetik már meglévő<br />
adatközpontjuk egészére.<br />
Közben folyamatosan bővítjük szolgáltatásaink<br />
palettáját is. A januárban bejelentett APEX<br />
Multi-Cloud Data Services például a tárolást<br />
adatvédelemmel ötvözi as-a-service modellben,<br />
és egyetlen konzolról, egyidejű hozzáférést ad a<br />
legnagyobb nyilvános felhők mindegyikéhez. A<br />
szintén új APEX Backup Services a SaaS alkalmazásokat,<br />
a végpontokat és a hibrid munkaterheléseket<br />
is védi a nyilvános felhőkben. Project Alpine<br />
fejlesztési programunkon keresztül pedig blokkés<br />
fájlalapú tárolószoftvereinket visszük vezető<br />
nyilvános felhőkbe, hogy a vállalatoknak nagyobb<br />
rugalmasságot és következetességet adjunk az<br />
adatok menedzseléséhez a házon belüli és a felhős<br />
környezet között.<br />
Adatok nélkül nincs digitális innováció, ezért a<br />
további transzformációhoz szükséges adatképességeket<br />
és szolgáltatásokat egy nyílt ökoszisztémában<br />
mindenütt, a nyilvános és a helyi felhőkben, saját<br />
adatközpontjukban és az edge környezetekben is<br />
elérhetővé tesszük, mind több és fejlettebb intelligenciával<br />
és automatizálással együtt, hogy az APEX<br />
Console-on keresztül a bonyolultság menedzselését<br />
is megkönnyítsük.<br />
<strong>2022.03.30.</strong> | | 15
KIS<br />
ENDRE<br />
AKTUÁLIS<br />
IDC<br />
Háborús hatás<br />
az IT-piacon<br />
Oroszország ukrajnai inváziójával és a kiváltott diplomáciai-gazdasági válasszal Európa és<br />
a világ kritikus fordulóponthoz érkezett, mutat rá az IDC friss tanulmánya, amely a háború<br />
infokommunikációs piaci hatását vizsgálja. A technológia szállítóinak és vásárlóinak az elemző<br />
egyúttal ajánlásokat is fogalmaz meg a gyorsan változó körülmények kezeléséhez.<br />
Bár az International Data Corporation<br />
(IDC) meredek visszaesésre és<br />
lassú emelkedésre <strong>szám</strong>ít az oroszországi<br />
és ukrajnai infokommunkációs költés<br />
terén, a csökkenés globális hatása némileg<br />
korlátozott lesz. A két ország együttesen<br />
ugyanis az európai IKT-költés 5,5 százalékát,<br />
világviszonylatban pedig mindössze 1<br />
százalékát adja. A válság kereskedelemre,<br />
ellátási láncokra, tőkeáramlásra és energiaárakra<br />
gyakorolt, valószínűsíthető hatása<br />
ugyanakkor kiterjedtebben érinti a világgazdaságot,<br />
aminek régiós és világszinten<br />
egyaránt negatív következményei lesznek<br />
az infokommunikációs piacra nézve.<br />
– A változó geopolitikai forgatókönyv<br />
kétségtelenül hatással lesz a globális<br />
IKT-keresletre az elkövetkező hónapokban<br />
és években – mondta Andrea Siviero, az IDC<br />
kutatási igazgatóhelyettese. – Friss felmérésünkben<br />
(IDC Global CIO Quick Pulse<br />
Survey) a megkérdezett IT-vezetők több<br />
mint fele mondta, hogy átértékeli 2022-es<br />
technológiai költésre vonatkozó terveit, és<br />
10 százalékuk a tervezett IKT-beruházások<br />
jelentős kiigazítását valószínűsíti.<br />
Március elején készült jelentésében (The<br />
Impact of the Russia-Ukraine War on the<br />
Global ICT Market Landscape – IDC’s March<br />
4, 2022, First Take) az elemző előzetes értékelést<br />
ad a háborús válság várható IKT-piaci<br />
hatásáról, amely a hardverre, szoftverre,<br />
informatikai, üzleti és távközlési szolgáltatásokra<br />
fordított költést is befolyásolni<br />
fogja világszerte.<br />
Hullámzó kereslet,<br />
akadozó ellátás<br />
Ukrajnában a konfliktus leállított minden<br />
üzleti tevékenységet, miközben az orosz<br />
gazdaság a nyugati szankciók kezdeti<br />
hatását érzi. Mindkét országban erősen<br />
kihat ez a technológiai költésre is, ezért az<br />
IDC szerint 2022-ben a helyi piaci kereslet<br />
két<strong>szám</strong>jegyű csökkenése várható. A<br />
nyugat-európai országok technológiai<br />
beruházásai eközben még bővülhetnek is,<br />
részben a védelmi és biztonsági pénzügyi<br />
keretek növelése nyomán.<br />
Bár a szankciók jelentősen érintik a<br />
késztermékek és technológiai alkatrészek<br />
Oroszországba irányuló exportját,<br />
a piac méretéből adódóan ez viszonylag<br />
csekély hatással lesz a nyugati vállalatok<br />
forgalmára. Az Oroszországból és Ukrajnából<br />
származó technológiai alapanyagok<br />
importja azonban szintén érintett lesz,<br />
különösen a félvezető ágazatban, ahol a<br />
chipgyártásban használt neongáz, palládium<br />
és C4F6 (hexaklór-butadién) szállítása<br />
jelentősen csökken. A konfliktus várhatóan<br />
további zavart kelt a globális ellátási<br />
láncokban is, mivel a szállítmányokat a két<br />
országot elkerülő útvonalakra terelik, és ez<br />
növeli a költségeket.<br />
Száznál több világcég alapított leányvállalatot<br />
Ukrajnában, és még több multinacionális<br />
vállalat folytat tevékenységet<br />
Oroszországban. A konfliktus következtében<br />
már több tízezer ukrán fejlesztő hagyta el<br />
otthonát, és bizonyos szolgáltatásokat is át<br />
kellett helyezni mindkét országban. Üzleti<br />
kapcsolataikat – az érintett munkaerőt,<br />
fizikai vagyonelemeket és a jövőbeli terjeszkedésre<br />
vonatkozó terveket is beleértve – a<br />
szereplőknek a konfliktus tükrében most<br />
újra kell értékelniük.<br />
Agilis stratégiák<br />
Elemzésében az IDC foglalkozik a háború<br />
energia- és pénzpiaci, pénzügyi és <strong>szám</strong>os<br />
más hatásaival is. Az ukrajnai konfliktus<br />
körüli feszültségek messzemenően befolyásolják<br />
az energiaárak alakulását és az<br />
ellátás biztonságát, különösen azon európai<br />
országokban, amelyekben már most is érezhetők<br />
az árindexekre gyakorolt kaszkádhatások.<br />
A legtöbb országnak gyorsan át<br />
kell gondolnia rövid távú energetikai terve it,<br />
és fokoznia erőfeszítéseit, amelyek a szénalapú<br />
energiaforrásoktól való függőség<br />
csökkentésére irányulnak.<br />
A pénzügyi szankciók következtében<br />
nagyon korlátozottan elérhető külföldi<br />
hitelezés miatt Oroszországban a legtöbb<br />
szervezet rövid távon kénytelen lesz felfüggeszteni<br />
új technológiai beruházásait, de a<br />
súlyos készpénzhiány jelentősen visszafogja<br />
a lakosság technológiai költését is. A rubel<br />
értékzuhanása az informatikai eszközök<br />
és szolgáltatások importját is megnehezíti,<br />
így még a PC-k, szerverek és távközlési<br />
eszközök orosz gyártói sem lesznek<br />
képesek szállítani. Mindezen geopolitikai<br />
feszültségek azonban a régió más valutáira<br />
is hatással vannak, beleértve az eurót és a<br />
forintot is.<br />
A háború említett, közvetlen következményein<br />
túl más, közép- és hosszú távú<br />
hatások is várhatók a piacokon. Az IDC<br />
többek között a tőzsdei volatilitást és a piaci<br />
spekuláció növekedését, a kibertámadások<br />
kockázatát és egy szélesebb körű kiberháború<br />
lehetőségét, az oroszországi és<br />
ukrajnai startup-környezetek felbomlását<br />
említi jelentésében, de várható az is, hogy az<br />
ellenségeskedések miatt megszakadt üzleti<br />
és tudományos szövetségek nyomába újak<br />
lépnek.<br />
Tekintettel a konfliktus képlékeny<br />
jellegére, az elemző azt tanácsolja a vállalatoknak,<br />
azonosítsák értékláncuk ökoszisztémájában<br />
a gyenge láncszemeket, és<br />
dolgozzanak ki agilis stratégiákat. Hozzanak<br />
létre olyan cselekvési terveket, amelyek<br />
lehetővé teszik <strong>szám</strong>ukra, hogy előre -<br />
jelezzék a piac felforgató erejű mozgá -<br />
sait, illetve azokra gyorsan, rugalmasan<br />
válaszoljanak.<br />
16 | | <strong>2022.03.30.</strong>
Threat Command,<br />
a Rapid7 elérhető CTI szolgáltatása<br />
A digitális átalakulás, a felhős környezetek használatának<br />
elterjedése, az otthoni munkavégzés általánossá válása<br />
mind-mind növelik a támadási felületeket és ezzel együtt a<br />
szervezetek biztonsági csapataira nehezedő nyomást.<br />
A<br />
kiberbűnözés ráadásul napjainkra<br />
jól prosperáló, több milliárd dolláros<br />
üzletté vált, amelyben a szervezett<br />
bűnözői csoportok mellett egyes államok<br />
is megjelentek a szereplők között. Sőt ezen<br />
illegális tevékenységek támogatására már<br />
komplett infrastruktúra épült ki: a sérülékenységeket<br />
kihasználó kódokat, felhasználói<br />
adatbázisokat, backdoorokat aukciós<br />
portálokon adják-veszik a dark weben.<br />
Nem kell messzire néznünk, hogy informatikai<br />
támadások nyomait láthassuk, csak<br />
néhány kiragadott példa a közelmúltból: a<br />
legnagyobb üzemanyagszállító-csővezetéket<br />
üzemeltető amerikai céget egy kiszivárgott<br />
jelszó használatával törték fel. Egy<br />
logisztikai cég mobilalkalmazását meghamisítva<br />
a „rossz fiúk” átvették a mobiltelefonok<br />
feletti uralmat, és banki utalásokat<br />
végeztek a felhasználók kárára. De világszerte<br />
<strong>szám</strong>os kórház is megtapasztalhatta<br />
már, hogyan képesek megbénítani a működést<br />
a zsarolóvírusok.<br />
A cégeket, ügyfeleket nemcsak a támadásokkal<br />
okozott elsődleges költségek terhelik<br />
(mint például a szolgáltatáskiesés, a rendszerek<br />
helyreállításának költségei vagy az<br />
esetlegesen ellopott szellemi javak értéke),<br />
hanem az az erkölcsi veszteség is, ami a<br />
vállalat jó hírét, reputációját éri. A szervezetek<br />
által használt védelmi megoldások a<br />
legtöbb esetben csak a saját környezetükre<br />
terjednek ki, és nem tudnak mit kezdeni<br />
az olyan külső tényezőkkel, mint például<br />
egy, a cég weboldalát lemásoló és hasonló<br />
domain néven üzemelő phishing oldal, amely<br />
közvetlenül az ügyfeleket célozza meg.<br />
Ilyenkor kerülhetnek elő a CTI (Cyber<br />
Threat Intelligence) megoldások, amiket<br />
magyarul kiberhírszerzési szolgáltatásnak<br />
szoktunk hívni. Ezek a szolgáltatások a<br />
legkülönbözőbb forrásokból gyűjtik össze<br />
az adott szervezetre kockázatot jelentő<br />
támadási vektorokat. Ilyen privát hírszerző<br />
szolgáltatást korábban csak a legnagyobb<br />
Foki Tamás<br />
Senior System Engineer,<br />
Clico Hungary<br />
szervezetek engedhettek meg maguknak,<br />
mert ezek jelentős erőforrásokat igé -<br />
nyelnek. A fenti igények és körülmények<br />
hozták létre az üzleti CTI szolgáltatásokat<br />
olyan szervezetek részére, amelyek nem<br />
rendelkeznek a szükséges dedikált szemé -<br />
lyi és tudásbeli feltételekkel.<br />
A Rapid7 tavaly vásárolta fel a 2015-ben<br />
elit hírszerző szervezetek korábbi munkatársai<br />
által alapított IntSights nevű céget,<br />
amely rövid idő alatt vezető szerepet ért el<br />
a CTI-piacon. Az IntSights szolgáltatásait a<br />
Rapid7 „Threat Command” néven integrálta<br />
a portfóliójába. A Threat Command mögött<br />
álló elemzők több ezer különböző forrásból<br />
gyűjtik össze az információkat – kiterjednek<br />
a legkülönbözőbb OSINT (open source<br />
intelligence) forrásokra, social media intelligence<br />
eszközökre, folyamatosan monitoroznak<br />
deep és dark webes forrásokat,<br />
például nyílt internetes és dark webes<br />
fórumokat, IRC-csatornákat, malware repositorykat,<br />
fekete piaci aukciós portálokat,<br />
alkalmazásboltokat, beleértve <strong>szám</strong>os<br />
publikusan nem hozzáférhető forrást is.<br />
Ezt a folyamatosan gyűjtött hatalmas<br />
adatmennyiséget elemzik, kategorizálják,<br />
majd rangsorolják az észlelt kiberfenyegetettségeket.<br />
Ezt részben automatikus, gépi<br />
tanulással támogatott, mesterséges intelligenciát<br />
használó technológiákkal és saját<br />
fejlesztésű adatbányászati algoritmusokkal<br />
végzik, valamint igénybe veszik szakértőkből<br />
álló csapat támogatását is. Az így létrejött<br />
átfogó és kontextusba helyezett, immáron<br />
könnyen felhasználható információs<br />
források alapján képes közel valós időben<br />
riasztást adni az ügyfél digitális jelenlétét<br />
célzó fenyegetettségekről. A Threat<br />
Command a „vészjelzést” egy könnyen<br />
értelmezhető és intuitív módon használható<br />
grafikus felületen keresztül jeleníti<br />
meg, ahol a biztonsági csapatok javaslatokat<br />
is kaphatnak a probléma azonnali<br />
elhárításra. A megoldás által feltárt fenyegetettségek<br />
kiterjednek adatszivárgások<br />
felfedezésére, márkavédelemre (például<br />
visszaélésre cégvezetők nevével, hamisított<br />
social media-profilokra, weboldalakra),<br />
lopott hitelesítési adatok megjelenésének<br />
észlelésére, hamisított alkalmazásokra,<br />
a szervezetet éríntő adathalász-kísérletekre,<br />
bankok esetében az eltulajdonított<br />
hitelkártyaadatokkal való kereskedelemre,<br />
de kiterjedhetnek nyílt digitális eszközök<br />
feltérképezésére (például rosszul konfigurált<br />
felhős tárolási szolgáltatásokra, nyitott<br />
portokra, publikusan elérhető javítatlan<br />
sebezhetőségekre), és képes észlelni a cég<br />
bejegyzett domain neveire hasonlító nevek<br />
megjelenését is.<br />
A Threat Command nemcsak jelzi a fenti<br />
fenyegetettségeket, hanem aktívan segít is<br />
azok elhárításában a megoldáshoz tartozó<br />
menedzselt szolgáltatások használatával.<br />
Ez kiterjed arra, hogy egyes felderített<br />
fenyegetettségekről bármikor (24x7x365)<br />
lehet kérdezni a cég szakértőit, de segítséget<br />
nyújtanak azok aktív elhárításában<br />
is, például egy social media-profil letiltásában<br />
vagy phishing domainek lelövésében,<br />
esetleg kártékony kódokat tartalmazó,<br />
hamisított alkalmazás eltávolításában az<br />
alkalmazásboltokból. A Threat Command<br />
így válik mindenki <strong>szám</strong>ára azonnal használatba<br />
vehető, komplett CTI megoldássá,<br />
amely segít a külső fenyegetések felderítésében,<br />
továbbá proaktív segítséget nyújt<br />
e fenyegetések elhárításában, mindezt a<br />
Rapid7 IntSight felhős platform környezetébe<br />
integrálva, ahol a gyártó Insight-<br />
Connect nevű SOAR és az InsightIDR nevű<br />
SIEM és XDR megoldásával tud közvetlenül<br />
együttműködni.<br />
<strong>2022.03.30.</strong> | | 17
MALLÁSZ<br />
JUDIT<br />
BIZTONSÁG<br />
Érdekellentétek a kamerák tüzében<br />
Ha egy cég vagyona védelme érdekében technikai eszközöket, például kamerákat vet be, sok<br />
esetben nem spórolhatja meg az érdekmérlegelési teszteket és a hatásvizsgálatokat. Ellenkező<br />
esetben feljelentésekre, bírságokra <strong>szám</strong>íthat.<br />
Kisboltok, nagyáruházak, bankok,<br />
társasházak és hivatalok sorra telepítik<br />
a kamerarendszereket, sőt már<br />
a buszokon és vonatokon is találkozhatunk<br />
kamerákkal. Figyelik az utasokat, az<br />
ügyfeleket, ellenőrzik a dolgozókat. Mivel<br />
ez az eljárás sokszor tájékoztatás nélkül,<br />
illetve jogtalanul történik, a kamerás<br />
megfigyelések és a munkahelyi adatkezelési<br />
problémák miatt az érintettek gyakran<br />
fordulnak a Nemzeti Adatvédelmi és Információszabadság<br />
Hatósághoz (NAIH), és<br />
tesznek feljelentést a cég ellen. Kulcsár<br />
Zoltán adatvédelmi szakjogász, informatikus<br />
mérnök néhány témába vágó kérdésre<br />
adja meg a választ.<br />
Kulcsár Zoltán: A kamerarendszerek<br />
üzemeltetése kapcsán két érdek merül<br />
fel: az adott cég, szervezet vagyonvédelme<br />
és a személyes adatok védelme. E két<br />
érdek jellemzően ütközik egymással, és<br />
a tapasztalatok szerint az érdekellentétet<br />
nem mindig sikerül jól feloldani. Biztos nem<br />
megfelelő, ha a cég az első akciós kamerarendszert<br />
megvásárolja és felszereli.<br />
Ilyenkor többnyire minden félresiklik. Ha<br />
például egy boltról van szó, nem működik<br />
jól a rendszer, nem csökken a lopások<br />
<strong>szám</strong>a, a dolgozók és a vásárlók mérgesek<br />
lesznek, ráadásul a NAIH is bírságot vethet<br />
ki. Egy dohánybolt például IP kamerákkal,<br />
rögzítés és naplózás nélkül, egy mobilappon<br />
keresztül figyelte a dolgozóit és a<br />
vásárlókat, akiket erről nem tájékoztatott.<br />
A NAIH 1 millió forintos bírságot szabott ki a<br />
dohányboltra. Ez tehát a legrosszabb, következésképpen<br />
elkerülendő megoldás.<br />
<strong>Computerworld</strong>: Mi lehet a jó<br />
megoldás? Hogyan kezdjen hozzá a<br />
vagyonát védeni kívánó cég?<br />
KZ: A vagyonvédelem külön szakterület,<br />
amelynek művelői az adatvédelemmel összhangban<br />
végzik tevékenységüket. Alapelv,<br />
hogy a vagyon védelmére kell szorítkozni,<br />
a kamerarendszereket tilos a dolgozók<br />
munkavégzésének megfigyelésére használni.<br />
Ha egy cég az árukészletét szeretné<br />
védeni, vagy azt szeretné megakadályozni,<br />
hogy illetéktelenek jussanak be telephelyére,<br />
férjenek hozzá szervereihez stb., első<br />
körben a rendelkezésre álló vagyonvédelmi<br />
eszközöket kell <strong>szám</strong>ba vennie. Nagyon<br />
széles a skála, a kamerarendszer csak egy<br />
a sok közül. A teljesség igénye nélkül néhány<br />
példa, amely nem jár a személyiségi jogok<br />
korlátozásával: elektromos zár, a nagyon<br />
értékes árucikkek körültekintő elhelyezése,<br />
áruvédelmi kapuk, vagyonőrök. Ha ezek<br />
az eszközök nem érik el céljukat, akkor<br />
jöhetnek szóba a kamerák. Megtörtént, hogy<br />
egy autókereskedőnél éjjelente az autókból<br />
eltűntek a légzsákok. Mivel a telephely nagy<br />
mérete, zegzugos felépítése nem tette lehetővé,<br />
hogy vagyonőrök vigyázzák az értékeket<br />
a nap 24 órájában, nem maradt más<br />
lehetőség, mint a kamerarendszer. A GDPR<br />
elvárja, hogy a megfelelő vagyonvédelmi<br />
eszköz megválasztása előtt a cég érdekmérlegelési<br />
tesztet és hatásvizsgálatot<br />
végezzen.<br />
CW: Mikor ajánlott érdekmérlegelési<br />
tesztet és hatásvizsgálatot végezni?<br />
KZ: Az egyén szférájába nagyobb kockázattal<br />
járó beavatkozásoknál, illetve azokban<br />
az esetekben, amikor az érintettek– például<br />
egy áruház vásárlói – nem járulnak (járulhatnak)<br />
hozzá előzetesen a megfigyeléshez.<br />
Ilyen esetekben érdekmérlegelési tesztet<br />
kell végezni annak eldöntésére, hogy úgynevezett<br />
jogos érdek jogalappal történik-e az<br />
adatkezelés vagy sem.<br />
CW: Mi az érdekmérlegelési teszt<br />
lényege?<br />
KZ: A teszt során az adatkezelőnek fel kell<br />
mérnie, hogy neki magának milyen előnye<br />
származhat, továbbá az érintett személyeknek,<br />
azaz a megfigyelés alanyainak,<br />
milyen előnyük és hátrányuk származhat<br />
az adatkezelésből. Ezeket az előnyöket és<br />
hátrányokat figyelembe véve olyan egyensúlyt<br />
kell teremteni, amely az érintett<br />
<strong>szám</strong>ára is megfelelő. Vegyünk két példát!<br />
Az egyik színhely legyen egy fagyizó. Ha<br />
a tulajdonos felszerel egy kamerát az<br />
üzletben, és folyamatosan figyeli az eladót,<br />
aki legfeljebb néhány gombóc fagyit ad<br />
ajándékba az ismerőseinek, akkor az<br />
adatkezelő kára nincs arányban a dolgozó<br />
magánszférájába történő beavatkozással. A<br />
másik helyszín legyen egy raktár, amelyben<br />
100 milliós árukészletet tárolnak. Ha itt<br />
helyeznek el kamerákat, amelyek azt<br />
mutatják, hogy a raktáros leveszi az értékes<br />
árut a polcról, dobozba csomagolja, majd<br />
átadja a futárszolgálatnak, akkor az érdekmérlegelési<br />
teszt eredménye valószínűleg<br />
más lesz. Jóllehet a raktáros tevékenységét<br />
munkaidejének egy részében kamerákkal<br />
figyelik, de az így elszenvedett hátrányokkal<br />
szemben olyan nagy munkaadói érdek áll,<br />
amely miatt indokolhatóvá válik az adatkezelés.<br />
Természetesen az adatkezelés ilyen<br />
esetben is csak akkor jogszerű, ha cserébe<br />
a munkaadó olyan garanciákat ad, amelyek<br />
megvédik a munkavállalót. Például a cég<br />
harmadik félnek nem adja ki a felvételt.<br />
CW: Mi a teendője a kamerával megfigyelt<br />
fagylaltosnak vagy raktárosnak,<br />
ha úgy érzi, hogy sérültek a jogai?<br />
18 | | <strong>2022.03.30.</strong>
BIZTONSÁG<br />
KZ: Elsősorban az adatkezelőhöz, tehát a<br />
kamerarendszer üzemeltetőjéhez fordulhat.<br />
Jó esetben tisztázzák a problémát, és ott<br />
le is zárul az ügy. Ha az érintett személy<br />
nem elégedett az adatkezelő eljárásával,<br />
akkor alapvetően két lehetősége van. Az<br />
egyik, hogy a NAIH-hoz fordul. A hatóság<br />
kivizsgálja az ügyet, és megteszi a szükséges<br />
intézkedéseket. Például az elmaradt<br />
tájékoztatás pótlására kötelezi az adatkezelőt,<br />
vagy előírja, hogy adjon másolatot az<br />
érintettnek a felvételről. Az is előfordulhat,<br />
hogy a NAIH a kamerarendszer leszerelésére,<br />
a kamera áthelyezésére vagy<br />
átfordítására kötelezi az adatkezelőt. A<br />
megfigyelt személy másik lehetősége, hogy<br />
bírósághoz fordul. A bíróság a jogsértés<br />
megállapításán, illetve bizonyos kötelező<br />
lépések előírásán kívül megállapíthat kártérítést,<br />
sérelemdíjat is. Ha például valakit<br />
kamerákkal, vagy a <strong>szám</strong>ítógép billentyű -<br />
zetébe szerelt leütésfigyelővel vagy a<br />
mobiltelefonra telepített helymeghatározó<br />
eszközökkel folyamatosan megfigyeltek úgy,<br />
hogy arról nem tájékoztatták, akkor a sérelemdíj<br />
akár milliós forintösszeget is elérhet.<br />
CW: Vannak arra nézve előírások,<br />
hogy mennyi ideig szabad tárolni a<br />
felvételeket?<br />
KZ: Előírások nincsenek, az adatkezelők<br />
erről maguk döntenek, a GDPR alapelveivel<br />
összehangban. Az Európai Adatvédelmi<br />
Testületnek azonban van erre vonatkozó<br />
iránymutatása, aminek értelmében a 24<br />
óránál hosszabb tárolást az adatkezelőnek<br />
már alapos indokokkal kell alátámasztania,<br />
azaz a tárolási időt az adatkezelési céllal<br />
összhangba kell hoznia. Ha például egy szállítmányozó<br />
cég kamionjainak útja öt napig<br />
tart az indulástól az érkezésig, akkor akár<br />
egy hétig is indokolt a berakodást rögzítő<br />
kamerás felvételek megőrzése.<br />
CW: Vannak olyan esetek, amikor<br />
kötelező az adatkezelést a NAIH-hal<br />
engedélyeztetni?<br />
KZ: Nincs előzetes engedélyeztetési kötelezettség.<br />
Az adatkezelő mindig a saját felelősségére<br />
dönti el és indítja a folyamatot.<br />
CW: Melyek a legújabb technológiák a<br />
vagyonvédelemben?<br />
KZ: A technika már alkalmas rá, hogy<br />
mesterséges intelligencián (MI) alapuló<br />
vagyonvédelmet működtessenek a cégek.<br />
Ez azt jelenti, hogy a viszonylag drága élő<br />
erős őrzést, tehát a kamerát megfigyelő<br />
személyzetet részben algoritmusokkal lehet<br />
kiváltani. Már a mai technikai eszközök is<br />
képesek rá, hogy például egy áruház 30<br />
kameráját mesterséges intelligencia segítségével<br />
figyeljék. Az MI-alapú eszközök<br />
vizsgálják a mozgások irányát, jellegét, és<br />
ez alapján elemzik, hogy a mozgás utal-e a<br />
megszokottól eltérő vásárlói viselkedésre,<br />
rongálásra, esetleg lopásra. Az eredményt<br />
jelzik az operátornak, aki már nem feltétlenül<br />
az áruházban figyeli folyamatosan a<br />
monitorokat, hanem a vagyonvédelmi cég<br />
központjában tartózkodik. Egy operátor akár<br />
több áruház vagyonvédelmét is felügyelheti,<br />
hiszen csak az MI-alapú eszközök<br />
által jelzett gyanús eseményekkel kell<br />
foglalkoznia: megnéznie és kontrollálnia<br />
az eseteket, majd a szükséges intézkedéseket<br />
megtennie, jelezve a rendszerben,<br />
hogy valós riasztás volt-e vagy sem. Ezáltal<br />
egyrészt maga a rendszer is tovább tanul,<br />
másrészt a vagyonvédelmi esemény elhárítható,<br />
vagy később bizonyítható lesz.<br />
Léteznek tehát már MI-alapú megoldások,<br />
de sajnos lassan terjednek.<br />
CW: A mesterséges intelligencia<br />
alkalmazása a vagyonvédelemben<br />
csökkenti vagy növeli az adatvédelmi<br />
kockázatokat?<br />
KZ: Részben csökkenti, részben növeli.<br />
Csökkenti, hiszen nincs olyan személy,<br />
aki folyamatában figyeli a történéseket.<br />
Ugyanakkor növeli, mert egy automatizmus<br />
képes rá, hogy például arcfelismerést<br />
vagy akár a dolgozók mozgásmintáján<br />
alapuló megfigyelést végezzen. Egy ilyen<br />
rendszert akár arra is be lehet állítani,<br />
hogy folyamatosan megfigyelje saját<br />
dolgozóit, például azt, hogy a pénztáros<br />
munkaideje hány százalékát tölti ténylegesen<br />
a kasszában, vagy az árumozgató<br />
milyen utakat jár be az áruházban, a<br />
raktárban. Ezt a fajta totális megfigyelést<br />
az adatvédelem tiltja, mert az sérti<br />
az emberi méltóságot. Az adatvédelemre<br />
vonatkozó jogszabályok egyébként Európai<br />
Unió szintűek, minden tagállamra nézve<br />
kötelezőek.<br />
CW: Vannak már működő, MI-alapú<br />
megoldások Magyarországon?<br />
KZ: Igen. A közelmúltban tette közzé a NAIH<br />
egy Balaton-parti, engedély nélkül működő<br />
térfigyelő kamerarendszerrel kapcsolatos,<br />
elmarasztaló határozatát, miután a város<br />
polgármestere azt nyilatkozta, hogy arcfelismerésen<br />
alapú technológiát alkalmaznak<br />
a parti sétány megfigyelésére, és ezáltal<br />
növelik a bűnüldözés hatékonyságát. A<br />
város vezetése azonban fürge volt, és mire<br />
a hatóság a helyszínre érkezett, furcsamód<br />
nem működtek az arcfelismerési funkciók.<br />
Bizonyíték híján a NAIH nem tudott bírságot<br />
kivetni.<br />
CW: Történt az utóbbi időben <strong>szám</strong>ottevő<br />
változás a kamerás megfigyelőrendszerek<br />
használata terén?<br />
KZ: Nagy változás nem volt. Szembetűnő<br />
azonban, hogy a GDPR kötelező alkalmazása,<br />
tehát 2018 májusa óta egész<br />
Európában megerősödött az előzetes<br />
tájékoztatás gyakorlata. Arra is rájöttek a<br />
cégek, hogy fontos az adatkezelés időtartamának<br />
minimalizálása, és köztudottá<br />
vált, hogy tilos a dolgozók munkavégzés<br />
közben történő folyamatos megfigyelése.<br />
Szintén egyre szélesebb kör fogadta el,<br />
hogy tilos a közterület vagy a szomszéd<br />
ingatlanának megfigyelése. Ennek értelmében<br />
jogellenes például az, ha egy<br />
étterem bekamerázza a járdán kialakított<br />
teraszát, és így rögzíti az arra közlekedő<br />
járókelőket. Közterületi térfigyelő rendszert<br />
csak a rendőrség és a közterület-felügyelet<br />
üzemeltethet, illetve 2020<br />
februárjában a kistelepülési önkormányzatok<br />
is megkapták ezt a jogot.<br />
<strong>2022.03.30.</strong> | | 19
BIZTONSÁG<br />
Gondolatok a kiberbűnözésről<br />
a büntetőjogi szabályozás fényében<br />
MEZEI<br />
KITTI<br />
Társadalomtudományi<br />
Kutatóközpont<br />
Jogtudományi Intézet<br />
Bűnügyi Tudományok Osztálya<br />
Tudományos munkatárs<br />
A kiberbűnözés aktuális<br />
kihívásai a büntetőjogban című<br />
könyv szerzője<br />
A<br />
hálózati összekapcsoltság a<br />
termékek és szolgáltatások egyre<br />
növekvő <strong>szám</strong>ának a központi<br />
elemévé vált – gondoljunk csak az 5G-vel<br />
eddig nem látott biztonsági fenyegetések<br />
megjelenésére. Ez a jellemző megkérdőjelezi<br />
a biztonság hagyományos koncepcióját,<br />
mivel a hálózati összekapcsoltság közvetlenül<br />
veszélyeztetheti a termék biztonságát,<br />
és közvetett veszélyt is hordozhat<br />
magában, amennyiben feltörhető, ami<br />
további biztonsági kiberfenyegetésekhez<br />
vezet, és ez már a felhasználók biztonságát<br />
is érinti. Éppen ezért az elkövetők a különböző<br />
IoT eszközök sebezhetőségét keresik,<br />
például routereket, biztonsági kamerákat<br />
vagy akár az okostelevíziókat és egészségügyi<br />
berendezéseket veszik célba egy-egy<br />
kibertámadás során.<br />
A „meghackelt” IoT eszközöket pedig<br />
jogsértő cselekményekhez használják<br />
fel, mert általuk könnyedén lehet szenzitív<br />
adatokat gyűjteni a felhasználókról<br />
(például mikor tartózkodik otthon az illető).<br />
Gondoljunk csak egy okosotthonra, amelyet<br />
ugyanúgy érhet támadás, mint bármely más<br />
informatikai eszközt, és ennek következtében<br />
az elkövető át tudja venni az irányítást<br />
felette, különböző parancsokat továbbíthat,<br />
ezáltal alkalmas lehet a sértett megfigyelésére<br />
vagy akár az otthonába történő<br />
bezárására vagy kizárására. Sőt az autonóm<br />
járművek is könnyedén válhatnak majd<br />
hackertámadások célpontjaivá. Nem kell<br />
azonban az autonóm járművekre várnunk,<br />
hiszen az autólopás már napjainkra is új<br />
szintre lépett a technológiai újításoknak<br />
köszönhetően, mert az sem példa nélküli,<br />
hogy nagy értékű gépkocsikat lopnak el úgy,<br />
hogy jeltovábbító eszközökkel kijátsszák a<br />
kulcs nélküli indítórendszerük védelmét.<br />
A kiberbűnözés kérdésével kevés könyv<br />
foglalkozik ilyen átfogóan.<br />
Bármely információs rendszer feltörése<br />
esetén a jogosulatlan belépés további<br />
visszaéléseket segíthet elő, például az<br />
„ellopott” szenzitív adatokkal a sértetteket<br />
zsarolhatják. Más esetekben az adatokat<br />
további csalás jellegű magatartásokhoz<br />
használják fel, többek között adathalászathoz<br />
vagy arra, hogy a versenytársak<br />
bizalmas információkhoz férjenek hozzá. Az<br />
esetek többségében személyes, pénzügyi<br />
és egészségügyi adatokat szereznek meg<br />
(például név és születési idő, telefonszá -<br />
mok, e-mail-címek, felhasználói adatok, jel -<br />
szavak és bankkártyaadatok). Az elkövetők<br />
ezeket gyakran nem saját maguk részére<br />
szerzik meg, hanem azért, hogy ezeket<br />
később a darknet fórumokon értékesítsék.<br />
A hackinget, avagy a jogosulatlan belépést<br />
a hazai büntetőjogban az információs rendszer<br />
vagy adat megsértésének tényállása<br />
szabályozza. Ennek értelmében, aki információs<br />
rendszerbe az információs rendszer<br />
védelmét biztosító technikai intézkedés<br />
megsértésével vagy kijátszásával jogosulatlanul<br />
belép, vagy a belépési jogosultsá -<br />
ga kereteit túllépve vagy azt megsértve<br />
bent marad, vétség miatt két évig terjedő<br />
szabadságvesztéssel büntetendő.<br />
A bűncselekmény megállapításához<br />
szükséges, hogy az információs rendszer<br />
technikai intézkedéssel biztosított védelemmel<br />
legyen ellátva, és ez a védelem<br />
aktív legyen, azaz rendelkezzen például<br />
felhasználói azonosítóval és jelszóval vagy<br />
egyéb védelemmel. Továbbá az elkövetési<br />
mód meghatározása szerint a bűncselekmény<br />
megvalósul, ha a belépés a védelmi<br />
intézkedés megsértésével vagy kijátszásával<br />
történik, például a biztonsági rendszer<br />
hiányosságait kihasználva lépnek be<br />
jogosulatlanul vagy a jogosult jelszavával,<br />
belépési kódjával, amelynek megszerzési<br />
módja azonban közömbös (például történhet<br />
megtévesztéssel, kifürkészéssel, kódtörő<br />
programmal, vagy elképzelhető, hogy a<br />
felhasználó hanyagsága folytán jut hozzá az<br />
elkövető). A bűncselekmény nem célzatos,<br />
ezért az elkövetésnek nem feltétele az sem,<br />
hogy haszonszerzési, károkozási vagy egyéb<br />
hasonló célzattal történjen. Az sem követelmény<br />
továbbá, hogy az információs rendszerben<br />
tárolt adaton az elkövető később<br />
bármilyen műveletet végezzen, vagy akár<br />
a rendszer működését akadályozza. Tehát<br />
a jogosulatlan belépés már önmagában is<br />
büntetőjogi felelősséget vonhat maga után.<br />
Ezzel összefüggésben érdemes megemlíteni,<br />
hogy például az etikus hackelés<br />
kizárólag azokra az esetekre korlátozódik,<br />
amikor a hacker erre kifejezetten felhatalmazást<br />
kap. Ezért azok a személyek, akik<br />
csak saját elhatározásukból, jogosultság<br />
hiányában keresnek biztonsági réseket,<br />
nem tekinthetők etikus hackernek, hanem<br />
csak azok, akik rendelkeznek jogosultsággal<br />
valamilyen formában (például az információs<br />
rendszer tulajdonosa kifejezetten<br />
megbízza őket a rendszer tesztelésével<br />
és támadásával). Ennek szemléltetésére<br />
a közelmúltból vett hazai példákat is fel<br />
lehet sorakoztatni, amelyeknél felmerült<br />
a büntetőjogi felelősségre vonás kérdése<br />
is (lásd a Magyar Telekom rendszerének<br />
meghackelése és az ötven forintért vásárolt<br />
BKK-bérlet esete).<br />
20 | | <strong>2022.03.30.</strong>
Minden másodperc <strong>szám</strong>ít,<br />
ha megtámadtak<br />
Az azonnali reagálást biztosító védelem ma már nem kiváltság vagy luxus, de mindenképpen<br />
létfontosságú egy vállalat életében.<br />
Folyamatosan változó világunk szükségszerű<br />
eleme a digitalizáció,<br />
melynek elkerülésével nem érdemes<br />
kísérletezni, hiszen az új technológiai<br />
irányok követésével könnyebben kezelhetjük<br />
az üzleti életet befolyásoló változásokat.<br />
Minél szerteágazóbb azonban<br />
a technológiai fejlődés, annál fontosabb<br />
lépést tartanunk a trendek különböző területeivel<br />
és ezzel párhuzamosan kiemelt<br />
figyelmet fordítanunk rendszereink biztonságára.<br />
A kibertámadások <strong>szám</strong>a Magyarországon<br />
is növekvő tendenciát mutat,<br />
a T-Systems Magyarország szakértői<br />
szerint azonban a cégek 90 százaléka nem<br />
rendelkezik azonnali reagálást biztosító<br />
védelmi lehetőséggel. Alternatív megoldást<br />
jelenthet egy olyan partner kiválasztása,<br />
akinek szakértelme és tapasztalata lehetővé<br />
teszi, hogy szolgáltatásait teljesen az<br />
ügyfél igényeire vagy működési infrastruktúrájának<br />
védelmére szabja. A T-Systems<br />
Magyarország digitális szolgáltatóként<br />
azon dolgozik, hogy a biztonság mindenki<br />
<strong>szám</strong>ára elérhető legyen, olyan formában,<br />
ami az ügyfél igényeinek legjobban<br />
megfelel.<br />
Az online jelenlét növekedésének a<br />
pandémia még egy lökést adott, így egyre<br />
nagyobb figyelmet igényel a biztonság is.<br />
Sok esetben azonban csak akkor fordítanak<br />
erre erőforrást a cégek, ha már megtörtént<br />
a baj, pedig a támadóknak csupán másodpercek<br />
szükségesek a sérülékenység ki -<br />
használásához. A tervezésnél tehát ér -<br />
demes a megelőzésre fókuszálni, hiszen<br />
a kibervédelem már nem csupán a kritikus<br />
infrastruktúrát biztosító vállalatok kiváltsága,<br />
mindenki <strong>szám</strong>ára fontos egy olyan<br />
partner kiválasztása, aki megoldásait az<br />
ügyfél igényeire szabja. Napjainkban egyre<br />
szélesebb skálán mozognak a kibertámadások,<br />
így nem minden esetben észlelhető<br />
azonnal az idegen behatolás a vállalati rendszerekbe.<br />
Míg egy zsarolóvírusos támadás<br />
esetén egyértelmű cél a szolgáltatás<br />
megtagadása egészen a váltságdíj kifizetéséig<br />
– esetenként akár tovább is, addig egy<br />
adatlopásnál, adatszivárogtatásnál akár<br />
hónapok is eltelhetnek, míg az incidenst<br />
észleli valaki.<br />
A T-Systems CTRL<br />
SOC központjában<br />
több évtizedes, egyedi<br />
tapasztalattal rendelkező,<br />
IT-biztonsági szakemberek<br />
valós időben, a hét minden<br />
napján, a nap 24 órájában<br />
felügyelik ügyfeleik<br />
rendszereit.<br />
A T-Systems CTRL SOC központjában<br />
több évtizedes, egyedi tapasztalattal<br />
rendelkező, IT-biztonsági szakemberek<br />
valós időben, a hét minden napján, a nap<br />
24 órájában felügyelik ügyfeleik rendszereit.<br />
A központ tevékenységének alapját az<br />
ügyfélrendszerek biztonsági állapotának<br />
folyamatos figyelése, monitorozása és az<br />
események elemzése jelenti, melyben a<br />
vizsgált naplóállományok az ügyfél rendszerében<br />
maradnak, így a CTRL szakemberei<br />
távolról hozzáférve támogatják azt.<br />
Ennek köszönhetően pedig egy esetleges<br />
támadás esetén rövid idő alatt reagálnak a<br />
riasztásra, és vizsgálják ki a rendszerben<br />
jelentkező anomáliát, hiszen az időtényező<br />
kulcsfontosságú: a hatékonyság és a károk<br />
minimalizálása érdekében a lehető legrövidebb<br />
időnek szabad csak eltelnie a támadás<br />
észlelése és a válaszlépések, a védekezés<br />
között.<br />
2021 őszétől már nemcsak szerződéses<br />
partnerei <strong>szám</strong>ára kínál megoldást a T-Sys -<br />
tems Magyarország, hanem azon bajbajutott<br />
vállalatok <strong>szám</strong>ára is, amelyek éppen<br />
nem állnak aktív kapcsolatban a digitális<br />
szolgáltatóval. A piacon egyedülállóként<br />
hozta létre a T-Systems CTRL SWAT szolgáltatását,<br />
ami azonnali megoldást kínál<br />
kibertámadás esetén. A SWAT csapata a<br />
riasztást követően helyszíni megoldást<br />
kínál, és olyan tapasztalt specialistákkal<br />
vonul ki a helyszínre, akik a helyi erőket,<br />
vagyis a vállalat rendelkezésre álló szakembereit<br />
bevonva, közösen dolgoznak a<br />
krízis megoldásán. A szolgáltatás újdonsága<br />
egyfelől tehát az elmúlt 20 évben<br />
hatékonyan kezelt krízisek széles tapasztalati<br />
bázisára, valamint a specialisták<br />
szerteágazó szakértelmére épülő operativitás<br />
és a 7/24-es ingyenesen hívható<br />
elérhetőség (06 1 48 19 911), másrészt az<br />
a tény, hogy incidens esetén azon ügyfelek<br />
<strong>szám</strong>ára is igénybe vehető, akik korábban<br />
nem álltak kapcsolatban a T-Systems-szel.<br />
A T-Systems Magyarország iránymutató<br />
digitális szolgáltatóként azon dolgozik, hogy<br />
biztosítsa partnerei <strong>szám</strong>ára a digitalizáció<br />
élvonalában álló megoldások elérését,<br />
segítséget nyújtson partnerei működéséhez<br />
és céljaihoz legjobban illeszkedő megoldás<br />
kiválasztásában. Legyen szó akár egyedi<br />
megoldásról mindig új lehetőségként, erősségként<br />
építik be a technológia legújabb<br />
képességét a vállalatok mindennapi működésébe.<br />
<strong>2022.03.30.</strong> | | 21
QAYUM DANIEL<br />
tanácsadó,<br />
Peak Financial Services<br />
BIZTONSÁG<br />
A<br />
hagyományos, erősen szabályozott<br />
inkumbens szereplőkkel<br />
agilis, nagyobb mozgásterű startupok<br />
vették fel a versenyt. Ezek az innovatív<br />
vállalkozások gyakran a hagyományos<br />
pénzügyi rendszerekre építik saját újszerű<br />
megoldásaikat. A szabályozói megfeleléssel<br />
járó terhek egy jelentős részét így<br />
képesek átruházni az inkumbensekre.<br />
Örökös problémák<br />
A rendkívül gyors növekedésű, mérsékelt<br />
szabályozói korlátok között működő<br />
fintechek <strong>szám</strong>ára azonban még külső<br />
segítséggel is nagy kihívást jelent a megfelelő<br />
biztonság kiépítése. Az ügyfélazonosítás<br />
(például KYC), valamint a pénzmosás elleni<br />
védekezés (AML) az inkumbensek és a<br />
fintechek <strong>szám</strong>ára egyaránt kritikus terület.<br />
A fintech szektorban a neobankoknak és<br />
a kriptoszolgáltatóknak jelent kifejezetten<br />
nagy kihívást a pénzügyi bűncselekmények<br />
megelőzése és megakadályozása.<br />
Ne spórolj az<br />
infrastruktúrán!<br />
A kizárólag a felhőre építkezés <strong>szám</strong>os<br />
előnyt jelent a startupoknak – többek<br />
közt nagyobb gyorsaságot, hatékonyságot<br />
és skálázhatóságot. A felhőszolgáltatók<br />
azonban gyakran válnak<br />
kibertámadások célpontjaivá. Kulcsfontosságú<br />
tehát a megfelelő védelemmel rendelkező<br />
szolgáltatók kiválasztása. Legyen<br />
szó nem megfelelően védett felületekről,<br />
a felhasználói fiókok eltulajdonításáról<br />
vagy hibás konfigurációból adódó adatszivárgásról<br />
– a felkészületlen felhőszolgáltatókat<br />
több ponton is képesek támadni a<br />
kiberbűnözők.<br />
Hamis személyazonosság<br />
A temérdek biztonsági kérdés közül a<br />
személyazonosság-lopást érdemes még<br />
kiemelni. Az illegális piacokon hamis igazolványok,<br />
feltört adatbázisok és lehallgatott<br />
azonosító kódok is vásárolhatók. A bűnözők<br />
így kedvükre válogathatnak a széles kínálatból.<br />
Ennek kárát minden szektorban<br />
Biztonsági megfontolások<br />
a fintech szektorban<br />
A fintech innováció felforgatta a pénzügyi szektort az elmúlt években.<br />
érezni lehet: a fintech szereplőket is érték<br />
már jelentős veszteségek az ilyen visszaélések<br />
miatt. Tovább bonyolítja az ügyfelek<br />
azonosítását a deepfake-jelenség is. A<br />
deepfake-megoldásokat használó bűnözők<br />
jellemzően valós személyekről készítenek<br />
hamis képeket és videókat különböző technológiai<br />
megoldások segítségével.<br />
Biztonság vagy<br />
ügyfélélmény<br />
– muszáj választani?<br />
Az adekvát biztonsági megoldások elengedhetetlenek<br />
a sikerhez. Ezzel szemben<br />
a fintech szektorban gyakran merül fel<br />
a kérdés: megengedhetik-e maguknak<br />
a startupok, hogy a fejlett ügyfélélmény<br />
kárára menjen a megfelelő védekezés?<br />
A fintech vállalkozások egyik legnagyobb<br />
előnye az egyszerűen használható, kényel -<br />
mes szolgáltatás nyújtása. Ennek csorbulása<br />
jelentős versenyhátrányokkal járhat.<br />
A lassú és körülményes onboarding vagy<br />
a folyamatos ellenőrzések a potenciális<br />
ügyfélbázis jelentős részét tántoríthatják<br />
el egyes szolgáltatások igénybevételétől.<br />
Biometrikus szolgáltatások<br />
A biztonság és az ügyfélélmény közötti<br />
egyensúly kapcsán muszáj megemlítenem<br />
a biometrikus, azaz egyedi biológiai jegyek<br />
alapján történő szolgáltatásokat. Általánosságban<br />
elmondható, hogy a pénzügyi innovációt<br />
serkentő startupok elsősorban nem<br />
a biztonsági megoldások terén alkotnak<br />
maradandót. A biometrikus megoldások<br />
viszont éppen olyan területet jelentenek,<br />
amelyre büszke lehet a fintech szektor.<br />
Az egyedi biológiai jegyek – arc, tenyér,<br />
ujjlenyomat – felhasználása a nagyfokú<br />
biztonságot és kényelmet együtt adó szolgáltatások<br />
kialakítását teszi lehetővé.<br />
Hol tartunk gyakorlatban?<br />
A TSB, egy brit inkumbens bank például<br />
arcfelismerő technológia segítségével rövidítette<br />
átlagos <strong>szám</strong>lanyitási folyamatait 49<br />
percről 22-re. A pénzügyi szolgáltatások felé<br />
egyre határozottabban nyitó Amazon tenyérlenyomat<br />
alapján tesz lehetővé a fizetést<br />
egyes áruházakban az Egyesült Államokban.<br />
A Rocket svéd neobank pedig idén jelentette<br />
be ujjlenyomathoz kötött bankkártyájá -<br />
nak érkezését. A kártya bármilyen fizetési<br />
terminálon használható. Megbízhatóságát<br />
a Visa és a Mastercard is igazolta már.<br />
A Peak kutató és tanácsadó csapata<br />
minden hónapban átfogó körképet<br />
készít a fintech világ mozzanatairól,<br />
azok bankszektorra, biztosítókra, IT<br />
szektorra és kormányzati szervekre<br />
gyakorolt hatásairól. A tanulmányokban<br />
részletesen foglalkozunk az<br />
aktuális insurtech fejleményekkel is,<br />
amelyeket a lehetőségek és a fenyegetések<br />
szempontjából is elemzünk.<br />
A teljes körképpel, vagy annak egyes<br />
elemeivel kapcsolatban a felmerülő<br />
kérdéseket a science@peakfs.io email<br />
címre várjuk.<br />
Hallgasd meg<br />
a Fintech Világa<br />
rádióműsor<br />
’Kvantumtitkosítás’<br />
című adását!<br />
22 | | <strong>2022.03.30.</strong>
A távozó munkavállalók közel fele<br />
visz magával vállalati adatokat<br />
Egy alkalmazott távozása többféle adatsértési kockázatot jelent a szervezetek <strong>szám</strong>ára.<br />
Hogyan őrizhetjük meg a vállalati adatok biztonságát a munkavállalók elbocsátása során?<br />
Egy kutatás szerint a kilépő vagy elbocsátott<br />
munkavállalók közel fele<br />
titokban letölt, elment, továbbküld<br />
vagy kiszivárogtat munkával kapcsolatos<br />
dokumentumokat, mielőtt elhagyja régi<br />
munkahelyét. Az ESET kiberbiztonsági<br />
szakértői szerint a járványra adott intézkedések<br />
– az ellátási láncok és partnerségek<br />
kiterjesztése, valamint a távmunka és a<br />
felhő-infrastruktúra bevezetése – minden<br />
korábbinál kiszolgáltatottabbá tették a<br />
cégeket a külső és belső fenyegetésekkel<br />
szemben.<br />
A távozó alkalmazottak – akár szándékosan,<br />
akár véletlenül – jelentős károkat<br />
okozhatnak a vállalat pénzügyeire és jó<br />
hírére nézve. A hatékony kiléptetés emiatt<br />
minden biztonsági stratégia alapvető<br />
részét kell, hogy képezze – sajnos mégis túl<br />
gyakran hagyják figyelmen kívül.<br />
Megbízhatunk-e a (távozó)<br />
munkavállalókban?<br />
A vállalat támadási felületeit általában a<br />
külső fenyegetések szemszögéből vizsgálják,<br />
pedig maguk az alkalmazottak is<br />
fenyegetést jelenthetnek. Ma már sok szervezetnél<br />
gyakorlatilag bárhonnan, bármilyen<br />
eszközről hozzá lehet férni a felhőalapú<br />
alkalmazásokhoz, adattárolókhoz és egyéb<br />
vállalati hálózati erőforrásokhoz. A megfelelő<br />
kontroll hiányában az alkalmazottak<br />
így könnyebben kijátszhatják az adatvé -<br />
delmi szabályzatot.<br />
Sajnos a kutatások azt mutatják, hogy a<br />
szervezetek 43 százaléka egyáltalán nem<br />
rendelkezik olyan szabályzattal, amely<br />
megtiltja a dolgozóknak, hogy távozáskor<br />
munkahelyi adatokat vigyenek magukkal. Az<br />
ESET szakértői szerint még ennél is aggasztóbb,<br />
hogy például az Egyesült Királyságban<br />
csak a vállalatok 47 százaléka vonja vissza a<br />
hozzáférést az épülethez a kilépési folyamat<br />
során, és csak 62 százalék kéri vissza a<br />
vállalati eszközöket a kilépett dolgozóktól.<br />
Milyen károkat okozhat<br />
mindez?<br />
Akár amiatt viszik magukkal az adatokat<br />
a kilépő dolgozók, hogy az új munkaadó<br />
kedvében járjanak, akár azért, hogy<br />
bosszúból ellopják vagy töröljék azokat, ez<br />
súlyos következményekkel járhat a szervezet<br />
<strong>szám</strong>ára. Az adatsértés a következőkhöz<br />
vezethet:<br />
• Vizsgálati, kármentesítési és tisztítási<br />
költségek<br />
• Csoportos keresetekből eredő jogi<br />
költségek<br />
• Hatósági bírságok<br />
• Márka- és hírnévkárosodás<br />
• Elveszített versenyelőny<br />
Hogyan építhetünk ki egy<br />
biztonságosabb kiléptetési<br />
folyamatot?<br />
A hatékony kiléptetési folyamatról már jóval<br />
azelőtt gondoskodnunk kell, hogy valamely<br />
munkavállalónk jelezné felmondási szándékát<br />
vagy elbocsátanánk.<br />
Az ESET kiberbiztonsági<br />
szakértői az alábbiakat<br />
tanácsolják:<br />
Világosan kommunikáljuk a szabályzatot!<br />
Ha egyértelmű és írásos formában<br />
is elérhető irányelvekkel segítünk a<br />
munkavállalók <strong>szám</strong>ára megérteni a<br />
szellemi tulajdonjog határait, sok későbbi<br />
kellemetlenséget spórolhatunk meg.<br />
Mellékeljünk egyértelmű figyelmeztetéseket<br />
is arról, hogy mi történik, ha egy<br />
munkatárs megszegi a szabályzatot.<br />
Vezessük be a folyamatos nyomon<br />
követést! Ha egy alkalmazott a vállalat<br />
elhagyása előtt információkat akar lopni,<br />
akkor valószínűleg már jóval azelőtt<br />
nekikezd, hogy értesítené a HR-t a<br />
munkahelyváltásról. Ezért a szervezeteknek<br />
olyan felügyeleti technológiákat<br />
kell bevezetniük, amelyek folyamatosan<br />
rögzítik és jelzik a gyanús, szokatlan<br />
tevékenységeket – természetesen a helyi<br />
adatvédelmi törvények betartásával<br />
és a munkavállalók etikai aggályainak<br />
figyelembevételével.<br />
Legyen kéznél egy szabályzat és<br />
egy előre meghatározott folyamat!<br />
Tervezzük meg előre a munkafolyamatokat:<br />
míg szinte minden szervezetnek<br />
van beilleszkedési protokollja,<br />
sokan elfelejtik ugyanezt megtenni a<br />
távozó alkalmazottak esetén. A következőket<br />
érdemes belevenni a kilépési<br />
protokollba:<br />
• Az összes alkalmazáshoz és szolgáltatáshoz<br />
való hozzáférés visszavonása<br />
és a jelszavak visszaállítása<br />
• Épület-hozzáférések visszavonása<br />
• Kilépési beszélgetés a gyanús viselkedés<br />
ellenőrzésére<br />
• Egy utolsó vizsgálat futtatása a<br />
felügyeleti/naplózási eszközökön<br />
a szokatlan tevékenységre utaló<br />
nyomok észlelése érdekében.<br />
• Gyanús tevékenység észlelése esetén<br />
a HR/jogi osztály felkeresése<br />
• A fizikai vállalati eszközök maradéktalan<br />
visszakérése<br />
• E-mail-továbbítás és fájlmegosztás<br />
megakadályozása<br />
• A licencek újbóli kiosztása más<br />
felhasználóknak<br />
Ahogy a szervezetek készülnek a járvány<br />
utáni világra, minden eddiginél élesebbé<br />
válik az ügyfelekért folytatott verseny.<br />
Kevesen engedhetik meg maguknak,<br />
hogy értékes szellemi tulajdonuk a távozó<br />
alkalmazottakkal együtt elhagyja a vállalatot,<br />
vagy, hogy egy súlyos biztonsági<br />
résből eredően pénzügyi és hírnévbeli<br />
károkat szenvedjenek el. A kiléptetés<br />
csak egy kis darabkája ennek a vállalatbiztonsági<br />
kirakósnak – ám nagyon is<br />
fontos darabja.
Együtt a hazai autóipar<br />
nagyágyúi, lesz miről beszélni:<br />
aktualitások, kilátások, prognózisok<br />
Kecskeméten április 7-8-án!<br />
Ki milyen stratégiát választ a válság kezelésére? Milyen fejlesztéseket terveznek<br />
versenyképességük megőrzésére a beszállítói kapcsolatok, supply chain menedzsment,<br />
digitalizáció, gyártászöldítés, termeléshatékonyság területén?<br />
Ilyen és ehhez hasonló kérdéseket feszeget a Portfolio–MAGE<br />
közös szervezésében április 7-8-án Kecskeméten új helyszínen<br />
és új formában sorra kerülő Járműipar 2022 konferencia.<br />
Túlzás nélkül mondhatjuk, hogy 2021 elején igazi hurráoptimizmus<br />
uralkodott az autóiparban, legtöbben nagyon<br />
erős, két<strong>szám</strong>jegyű növekedésre <strong>szám</strong>ítottak. Mostanra<br />
egyértelművé vált, korai volt az öröm – az elkövetkező<br />
években is komoly kihívásokkal kell szembenéznie az iparágnak,<br />
amit a háború csak még jobban megnehezít.<br />
A globális chiphiány az autóipar legégetőbb problémájává<br />
nőtte ki magát, a világban gyakorivá váltak az ideiglenes<br />
gyárleállások jelentős kiesést okozva a vezető autógyártók<br />
termelésében. Ráadásul az alapanyag-ellátási problémák,<br />
a szállítmányozási költségek megugrása, a nyersanyagok<br />
szűkülő kínálata és áruk növekedése egyaránt jelentősen<br />
megemelte a gyártás költségeit; a vásárlók pedig még<br />
magasabb árakkal találkozhatnak az új- és a használt autók<br />
piacán. Kiutat jelenthet a digitalizációs és fenntartható<br />
megoldások alkalmazása a termelésben, ugyanakkor<br />
a zöldítési elvárások jogszabályi szinten is egyre nagyobb<br />
nyomást helyeznek a hagyományos autóipari szereplőkre.<br />
Hallgassa meg a legfontosabb iparági szereplőket<br />
személyesen vagy online a Portfolio és a MAGE közös<br />
szervezésű Járműipar 2022 konferenciáján – ezúttal<br />
Kecskeméten, április 7-8-án; a szakmai programot<br />
követően közös vacsorával, esti programmal, networking-<br />
és szálláslehetőséggel.<br />
Milyen főbb témákkal foglalkozik a rendezvény?<br />
• Termelési stratégiák a válságkezelés szolgálatában<br />
• Vevő-beszállító együttműködések – beszállítási lánc<br />
menedzsment és gyártáskapacitás összehangolása<br />
• Előremenekülés a fejlesztésekben – digitalizáció best<br />
practice-ek<br />
• Technológiaváltás, körforgásos gazdaság, átállás a zöldgazdaságra<br />
– kinek mit jelent a gyakorlatban?<br />
• Elektromobilitás, töltőhálózatok, akkumulátorgyártás<br />
– trendek és jövőkép a gyártásban<br />
• Munkaerő megtartás válságban és azon túl; a munkaerő-kölcsönzés<br />
lehetőségei és kockázatai<br />
• A szakmai programot követően közös vacsora, állófogadás,<br />
networking és szálláslehetőség<br />
• Gyárlátogatás körtúra helyszíni résztvevőink <strong>szám</strong>ára<br />
A konferencián <strong>szám</strong>os iparági szakértő<br />
is felszólal, panelbeszélgetések és kerekasztal-beszélgetések<br />
követik egymást.<br />
További információk: