Computerworld magazin 2023.03.22. LIV. évfolyam 06. szám
A Computerworld magazin 2023. március 22-én megjelent száma.
A Computerworld magazin 2023. március 22-én megjelent száma.
- No tags were found...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
A KÉTHETI SZAKLAP<br />
2023. március 22. • <strong>LIV</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />
VÁNYA LÁSZLÓ<br />
Progress Software<br />
Business Development Manager<br />
Hungary & Adriatics<br />
MEGBÍZHATÓSÁG<br />
HÁLÓZATINTELLIGENCIÁVAL<br />
2023. március 22. / <strong>LIV</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />
Ára: 495 Ft<br />
9 770587 151006 23006
Legyél tagja<br />
a PC World<br />
közösségnek!<br />
830 Ft-tól<br />
Havonta, éves előfizetés esetén<br />
• Reklámmentesség a PC World Online-on és<br />
kiadónk további weboldalain<br />
(pcworld.hu, computerworld.hu, gamestar.hu,<br />
puliwood.hu, zoldpalya.hu)<br />
• Teljes hozzáférés az összes szöveges és videós<br />
tartalomhoz, terméktesztekhez, tippekhez és<br />
segédletekhez<br />
• Kiemelt ügyfélszolgálat a PC World Segélyvonal<br />
szolgáltatás keretében<br />
• Részvételi lehetőség a PC World Plus havi<br />
játékain, versenyein és sorsolásain<br />
• Exkluzív havi ajánlatok és egyedi kedvezmények<br />
a PC World partnerei által meghatározott<br />
termékekre<br />
• IT-értelmező szótár<br />
csomag<br />
ELŐFIZETÉS<br />
pcworld.hu/csomag<br />
1240 Ft-tól<br />
Havonta, éves előfizetés esetén<br />
• Reklámmentesség a PC World Online-on és<br />
kiadónk további weboldalain<br />
(pcworld.hu, computerworld.hu, gamestar.hu,<br />
puliwood.hu, zoldpalya.hu)<br />
• Teljes hozzáférés az összes szöveges és videós<br />
tartalomhoz, terméktesztekhez, tippekhez és<br />
segédletekhez<br />
• Kiemelt ügyfélszolgálat a PC World Segélyvonal<br />
szolgáltatás keretében<br />
• Részvételi lehetőség a PC World Plus havi<br />
játékain, versenyein és sorsolásain<br />
• Exkluzív havi ajánlatok és egyedi kedvezmények<br />
a PC World partnerei által meghatározott<br />
termékekre<br />
• IT-értelmező szótár<br />
csomag<br />
• Windows mesterkészlet<br />
• Tematikus szoftverválogatások<br />
• Havonta frissülő vírusirtó kód<br />
• Teljes verziós felhasználói szoftverek<br />
és játékok
TARTALOM | 2023. március 22.<br />
/ IMPRESSZUM<br />
KIADJA A PROJECT029<br />
MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />
1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />
HU ISSN 0237-7837 web: project029.com<br />
FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />
OPERATÍV IGAZGATÓ: Babinecz Mónika<br />
mbabinecz@project029.com<br />
MARKETINGMENEDZSER: Kovács Judit<br />
jkovacs@project029.com<br />
NYOMÁS ÉS KÖTÉSZET:<br />
Keskeny és Társai 2001 Kft.<br />
1158 Budapest, Rákospalotai határút 6.<br />
Ügyvezető: Keskeny Árpád<br />
SZERKESZTŐSÉG<br />
Brand Director: Schrankó Péter<br />
pschranko@computerworld.hu<br />
<strong>Computerworld</strong> kiemelt szakértők:<br />
Hatvani István, RPA, GRC szakértő<br />
Kulcsár Alexandra, erp-consulting.hu<br />
Lengré Tamás, ASC Kft.<br />
Sebastian Tamas, RocketShepherd.com<br />
Szota Szabolcs, hellocristo.hu<br />
Főszerkesztő: Sós Éva<br />
esos@computerworld.hu<br />
Szerkesztőség:<br />
Mallász Judit, Kis Endre,<br />
Meixner Zoltán, Móray Gábor<br />
Olvasószerkesztő: Váczy Laura<br />
Tördelő grafikus: Király Zoltán<br />
zkiraly@computerworld.hu<br />
Címlapfotó: Udvardy Áron<br />
Ügyfélszolgálat:<br />
terjesztes@project029.com<br />
A <strong>Computerworld</strong> az IVSZ és az NJSZT hivatalos<br />
médiapartnere.<br />
PIACTÉR: PIACTER.PROJECT029.COM<br />
HIRDETÉSFELVÉTEL<br />
Lapreferens: Rodriguez Nelsonné<br />
irodriguez@computerworld.hu<br />
Telefon: +36 1 577 4311<br />
Kereskedelmi asszisztens: Bohn Andrea<br />
abohn@project029.com<br />
Telefon: +36 1 577 4316, fax: +36 1 266 4274<br />
e-mail: info@project029.com<br />
ajanlat@project029.com<br />
1065 Budapest, Bajcsy-Zsilinszky út 59. 2/9.<br />
Szerkesztőségünk a kéziratokat lehetőségei<br />
szerint gondozza, de nem vállalja azok visszaküldését,<br />
megőrzését. A COMPUTERWORLD-ben<br />
megjelenő valamennyi cikket (eredetiben vagy<br />
fordításban), minden megjelent képet, táblázatot<br />
stb. szerzői jog védi. Bármilyen másodlagos<br />
terjesztésük, nyilvános vagy üzleti felhasználásuk<br />
kizárólag a kiadó előzetes engedélyével történhet.<br />
A hirdetéseket a kiadó a legnagyobb körültekintéssel<br />
kezeli, ám azok tartalmáért felelősséget<br />
nem vállal.<br />
TERJESZTÉSI, ELŐFIZETÉSI,<br />
ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />
A lapot a Lapker Zrt., alternatív terjesztők és<br />
egyes <strong>szám</strong>ítástechnikai szak üzletek terjesztik.<br />
Előfizethető a kiadó terjesztési osztályán,<br />
az InterTicketnél (266-0000 9-20 óra között),<br />
a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />
fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />
fél évre 5700 Ft, negyed évre 2865 Ft.<br />
Olvassa online is a <strong>Computerworld</strong> szaklapot!<br />
A szerkesztőségi anyagok vírusellenőrzését<br />
az ESET biztonsági programokkal végezzük,<br />
amelyeket a szoftver magyarországi forgalmazója,<br />
a Sicontact Kft. biztosít <strong>szám</strong>unkra.<br />
Lapunkat rendszeresen szemlézi a megújult<br />
4 | Vélemény | Neubauer Tamás,<br />
ügyvezető, NTcom Kft. – Nem<br />
mindenkinek való a robotizáció,<br />
de nem lehet megkerülni<br />
5 | Címlapunkon | Progress Software<br />
– Állóképesség hálózatintelligenciával<br />
| A mind összetettebbé<br />
váló digitális infrastruktúrákra<br />
támaszkodó vállalatoknak egyre<br />
nagyobb kihívás a kívánt hálózati és<br />
alkalmazásteljesítmény fenntartása.<br />
8 | Aktuális | SAP – Adatszféra a<br />
felhőben | Valódi digitális átalakulásukhoz<br />
a vállalatoknak zökkenőmentesen<br />
hozzá kell férniük kritikusan<br />
fontos üzleti adataikhoz, függetlenül<br />
azok elhelyezkedésétől.<br />
9 | A jövő autóipari technológiái |<br />
A Bosch mindig is nyitott volt az új<br />
technológiai megoldások iránt és jelenleg<br />
is aktívan irányítja a változást.<br />
SECWORLD2023<br />
10 | Hogyan látja a TC2 a felhőalapú<br />
<strong>szám</strong>ítástechnika fejlődését?<br />
| Az elmúlt években a felhőalapú <strong>szám</strong>ítástechnika<br />
egyre népszerűbbé vált,<br />
többek között a költségmegtakarítás,<br />
a skálázhatóság, a rugalmasság és a<br />
gyors hozzáférhetőség miatt.<br />
11 | Dell Technologies – Hibrid<br />
munka beépített biztonsággal |<br />
Láthatatlan, de annál erősebb zero<br />
trust védelmet adnak a modern munkakörnyezetben<br />
a Dell megbízható<br />
eszközei varratmentesen beépített<br />
biztonsági képességeikkel.<br />
12 | Mit ér a védelem, ha nem<br />
tudjuk használni? | A vállalatok informatikai<br />
költségvetésének jelentős<br />
részét a védekezésre fordított összeg<br />
teszi ki. A hálózatüzemeltetők tűzfalakkal<br />
védekeznek, amivel bonyolult<br />
szabályrendszer alapján próbálják<br />
megvédeni a cégen belüli kiszolgálókat.<br />
13 | ChatGPT mint fegyver? Az<br />
ESET szerint elhárulnak a nyelvi<br />
akadályok a csalók elől | Világszerte<br />
rohamléptekkel nő a ChatGPT<br />
népszerűsége, amely mindössze<br />
2 hónappal az elindítása után már<br />
100 millió havi aktív felhasználóval<br />
rendelkezik.<br />
14 | A Zero-Trust hálózati hozzáférés<br />
fejlődése | Amikor a mobiltelefonok<br />
először megjelentek, csak<br />
telefonálni lehetett velük. Idővel,<br />
ahogy egyre több funkciót adtak hozzá,<br />
például kamerát és internetkapcsolatot,<br />
ezek a képességek a telefon elvárt<br />
részévé váltak. Ma már a legolcsóbb,<br />
20 dolláros retró flip-telefon is tartalmaz<br />
kamerát, szövegíró képességet,<br />
GPS-t, zenét, sőt, még telefonálni is<br />
lehet vele (még).<br />
16 | Technológia | Cisco – Kibervédelem<br />
súrlódásmentesen | Bár<br />
biztonsági megoldások széles körét<br />
vezetik be, a vállalatoknak még javítaniuk<br />
kell az azonosítók, a hálózatok és<br />
az alkalmazások védelmén, állapította<br />
meg a Cisco első kiberkészültségi felmérésében.<br />
18 | Újszerű védelem kicsiknek is |<br />
Ha egy okosotthont meghekkelnek, és<br />
éjszaka dübörgő zenére ébrednek a<br />
lakók, az roppant bosszantó.<br />
20 | Kyndryl – Élmények a digitális<br />
munkahelyen | Alkalmazottainak<br />
és ügyfeleinek is a legjobb<br />
élményt kell adnia minden szervezetnek,<br />
ha versenyben akar maradni<br />
napjaink digitális gazdaságában, hívta<br />
fel a figyelmet régiós konferenciáján<br />
a Kyndryl.<br />
22 | Fintech uralomra hajt az<br />
Apple | Az Apple folyamatos evolúciójának<br />
új szakaszába értünk néhány<br />
éve. Számos technológiai óriással<br />
együtt az okostelefonok úttörője is a<br />
pénzügyi szektorban terjeszkedik.<br />
23 | IDC – Menetel az AI, araszol<br />
a PC | Lemaradnak a versenyben a<br />
vállalatok, ha késlekednek az emberi<br />
képességeket kiegészítő, ismétlődő<br />
feladatokat automatizáló, személyre<br />
szabott ajánlásokat adó és adatvezérelt<br />
döntéseket támogató mesterséges<br />
intelligencia bevezetésével<br />
– figyelmeztet AI-piaci prognózisában<br />
az IDC.<br />
AKTUÁLIS SZÁMUNK HIRDETŐI<br />
Progress Software .........................1, 5.<br />
P029 .....................................................2.<br />
IIR Hungary ......................................... 7.<br />
TC2 .....................................................10.<br />
Dell Technologies ............................. 11.<br />
OTRS Magyarország .........................12.<br />
ESET/Sicontact .................................13.<br />
Aruba Cloud ......................................13.<br />
Fortinet ..............................................14.<br />
NJSZT ................................................24.<br />
<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary
VÉLEMÉNY<br />
NEUBAUER<br />
TAMÁS,<br />
ügyvezető,<br />
NTcom Kft.<br />
Nem mindenkinek való<br />
a robotizáció, de nem lehet<br />
megkerülni<br />
Világszerte, így itthon is emelkedik a robotizált munkafolyamatok <strong>szám</strong>a<br />
az üzemekben, elsősorban a gyártási és csomagolási feladatoknál. Mindez<br />
jelentős lelkesedést és keresletet generál mindazok körében, akik szeretnék<br />
ilyen módon is leszorítani működési költségeiket, növelni hatékonyságukat.<br />
Mégis, a vállalkozások jelentős része a folyamatok vizsgálata után kénytelen<br />
lemondani az automatizálási elképzeléseiről.<br />
A<br />
robotika valóban a termelés jelene<br />
és jövője, és tényleg a leggyorsabban<br />
megtérülő beruházások közé tartozik,<br />
ahogy arról évek óta mindenütt olvasni. Alkalmazásával<br />
az állandó működési költségek<br />
valóban csökkennek, ahogy a selejtráta is,<br />
miközben azonos idő alatt a termelékenység<br />
növekszik, a gyártás ki<strong>szám</strong>íthatóbb lesz, a<br />
robot pedig adott esetben akár több ember<br />
munkáját is kiválthatja.<br />
Azt már ritkábban teszik hozzá, hogy ugyanakkor<br />
jelentős kezdeti befektetést igényel, mire<br />
egy folyamatot sikerül maradéktalanul vagy<br />
legalább jelentősen automatizálni, ezért az ilyen<br />
beruházásoknak vannak észszerű megtérülési<br />
korlátjaik, amelyekkel legalább nagy vonalakban<br />
érdemes tisztában lenni.<br />
Mire való az ipari robot<br />
és mire nem?<br />
Fontos, hogy a robot nem ember, még akkor<br />
sem, ha olyan munkát végez, amit korábban<br />
egy vagy több személy látott el. Nem gondolkodik,<br />
nem old meg problémákat és csak<br />
nagyon korlátozottan alkalmazkodik. Legjobban<br />
azokban a feladatokban teljesít, ahol nagy<br />
ismétlés<strong>szám</strong>ban kell ugyanazokat az akár<br />
bonyolult mozdulatokat elvégezni, ahol egy-egy<br />
munkafázis hosszú időn át ismétlődik. Ilyen<br />
lehet alkatrészek elhelyezése, beépítése,<br />
csomagolása, tesztelés, kiszedés, tálcázás,<br />
palettázás, csavarozási és ragasztási feladatok,<br />
komponensek vagy burkolatok rögzítőcsavarjainak<br />
meghúzása, netán anyagfelhordás. Legyen<br />
az festék, ragasztó, kenőanyag, általában jól<br />
robotizálható, ahogy a vizuális ellenőrzés is.<br />
A robot kamerát is mozgathat, de végezhet<br />
méréseket is, de gyakran jól robotizálható<br />
munkafázis a hegesztés, köszörülés, polírozás,<br />
vágás, fúrás és marás. Lényegében egy robotra<br />
szinte bármilyen meglévő eszköz illeszthető,<br />
vagy gyártható hozzá egyedi megfogó/szer<strong>szám</strong><br />
amivel elvégzi a feladatot, így az alkalmazások<br />
listája elméletileg végtelen hosszú. Mindez<br />
ígéretes és <strong>szám</strong>talan ilyen bevezetés zajlik a<br />
világon, minden percben.<br />
Ugyanígy kellő ok lehet, ha a munkát nehéz<br />
és egészségkárosító körülmények között<br />
kell végezni, például extrém hidegben vagy<br />
melegben, esetleg folyamatosan védőfelszerelésben,<br />
mérgező gőzök-gázok között.<br />
Általában nem érdemes ugyanakkor robotot<br />
beállítani oda, ahol az elvégzendő feladat<br />
néhány havonta vagy ennél sűrűbben változik,<br />
ahol mérlegelni kell, hogy mi a teendő, vagy<br />
az adott folyamat, munka végzése nem folyamatos.<br />
Ráadásul a robot másképp is működik,<br />
mint egy ember, például a szükséges alkatrészt<br />
csak ugyanonnan tudja felvenni. Emiatt szükség<br />
van jól pozicionált, masszív, szabványosított<br />
tálcákra, dobozokra. Ezeket be kell juttatni a<br />
robot munkaterületére és kihordani onnan,<br />
tehát nem elég a robot, a megfelelő és biztonságos<br />
környezetre is figyelni kell.<br />
Annak megítélése tehát, hogy egy adott<br />
gyártóbázis, vagy csak munkafolyamat milyen<br />
mértékben robotizálható, jelentős részben<br />
szakfeladat. Ugyanakkor a tulajdonosnak a<br />
fentiek alapján lehet elképzelése, hogy hol<br />
tudná a tevékenységet automatizálni, és ha<br />
csak jó esélyt lát erre, már érdemes felkérni<br />
egy automatizációs szakembert ennek pontos<br />
megítélésére, mert könnyen lehet, hogy komoly<br />
lehetőséget talált.<br />
4 | | <strong>2023.03.22.</strong>
Megbízhatóság<br />
hálózatintelligenciával<br />
A mind összetettebbé váló digitális infrastruktúrákra támaszkodó<br />
vállalatoknak egyre nagyobb kihívás a kívánt hálózati és<br />
alkalmazásteljesítmény fenntartása. A rendszergazdákat az eddiginél<br />
hatékonyabb és mélyebb monitorozó és analitikai képességeket<br />
segíthetik az egész embert követelő feladat megoldásában.<br />
Alkalmazásfejlesztő és -infrastruktúra szoftverek<br />
szállítójaként a Progress tapasztalt<br />
és megbízható partnerként segíti ügyfeleit<br />
gyorsabb és biztonságosabb innovációhoz.<br />
A DevSecOps megközelítés gyakorlatba ültetéséről,<br />
nehézségeiről és távlatairól Ványa Lászlót,<br />
a Progress Software Infrastructure Management<br />
& Operations (INFRA) üzletágának magyar, román<br />
és bolgár, valamint adriai régiós piacokért felelős<br />
üzletfejlesztési vezetőjét kérdeztük.<br />
Ványa László,<br />
régiós<br />
üzletfejlesztési<br />
vezető,<br />
Progress<br />
<strong>Computerworld</strong>: Mi nehezíti napjainkban a<br />
hálózatmonitorozást a leginkább? Tapasztalataik<br />
szerint a vállalatok mivel küzdenek a<br />
legtöbbet?<br />
Ványa László: A digitálisan átalakuló gazdaságban<br />
a vállalatoknak mind komplexebb és szinte<br />
folyamatos rendelkezésre állású infrastruktúrákat<br />
kell üzemeltetniük egyre növekvő alkalmazás<strong>szám</strong>osság<br />
mellett, ráadásul mindezt növekvő<br />
kiberbiztonsági kockázatú és szigorodó megfelelési<br />
környezetben szükséges megoldaniuk. A<br />
monitorozás ma már a teljes infrastruktúráról<br />
szól, az eszközöktől kezdve az alkalmazásokon át<br />
a felhasználói viselkedés elemzéséig ível, hogy a<br />
hibrid vagy akár többfelhős környezeteket hatékonyan<br />
lehessen üzemeltetni.<br />
Szemléletváltást tapasztalunk, a monitoring és<br />
analitikai platformok bevezetését a vállalatok ma<br />
már szinte kötelezőnek tartják. Bátrabban használják<br />
a mesterséges intelligencia képességeit is,<br />
amelyek ebben az esetben az anomália-detekciót,<br />
az események és incidensek komplex megértését<br />
és vizsgálatát szolgálják, továbbá az egyes csapatok<br />
közötti együttműködést és a szakemberhiány áthidalását<br />
is segítik. Sokszor találkozunk azonban az<br />
alapvető monitoring-képességek hiányosságaival is.<br />
Minden vállalatnak érdemes ezeket újragondolnia,<br />
mielőtt mondjuk a felhővel kapcsolatos témákkal<br />
kezdene foglalkozni.<br />
<strong>2023.03.22.</strong> | | 5
CÍMLAPON<br />
talán a legfontosabb, olyan eszközt adunk, amelyet<br />
minden érintett terület együttesen használhat.<br />
A legjobb példa erre Flowmon adatanalitikai<br />
platformunk.<br />
Segítünk a silók lebontásában, a hatékony<br />
üzemeltetéshez és terheléselosztáshoz, valamint a<br />
biztonsági stratégiák megalkotásához és folyamatos<br />
fejlesztéséhez szükséges, nagyfokú együttműködés<br />
kialakításában. Megoldásainkkal elemezhetővé<br />
és értelmezhetővé teszünk minden eseményt,<br />
miközben a rendszereket megtisztítjuk a felesleges<br />
„zajtól”, és támogatjuk a fejlődés következő szintjére<br />
vezető automatizációs törekvéseket.<br />
CW: A Progress milyen megoldással segítik az<br />
infrastruktúrák kiterjedt monitorozását?<br />
VL: Portfóliónk elemeivel a vállalatok a fizikai<br />
eszközök szintjétől egészen az alkalmazásokig<br />
teljes hálózati rálátást nyerhetnek. Ötvözni tudjuk<br />
a NetOps, SecOps és APM képességeket, és ami<br />
CW: Milyen újdonságok várhatók idén a hálózatmonitorozásban?<br />
Hogyan hat erre területre<br />
például a mesterséges intelligencia gyors<br />
fejlődése?<br />
VL: Rövid távon a vállalatok meglévő megoldásaik<br />
konszolidálására, az esetleges hiányosságok<br />
pótlására fognak törekedni. Mi is a portfólióelemek<br />
mélyebb integrációján dolgozunk, amelyek<br />
ezáltal még szélesebb körű elemzésre és rálátásra<br />
adnak majd lehetőséget. A biztonság területén az<br />
NDR technológia, a hálózatianomália-észlelés,<br />
-elemzés és -megválaszolás képessége fog<br />
leginkább fókuszba kerülni, és a mesterséges<br />
intelligencia használata is ezen a területen lesz a<br />
leghangsúlyosabb. A már említett orkesztrációs<br />
és automatizációs képességek támogatása, tűzfal,<br />
adattároló és egyéb biztonsági felügyeleti rendszerekkel<br />
történő integrációja fog nagyban fejlődni.<br />
A mi portfóliónkban is a Flowmon ADS az egyik<br />
legfontosabb termék. Ez a valós idejű anomália-detekciós<br />
képesség támogatja leginkább a kritikus<br />
alkalmazások és adatok, egészében véve a vállalatok<br />
védelmét.<br />
Fontos még kiemelni, hogy a teljes hálózati<br />
átláthatóság, és ezen belül az NDR képesség a<br />
vállalatok nagy segítségére lehet az auditálási<br />
folyamatok támogatásában, és az új, egységes<br />
irányelvek alkalmazásában, például az NIS2-ben<br />
megfogalmazott követelmények teljesítésében is.<br />
A következő évek minden iparág szereplőit szinte<br />
egységesen abba az irányba fogják terelni, hogy<br />
a komplex monitoring megoldásokat, valamint a<br />
mesterséges intelligenciával és gépi tanulással<br />
támogatott NDR megoldásokat a napi üzemeltetési<br />
és tervezési folyamatokba építsék. Elengedhetetlen,<br />
hogy a vállalatok folyamatosan fejlesszék<br />
rugalmas állóképességüket, a kiberbiztonsági<br />
események azonnali észlelésének és megválaszolásának<br />
képességét. Függetlenül attól ugyanis,<br />
hogy a jövőben elsősorban saját adatközpontjukra<br />
vagy a felhőre támaszkodnának, a rendelkezésre<br />
állás és a biztonságos üzemeltetés továbbra is<br />
saját felelősségük lesz.<br />
6 | | <strong>2023.03.22.</strong>
„Tesztelői megoldások kavalkádja, nagyon inspiráló.”<br />
„Szerteágazó témák, új gondolatok, módszertanok.”<br />
Budapest | 2023. április 25.<br />
IIR<br />
SZOFTVERTESZTELÉS<br />
2023<br />
Együttműködő partnereink:<br />
Médiapartnerünk:<br />
A konferencia fókuszában:<br />
• Adaptálható assessment metodológia kidolgozás és erre épülő<br />
szisztematikus V&V stratégia fejlesztés<br />
• Kollaboratív robotok tesztelése, Tesztelés a Hardware(n) is túl<br />
• CarSIL tesztkörnyezet használata a Failsafe tesztelésben és<br />
mentorálásban<br />
• Úttörők az elektronikus csatornák agilis tesztelésében (OTP)<br />
• Vevők általi tesztcsomagok integrációja automatizált tesztelési metódusokhoz<br />
• Kihívások AI-alapú rendszerek tesztelésénél<br />
• Digitális Transzformáció határokon át<br />
• Teszt automatizáció vagy programozás<br />
• Tesztelés a Hardware(n) is túl<br />
Szakembereink, akiket és akikkel már biztosan tesztelhet idén:<br />
• Dr. habil. Beszédes Árpád , egyetemi docens. Szegedi Tudományegyetem,<br />
Informatikai Intézet, Szoftverfejlesztés Tanszék<br />
• Gáldi Péter , Vezető tesztelő, KUKA Hungária Kft.<br />
• Krabácz Ákos, Local R&D Expert, Continental Automotive Hungary Kft.<br />
• Kovács András , R&D Engineer, Continental Automotive Hungary Kft.<br />
• Mérész Dávid, Test Architect, Lightware Zrt.<br />
• Mészáros Imre , V&V stratégista, expert, Robert Bosch Kft.<br />
• Nemesi Péter Balázs , Digital Factory, Mol Nyrt.<br />
• Siska Márton, ADV D EU HU OPS 3 TDP 3, evosoft Hungary Kft.<br />
• Surányi Zsolt , Chapter Lead, OTP Bank Nyrt.<br />
• Szirbek András , Lead R&D Engineer, Continental Automotive Hungary Kft.<br />
• Trenyik Ádám, Test Automation Chapter Area Lead, Telekom<br />
www.iir-hungary.hu +36 70 419 8627 conference@iir-hungary.hu
KIS<br />
ENDRE<br />
AKTUÁLIS<br />
SAP<br />
Adatszféra a felhőben<br />
Valódi digitális átalakulásukhoz a vállalatoknak zökkenőmentesen hozzá kell<br />
férniük kritikusan fontos üzleti adataikhoz, függetlenül azok elhelyezkedésétől.<br />
A felhőalapú és a helyben bevezetett alkalmazások és rendszerek között elosztott,<br />
hibrid környezetekben azonban a szervezetek túl sok erőforrását köti le az adatok<br />
összegyűjtése, előkészítése és összekapcsolása, amin az SAP most bejelentett<br />
Datasphere megoldásával változtatna.<br />
A<br />
Datasphere az SAP Data Warehouse<br />
Cloud felhőalapú adattárházának új<br />
nemzedéke. A megoldás az adatintegráció,<br />
katalogizálás, szemantikai modellezés,<br />
adatraktározás, adategyesítés és<br />
adatvirtualizáció egységes felületével teszi<br />
könnyebbé az adatszakértőknek, hogy a<br />
kulcsfontosságú üzleti adatokat – a kontextus<br />
és az üzleti logika megőrzésével –<br />
skálázható módon juttassák el a szervezet<br />
megfelelő területeire.<br />
Üzleti adatszövet<br />
A március közepétől elérhető Datasphere az<br />
SAP Business Technology Platformra (BTP)<br />
épül, amely olyan erős, nagyvállalati szintű<br />
biztonsági képességeket vonultat fel, mint<br />
az adatbázisok védelme, titkosítása, valamint<br />
felügyelete és irányítása.<br />
Új funkciói közé tartozik a katalogizálás,<br />
amely automatikusan felismeri, kezeli és<br />
szabályozza az adatokat, a szintén most<br />
megjelenő egyszerűsített adatreplikáció<br />
pedig valós időben követi az adatok folyamatos<br />
változásait. A továbbfejlesztett<br />
adatmodellezés megőrzi az adatok üzleti<br />
kontextusát az SAP alkalmazásokon belül. A<br />
szállító ezen felül további alkalmazásintegrációs<br />
képességek hozzáadását is tervezi,<br />
amelyek az SAP felhőalapú alkalmazásainak<br />
adatait és metaadatait fogják összekapcsolni<br />
az SAP Datasphere rendszerével.<br />
Az újgenerációs megoldás nyílt adat-ökoszisztémájával<br />
olyan technológiai alapot<br />
ad a vállalatoknak, amelyen létrehozhatják<br />
üzleti adatszövetüket. A Datasphere adatmenedzsment<br />
architektúráján ugyanis<br />
egyszerűbbé válik az integrált, szemantikai<br />
szempontból gazdag adatréteg kialakítása,<br />
amely az alatta elterülő, változatos adatkörnyezetet<br />
átfogva zökkenőmentes és<br />
rugalmasan skálázható hozzáférést ad az<br />
adatokhoz, azok duplikálása nélkül. Modellje<br />
nem az adatok kiragadására és áthelyezésére,<br />
egyszerű mozgatására, hanem azok<br />
összekapcsolására épül, amihez az adatokat<br />
és a metaadatokat használja.<br />
Üzleti adatszövetében minden szervezet<br />
jelentőségteljes adatokkal láthatja el összes<br />
adatfogyasztóját, mivel azok üzleti kontextusa<br />
és logikája érintetlen marad, mondta a<br />
szállító. A vállalatoknak pontos, ugyanakkor<br />
gyorsan elérhető és az üzleti oldal <strong>szám</strong>ára<br />
érthető kifejezésekkel leírható adatokra<br />
van szükségük, és ezzel a megközelítéssel<br />
az adatszakemberek az üzleti szemantika<br />
által biztosított egyértelműséget az összes<br />
felhasználási esetre kiterjeszthetik. A szervezetek<br />
így gyorsabban készíthetnek intelligens<br />
adatalkalmazásokat és indíthatnak új<br />
analitikai, tervezési projekteket, adatkészleteikből<br />
hamarabb nyerhetnek üzleti értéket.<br />
Nyílt adat-ökoszisztéma<br />
Datasphere megoldása mellett az SAP<br />
új stratégiai partnereket is bejelentett.<br />
Az adattechnológiák és a mesterséges<br />
intelligencia területén élenjáró Collibra,<br />
Confluent, Databricks és DataRobot az<br />
üzleti adatszövet alapvető fontosságú alkotóelemeit<br />
szállítja, ezért a velük kialakított<br />
együttműködésnek köszönhetően tovább<br />
bővülhetnek az SAP Datasphere képességei,<br />
és a megoldás az átjárható adatstratégia<br />
új iparági szabványává válhat, mondta a<br />
szállító.<br />
A partnerek mindegyike egyedi erősségeivel<br />
gazdagítja ezt a nyílt adat-ökoszisztémát.<br />
A Databricks ügyfelei például<br />
Data Lakehouse platformjukat integrálhatják<br />
az SAP Datasphere megoldásával<br />
bármely felhőplatformon. A Collibra és az<br />
SAP hozzálát adatkatalógusainak integrálásához,<br />
így a szervezetek átfogóvá<br />
és jövőbiztossá tehetik adatirányítási,<br />
-védelmi és megfelelési kezdeményezéseiket.<br />
A Confluent a várakozások szerint<br />
adat-streaming platformját kapcsolja<br />
össze az SAP megoldásával, a vállalatok<br />
ezáltal mozgásban lévő adataikhoz is valós<br />
időben hozzáférhetnek, és azokat összeköthetik<br />
üzleti alkalmazásaikkal az egész<br />
szervezetben. Végül a DataRobot lehetővé<br />
teszi az ügyfeleknek, hogy multimodális<br />
gépi tanulási képességeket használjanak<br />
az SAP Datasphere mellett, és az eredményeket<br />
közvetlenül beillesszék üzleti<br />
adatszövetükbe.<br />
Ha az újgenerációs megoldásra váltanának,<br />
akkor az SAP Data Warehouse<br />
Cloud felhasználóinak nem kell további<br />
lépéseket tenniük vagy migrálniuk, az SAP<br />
Datasphere képességeihez ugyanis azonnal<br />
hozzáférnek meglévő termékkörnyezetükben.<br />
8 | | <strong>2023.03.22.</strong>
AKTUÁLIS<br />
A jövő autóipari technológiái<br />
A Bosch mindig is nyitott volt az új technológiai megoldások iránt és jelenleg is aktívan irányítja<br />
a változást. Csak Budapesten több száz mérnök kifejezetten az elektromobilitással összefüggő<br />
fejlesztéseken dolgozik.<br />
Agépjárműiparban az egyik legnagyobb<br />
trend az elektromobilitás<br />
(eMobility, EM), így a Boschnál a<br />
járművek villamosítása világszerte az<br />
egyik stratégiai fókusz. Ezzel kapcsolatban<br />
Gergen Pétert, a Bosch hajtásrendszer<br />
megoldásokért felelős alelnökét kérdeztük.<br />
Gergen Péter,<br />
a Bosch hajtásrendszer<br />
megoldásokért felelős<br />
alelnöke Magyarországon<br />
<strong>Computerworld</strong>: Hogyan látja a<br />
Bosch az elektromobilitás szerepét a<br />
szállítmányozásban?<br />
Gergen Péter: A Bosch nyitott valamennyi<br />
jövőbeni erőátviteli technológia irányába,<br />
és elkötelezett támogatója a nulla károsanyag-kibocsátású<br />
járművezetés megvalósításának.<br />
A jövő mobilitása a Bosch<br />
megoldásaival biztonságosabb, kényelmesebb<br />
és környezetkímélőbb lesz – a szállítmányozásban<br />
is.<br />
CW: Tavaly ősszel adta át a vállalatcsoport<br />
Magyarország legújabb gépjárműtechnológiai<br />
fejlesztési központját. A<br />
Kampuszon milyen innovációk folynak<br />
jelenleg, amelyek a logisztikával<br />
összeköthetők?<br />
GP: Mivel a Bosch Budapest Innovációs<br />
Kampusz mobilitási fejlesztések színtere<br />
– meghatározó szerepet játszik a vállalat<br />
elektromobilitási és automatizált vezetési<br />
megoldásainak fejlesztésében – így<br />
mondhatjuk, hogy a fejlesztések nagyrésze<br />
visszaköszön majd a logisztikában is.<br />
A Bosch Budapesti Fejlesztési Központ a<br />
Bosch második legnagyobb európai fejlesztési<br />
központja Németország után a munkavállalók<br />
lét<strong>szám</strong>át tekintve. Jelenleg csak<br />
Budapesten a vállalat több mint háromezer<br />
munkatársa dolgozik a jövő autóipari technológiáin,<br />
ebből több száz mérnök kifejezetten<br />
az elektromobilitással összefüggő<br />
fejlesztésekkel foglalkozik.<br />
A Bosch célja, hogy Budapest Kelet-Közép-Európa<br />
kutatás-fejlesztési központja<br />
legyen az elektromos- és hibrid hajtásláncok,<br />
valamint az egyéb műszaki megoldások<br />
fejlesztése révén. Ezért a Bosch<br />
Elektromobilitás Fejlesztő Központot hoz<br />
létre, ahol különböző járművek elektromos,<br />
valamint hibrid hajtásláncait és egyéb<br />
specifikus rendszereit, komponenseit<br />
fejlesztik majd.<br />
Az elektromobilitás terén egyetlen más<br />
vállalatnak sincs a Boschéhoz hasonló<br />
széles körű kínálata: az eBike-tól az<br />
építőipari munkagépekig, a szilícium-karbid<br />
chiptől a teljesen integrált e-tengelyig terjed<br />
a vállalat portfóliója. A Bosch az autózás<br />
területén a legkisebb városi autótól egészen<br />
a nagyméretű tehergépjárművekig nyújt<br />
megoldásokat.<br />
A vállalat budapesti telephelyén a mild<br />
hibridektől (48 V-os, rásegítéses rendszer)<br />
a teljesen elektromos autókig az elektromos<br />
hajtáslánc majd összes komponensét<br />
fejleszti. Foglalkozik elektromos<br />
motorok és inverterek komponenseinek<br />
fejlesztésével, energiamenedzsment (DC)<br />
rendszerekkel, vagy töltőelektronikával<br />
is. A Bosch a tisztán akkumulátoros technológia<br />
mellett élen jár az üzemanyagcellás<br />
hajtásrendszer-technológiát érintő<br />
fejlesztésekben is. A Budapesti Fejlesztési<br />
Központban is foglalkoznak az üzemanyagcellás<br />
rendszerek komponenseinek<br />
fejlesztésével, itt többek között az üzemanyagcella<br />
feltöltő kompresszorának az<br />
elektronikáját és mechanikáját fejlesztik.<br />
A vállalatcsoport Magyarországon a K+F<br />
tevékenység mellett elektromos hajtásrendszereket<br />
és az e-mobilitáshoz kapcsolódó<br />
alkatrészeket is gyárt miskolci, maklári<br />
és hatvani telephelyein.<br />
CW: Folyamatosan keresnek-e fejlesztőket,<br />
akik az elektromobilitással<br />
foglalkoznak? Van-e igény a fiatal,<br />
pályakezdő fejlesztőkre, mérnökökre<br />
is, vagy elsősorban tapasztalt szakembereket<br />
keresnek?<br />
GP: A Budapesti Fejlesztési Központban<br />
több mint 3000 szakember – programozók,<br />
villamosmérnökök, gépészmérnökök, fiziku -<br />
sok – formálja a jövőt, azon belül is a<br />
mobilitás jövőjét. A Bosch minden ötödik<br />
magyarországi munkavállalója innovációval<br />
foglalkozik, ami példátlan a hazai kutatás-fejlesztési<br />
(K+F) szférában. Innovatív,<br />
izgalmas projekteken dolgoznak a Bosch<br />
mérnökei és a vállalat folyamatosan várja<br />
azokat, akik a jövő autózását szeretnék velük<br />
közösen fejleszteni – legyen szó pályakezdő,<br />
vagy szenior mérnökökről, IT-szakemberekről.<br />
<strong>2023.03.22.</strong> | | 9
ÁKOS GYÖRGY,<br />
Alliance Head, társalapító, TC2<br />
SECWORLD2023<br />
Hogyan látja a TC2 a felhőalapú<br />
<strong>szám</strong>ítástechnika fejlődését?<br />
Az elmúlt években a felhőalapú <strong>szám</strong>ítástechnika egyre népszerűbbé vált, többek között a<br />
költségmegtakarítás, a skálázhatóság, a rugalmasság és a gyors hozzáférhetőség miatt. Az<br />
olyan felhőszolgáltatók, mint az Amazon Web Services (AWS), jelentős beruházásokat hajtottak<br />
végre az infrastruktúra, a biztonság és az innováció terén, hogy szolgáltatásaikat egyre<br />
megbízhatóbbá, biztonságosabbá és funkciógazdagabbá tegyék.<br />
Az amerikai vállalatok kiemelkednek<br />
a felhőalapú <strong>szám</strong>ítástechnika bevezetésében,<br />
de Európa is jelentős<br />
előrelépést tett. Az Eurostat nemrégiben<br />
készített jelentése szerint a legalább tíz<br />
főt foglalkoztató európai vállalkozások<br />
26%-a használ felhőalapú <strong>szám</strong>ítástechnikát.<br />
Közép- és Kelet-Európa is rohamosan<br />
fejlődik, és Magyarország az egyik<br />
vezető ország a régióban. Az IDC jelentése<br />
szerint a magyarországi felhőszolgáltatások<br />
piaca 2019 és 2023 között várhatóan<br />
22%-os összetett éves növekedési rátával<br />
emelkedik és eléri a 470 millió dolláros<br />
éves költésszintet.<br />
Fontos kérdés a biztonság,<br />
a megbízhatóság. Mit<br />
tesznek a felhőszolgáltatók<br />
ezen a téren?<br />
A biztonság és a megbízhatóság kritikus<br />
szempont a felhőalapú <strong>szám</strong>ítástechnika<br />
bevezetésénél. Az AWS <strong>szám</strong>os funkció<br />
biztosításával igyekszik kezelni ezeket az<br />
aggályokat. A biztonság és megbízhatóság<br />
biztosításának egyik legfontosabb módja<br />
az adattitkosítás. A felhőben tárolt összes<br />
adatot jellemzően titkosítják, mind a továbbítás<br />
során, mind pedig a megőrzés állapotában,<br />
hogy megakadályozzák a jogosulatlan<br />
hozzáférést. A felhőszolgáltatók olyan funkciókat<br />
is kínálnak, mint a többfaktoros hitelesítés,<br />
a hozzáférés-ellenőrzés, valamint a<br />
felügyelet és a naplózás, hogy biztosítsák az<br />
adatok biztonságát.<br />
Az AWS megfelelő redundanciát, hibatűrést<br />
és katasztrófa utáni helyreállítási<br />
képességeket vezet be annak érdekében,<br />
hogy szolgáltatásai a nap 24 órájában<br />
rendelkezésre álljanak.<br />
Az egyre több felhasználó elérését segíti a<br />
biztonsági és megbízhatósági intézkedések<br />
transzparenciája. A biztonsági és megfelelőségi<br />
megoldásokról<br />
hatalmas dokumentáció<br />
áll rendelkezésre, és<br />
rendszeresen független<br />
auditok igazolják, hogy<br />
megfelelnek az iparági<br />
szabványoknak és a<br />
legjobb gyakorlatoknak.<br />
Ezen intézkedések<br />
mellett az AWS különböző<br />
eszközöket és<br />
szolgáltatásokat kínál ügyfeleinek, hogy<br />
segítsék őket a felhőben lévő adataik és<br />
alkalmazásaik biztonságában. Ezek közé<br />
tartoznak a biztonsági és megfelelőségi<br />
tanúsítványok, a fenyegetések észlelésével<br />
és elhárításával kapcsolatos szolgáltatások,<br />
valamint a biztonságra összpontosító<br />
tanácsadási szolgáltatások.<br />
A felhőszolgáltatók<br />
és a zero trust<br />
A zéró bizalom egy olyan biztonsági modell,<br />
amely feltételezi, hogy a felhasználók,<br />
eszközök és alkalmazások nem megbízhatók,<br />
és szigorú hozzáférés-ellenőrzést<br />
és folyamatos felügyeletet igényelnek<br />
annak biztosítása érdekében, hogy csak az<br />
engedélyezett entitások kapjanak hozzáférést<br />
az erőforrásokhoz.<br />
Az AWS például olyan személyazonosság-<br />
és hozzáférés-kezelési szolgáltatásokat<br />
kínál, amelyek támogatják a<br />
zero trust elvét: többfaktoros hitelesítés,<br />
korlátozott jogosultságú hozzáférés,<br />
személyazonossági föderáció. A hálózati<br />
szegmentációs eszközök, a hálózati hozzáférés-szabályozási<br />
(NAC) megoldások és<br />
a szoftveresen definiált periméter-szolgáltatások<br />
(SDP) pedig lehetővé teszik az<br />
ügyfelek <strong>szám</strong>ára, hogy saját környezetükben<br />
is megvalósítsák a zéró bizalom<br />
biztonságát.<br />
Az AWS emellett biztonsági gyártókkal<br />
kötött partnerséget, hogy további zero trust<br />
biztonsági szolgáltatásokat kínáljanak<br />
ügyfeleiknek: a szolgáltatásaikba integráltak<br />
harmadik féltől származó biztonsági<br />
megoldásokat, végpontvédelmet, fenyegetéselemzést<br />
és biztonsági információ- és<br />
eseménykezelő (SIEM) eszközöket.<br />
Mondhatjuk-e, hogy a<br />
mai felhőszolgáltatás<br />
biztonságos és<br />
megbízható?<br />
A felhőszolgáltatók, így az AWS is,<br />
jelentős összegeket fektetnek a biztonságba<br />
és megbízhatóságba, miközben a<br />
világ legjobb szakemberei is készen állnak<br />
arra, hogy megvédjék és támogassák a<br />
felhasználókat. Mégis fontos felismerni,<br />
hogy egyetlen technológia vagy szolgáltatás<br />
sem teljesen védett a biztonsági<br />
fenyegetésekkel és zavarokkal szemben.<br />
A felhőszolgáltatók által kínált biztonsági<br />
és megbízhatósági funkciók használatával<br />
azonban a vállalkozások jelentősen<br />
csökkenthetik kockázataikat és javíthatják<br />
általános biztonsági helyzetüket, amelyek<br />
színvonala általában összehasonlíthatatlanul<br />
magasabb a korábbi on prem gyakorlathoz<br />
képest, miközben ezen megoldások<br />
kialakítása és költséghatékonysága is<br />
lényegesen kedvezőbb.<br />
10 | | <strong>2023.03.22.</strong>
SECWORLD2023<br />
DELL TECHNOLOGIES<br />
Hibrid munka beépített biztonsággal<br />
Láthatatlan, de annál erősebb zero trust védelmet adnak a modern munkakörnyezetben a Dell<br />
megbízható eszközei varratmentesen beépített biztonsági képességeikkel. A végfelhasználók<br />
így hatékonyabban, a vállalati informatikusok pedig magabiztosabban végezhetik feladataikat.<br />
Adigitálisan átalakuló vállalatok IT<br />
környezetét a helyben telepített<br />
rendszerektől és alkalmazásoktól<br />
kezdve a felhőkön, a távoli – otthoni és<br />
mobil – munkakörnyezeteken át a peremhálózatokig<br />
egymással összekapcsolt szegmensek<br />
alkotják. Az elosztott környezet a<br />
rugalmas állóképesség növeléséhez és az<br />
új üzleti lehetőségek gyors megragadásához<br />
egyaránt nélkülözhetetlen képességeket<br />
ad a cégeknek, ugyanakkor támadási<br />
felületüket, kiberbiztonsági kockázataikat<br />
is rendkívüli mértékben növeli.<br />
A hálózatvédelem hagyományos<br />
módszerei ebben a felállásában már nem<br />
működnek, a vállalatoknak ezért a biztonsági<br />
kockázatok átfogó kezelésére kell átállniuk.<br />
A bizalmat nem előlegező (zero trust)<br />
kiberbiztonsági modell olyan architektúrát<br />
és proaktív stratégiát kínál ehhez, amellyel a<br />
cégek minden adatkommunikációs kapcsolatukon<br />
keresztül folyamatosan figyelhetik<br />
az eseményeket, engedélyezhetik az azonosított<br />
felhasználók jogosult tevékenységeit,<br />
a kibontakozó támadásokra utaló jeleket<br />
pedig korán észlelhetik.<br />
Minthogy nem dobozból kivehető, kész<br />
megoldásról beszélünk, a Dell úgy fejleszti,<br />
gyártja és szállítja eszközeit és szolgáltatásait,<br />
hogy azokkal minden ponton segítse<br />
ügyfeleit a zero trust architektúra megtervezésében,<br />
kiépítésében és integrálásában.<br />
Babrálásmentes BIOS-széf<br />
Bár a fenyegetéskörnyezet fejlődésével a<br />
végpontbiztonsági megoldások és újgenerációs<br />
antivírus programok is egyre<br />
kifinomultabbá válnak, továbbra is a helyi<br />
operációs rendszerre és a fölé telepített<br />
alkalmazásokra összpontosítanak elsősorban,<br />
így a PC-szoftverek alacsonyabb<br />
rétegét, a BIOS-t, valamint a felhasználók<br />
azonosítóit, a PII-ket sem védik kellőképpen<br />
a támadásokkal szemben. Vállalati PC-ibe<br />
a Dell ezért bootolás utáni hitelesítést épít,<br />
amellyel az IT-osztály az alkalmazottak<br />
gépein mindenkor ellenőrizheti a BIOS<br />
sértetlenségét. A Dell SafeBIOS megoldása<br />
ugyanis nem a támadásoknak kitett hardveren<br />
tárolja az információkat, hanem egy<br />
biztonságos felhőkörnyezetben veti össze<br />
az egyedi BIOS szoftverképeket a hivatalos<br />
mérésekkel.<br />
A Dell emellett a BIOS-események és a<br />
magas kockázatú konfigurációk korai észlelését<br />
is automatizálta, így részletes rálátást<br />
ad a BIOS-változtatások teljes történetére.<br />
Ha egy támadás mégis célba talál, akkor<br />
pedig a SafeBIOS a helyreállítást és a sérült<br />
szoftverkép elemzését, a helyszínelést is<br />
automatizált folyamatokkal segíti. Olyan,<br />
más platformokon is elérhető technológiák<br />
mellett, mint a Trusted Platform Module, a<br />
Dell SafeID és ControlVault megoldásával<br />
egyedi biztonsági megoldást is beépít vállalati<br />
PC-ibe, amely a védelem plusz rétegét<br />
alkotja.<br />
A felhasználók személyes azonosításra<br />
szolgáló (PII) információit a SafeID<br />
ugyanis az operációs rendszertől és a gép<br />
memóriájától elszigetelve, külön proceszszor-<br />
és memórialapkán kezeli és tárolja.<br />
Egyedi, hardveralapú védelem alá vonja<br />
az olyan kritikus fontosságú adatokat,<br />
mint a jelszavak, a biometrikus azonosítás<br />
sablonjai és a keretrendszer biztonsági<br />
kódjai, így elzárja őket a támadók elől.<br />
Intelligens védelmi funkciók<br />
A SafeBIOS és SafeID a Dell megbízható<br />
biztonsági portfóliójának része, amely az<br />
eszközök biztonságos tervezésétől kezdve<br />
a gyártáson és a logisztikán át az irodáig, a<br />
munkakörnyezetig ível, legyen az bárhol.<br />
Végfelhasználói oldalon a Windows Hello<br />
alkalmazás, az ujjlenyomat-olvasó és a<br />
smart kártyás megoldások mellett a Dell<br />
Optimizer mesterséges intelligenciára épülő<br />
szoftvercsomag funkciói is növelik a hibrid<br />
munka biztonságát. A SafeScreen segítségével<br />
a felhasználók például eltakarhatják<br />
az érzékeny adatokat a kijelzőn, amely<br />
automatikusan elsötétül, ha félrenéznek,<br />
vagy felállnak a gép mellől, valamint akkor<br />
is, ha a hátuk mögül próbál valaki rálesni<br />
munkájukra. Az eszközökön kezelt adatokat<br />
védő SafeData a megfelelési követelmények<br />
teljesítését teszi egyszerűbbé, a végponti<br />
környezetet monitorozó SafeGuard and<br />
Response pedig – a VMware Carbon Black<br />
és Secureworks megoldásokkal együttműködve<br />
– a támadások megelőzését, észlelését<br />
és megválaszolását szolgálja.<br />
Erről a témáról is hallhat Molnár Leventétől,<br />
a Dell Technologies kliens termékspecialistájától<br />
SecWorld 2023 konferenciánk<br />
kerekasztal-beszélgetésén.<br />
<strong>2023.03.22.</strong> | | 11
ÚR BALÁZS, Információbiztonsági<br />
szakmérnök, szoftverfejlesztő,<br />
OTRS Magyarország Kft.<br />
SECWORLD2023<br />
Mit ér a védelem,<br />
ha nem tudjuk használni?<br />
A vállalatok informatikai költségvetésének jelentős részét a védekezésre fordított összeg teszi<br />
ki. A hálózatüzemeltetők tűzfalakkal védekeznek, amivel bonyolult szabályrendszer alapján<br />
próbálják megvédeni a cégen belüli kiszolgálókat. A felhasználók eszközeire végponti védelmi<br />
megoldásokat telepítenek az eszköz megfelelő védelme és a káros alkalmazások feltelepülése<br />
ellen. De vajon mit ér ez a védelem, ha a felhasználók nincsenek tisztában az alapvető<br />
fogalmakkal, a biztonsági szabályokat megszegve mégis rákattintanak egy célzott támadással<br />
érkező hivatkozásra, és kiadják a hitelesítési adataikat?<br />
A„zero trust”, vagy magyarul „zéró<br />
bizalom” elve eredetileg azt jelenti,<br />
hogy ha egy rendszer kompromittálódik,<br />
akkor ne csak a támadó ne férhessen<br />
hozzá az adatokhoz, hanem a rendszer<br />
üzemszerű működése során maga a szolgáltató<br />
sem fér hozzá a tárolt adatokhoz.<br />
Azonban a zéró bizalom fogalmát<br />
érdemes lehet kiterjeszteni a felhasználókra<br />
is. Biztosak lehetünk abban, hogy a<br />
felhasználó a megfelelő módon fog eljárni<br />
egy támadás során? Biztosak lehetünk<br />
abban, hogy a felhasználó felismeri az<br />
ellene irányuló megtévesztésen alapuló<br />
támadást? Biztosak lehetünk abban, hogy<br />
végül nem fogja a vállalati bejelentkezési<br />
oldalra tökéletesen emlékeztető oldalon<br />
megadni a hitelesítési adatait? És végül<br />
biztosak lehetünk abban, hogy nem fogja<br />
egy beígért ajándékért vagy jutalomért ezt<br />
akkor is megtenni, ha egyébként tudatosabb<br />
felhasználóról van szó? Ha ezekre a<br />
kérdésekre nem tudunk egyértelműen igent<br />
mondani, akkor a zéró bizalom a felhasználókkal<br />
szemben is fennáll.<br />
Sosem késő megpróbálni ezen változtatni.<br />
Ha többet költünk a felhasználók oktatására,<br />
vagy gyakrabban tartunk olyan workshopokat,<br />
ahol a felhasználók megtörtént<br />
eseteket dolgoznak fel, akkor ezzel nagyobb<br />
mértékben járulhatunk hozzá a vállalati<br />
biztonsághoz, mintha szoftvermegoldásokra<br />
és azt azt üzemeltető személyekre<br />
költünk. A szoftveres védelem sohasem lesz<br />
teljes körű, a támadók mindig egy lépéssel<br />
előrébb járnak. A felhasználók tudatosítása<br />
viszont segíthet az előre nem látott támadások<br />
elleni védekezéssel szemben is. Az<br />
élet más területeihez hasonlóan itt is igaz<br />
az, hogy ha valami túl szép, akkor az igaz<br />
nem lehet. Senki sem fog fizetésemelést<br />
kapni egy hivatkozásra történő kattintásért,<br />
és a levél mellékletében érkező csatolt<br />
fájlban nem az alkalmazottak bérjegyzéke<br />
és bónuszai lesznek.<br />
Ez a cikk szándékosan íródott többes<br />
<strong>szám</strong> első személyben. Ez a cikk az informatikai<br />
vezetőknek szól. A mi döntésünkön<br />
múlik, hogy a felhasználók milyen belső<br />
képzéseken vesznek részt, mennyi pénzt<br />
vagyunk hajlandóak áldozni erre az amúgy<br />
is szűkös informatikai keretből, és milyen<br />
rendszerességgel végzünk belső, IT-biztonsági<br />
képzéseket.<br />
Ugyanakkor a felső vezetésnek is át kell<br />
gondolnia az üzleti folyamatok digitalizálást.<br />
A digitalizálás nem a hagyományos üzleti<br />
folyamatok böngészőbe történő átültetéséről<br />
szól, hanem a meglévő üzleti folyamatok<br />
teljes újragondolásáról a választott<br />
megoldás által támogatott módon. A folyamatok<br />
tervezésénél elsődlegesen a biztonságra<br />
kell összpontosítani.<br />
Az OTRS ehhez nyújt támogatást. Már<br />
elérhetők azok az OTRS megoldások,<br />
amelyek előre meghatározott felhasználási<br />
esetekhez készült, a legjobb gyakorlatok<br />
szerint átgondolt, előre beállított konfigurációval<br />
érkeznek. Ezeket a megoldásokat<br />
nagyon rövid idő alatt üzembe lehet állítani.<br />
Akár egy tiszta telepítést, akár egy<br />
előre beállított megoldást választanak,<br />
mindkettőben elérhető az üzleti folyamatok<br />
digitalizálását segítő folyamatkezelés-modul.<br />
A folyamatok segítségével<br />
a felhasználók egy előre meghatározott<br />
forgatókönyv szerint vihetik előre az<br />
ügyeket, ami növeli a biztonságot azáltal,<br />
hogy a folyamattól eltérni nem lehet. A<br />
felhasználókban ez a fajta tudatosítás és<br />
az IT-biztonsági oktatások eredményeként<br />
megszerzett tudás egyértelmű iránymutatást<br />
nyújt azzal kapcsolatban, hogy az<br />
előre meghatározott folyamattól eltérő<br />
viselkedés nem az elvárt viselkedés,<br />
hanem valószínűleg valaki támadó szándékkal<br />
próbál beavatkozni. A megszokott<br />
viselkedésben az ilyen eltérések még<br />
a kevésbé tudatos felhasználóknak is<br />
megálljt parancsolhatnak.<br />
Ezenkívül a folyamat minden lépéséhez<br />
lehetőség van rövid magyarázó szövegeket<br />
is rendelni, amely minden alkalommal<br />
megjelenik a felületen, ha a folyamat az<br />
adott lépésnél tart. A magyarázó szövegek<br />
megfelelő megválasztása szintén hozzájárul<br />
a biztonsághoz, azáltal hogy állandó<br />
mérlegelésre készteti a felhasználót a jó és<br />
rossz döntések mérlegelésében.<br />
12 | | <strong>2023.03.22.</strong>
CHATGPT MINT FEGYVER?<br />
ChatGPT mint fegyver?<br />
Az ESET szerint elhárulnak szerint a nyelvi akadályok elhárulnak<br />
a csalók elől<br />
Világszerte rohamléptekkel nő a ChatGPT népszerűsége, amely mindössze 2 hónappal az elindítása<br />
után már 100 millió havi aktív felhasználóval rendelkezik. Az ESET kiberbiztonsági szakértői felhívják a<br />
figyelmet arra, hogy a hírek csupán az intelligens válaszokat generáló tulajdonságát emelik ki,<br />
a nyelvi miközben egy veszélyesebb akadályok valóságot rejtenek el a fogyasztók elől. a csalók elől<br />
A ChatGPT az OpenAI nevű cég mesterséges intelligencia rendszere, egy nagy nyelvi modellel rendelkező<br />
Világszerte chatbot, amely rohamléptekkel a felhasználók kérdéseire képes nő intelligensnek a ChatGPT ható válaszokat népszerűsége, adni. A termék még amely mindössze 2 hónappal az<br />
kezdetleges állapotban van, de már az első jelek is aggasztóak, vélik az ESET kutatói.<br />
elindítása után már 100 millió havi aktív felhasználóval rendelkezik. Az ESET kiberbiztonsági<br />
szakértői felhívják a figyelmet arra, hogy a hírek csupán a chatbot intelligens válaszokat generáló<br />
tulajdonságát emelik ki, miközben egy veszélyesebb valóságot rejtenek el a fogyasztók elől.<br />
Bár az OpenAI épített biztonsági mechanizmusokat a termékbe, ezek nem mindig bizonyulnak<br />
hatékonynak vagy következetesnek. Egy Ukrajnából való meneküléshez pénzügyi segítséget kérő üzenet<br />
megírására irányuló kérést például átverésnek minősített és elutasított a rendszer. Zöld utat kapott<br />
viszont egy hamis e-mail megírásával kapcsolatos kérelem, amely arról akarta tájékoztatni a címzettet,<br />
hogy megnyerte a lottót.<br />
AChatGPT az OpenAI nevű cég résnek minősített és elutasított a rendszer.<br />
mesterséges A legnagyobb baj, intelligencia hogy már többször rendszere,<br />
hibáktól egy mentes, nagy és akár nyelvi célzott kibertámadások modellel és megírásával csalások (például kapcsolatos a kompromittált üzleti kérelem, e-mailekkel amely<br />
észlelték, Zöld hogy kiberbűnözők utat kapott rossz viszont szándékkal egy hamis használják e-mail a<br />
ChatGPT-t. A fejlesztések által minden eddiginél több ember lehet képes nagyszabású, meggyőző,<br />
rendelkező elkövetett chatbot, BEC-csalások) amely végrehajtására. a felhasználók A kiberbiztonsági arról akarta vezetők többsége tájékoztatni (51%) arra a címzettet, <strong>szám</strong>ít, hogy hogy a<br />
ChatGPT segítségével egy éven belül sikeres kibertámadást követnek el.<br />
kérdéseire képes intelligensnek ható válaszokat<br />
adni. Az ESET A termékeit forgalmazó még kezdetleges<br />
Sicontact Kft. kiberbiztonsági már többször szakértői észlelték, szerint az hogy egyik kiberbűnözők<br />
nyilvánvaló<br />
megnyerte a lottót. A legnagyobb baj, hogy<br />
állapotban tanulság, van, hogy de mindannyiunknak már az első éberebbnek jelek is kell lennünk, rossz hogy szándékkal felismerjük használják az online csalások a ChatGPT-t.<br />
árulkodó<br />
jeleit, valamint fel kell készülnünk arra, hogy egyre több ilyen kártékony e-mail érkezik majd a<br />
aggasztóak, vélik az ESET kutatói.<br />
A fejlesztések által minden eddiginél több<br />
postafiókunkba. Hogy mire érdemes odafigyelni, arról a szakértők az ESET kiberbiztonsági<br />
Bár az podcastjében, OpenAI épített a Hackfelmetszők biztonsági legújabb mechanizmusokat<br />
a termékbe, ezek nem mindig hibáktól mentes, és akár célzott kibertáma-<br />
adásában ember is beszélnek: lehet podcast.eset.hu képes nagyszabású, meggyőző,<br />
bizonyulnak hatékonynak vagy következetesnek.<br />
Egy Ukrajnából való menekü-<br />
üzleti e-mailekkel elkövetett BEC-csalások)<br />
dások és csalások (például a kompromittált<br />
léshez pénzügyi segítséget kérő üzenet végrehajtására. A kiberbiztonsági vezetők<br />
megírására irányuló kérést például átve-<br />
többsége (51%) arra <strong>szám</strong>ít, hogy a ChatGPT<br />
segítségével egy éven belül sikeres kibertámadást<br />
követnek el.<br />
Az ESET termékeit forgalmazó Sicontact<br />
Kft. kiberbiztonsági szakértői szerint az<br />
egyik nyilvánvaló tanulság, hogy mindannyiunknak<br />
éberebbnek kell lennünk, hogy felismerjük<br />
az online csalások árulkodó jeleit,<br />
valamint fel kell készülnünk arra, hogy<br />
egyre több ilyen kártékony e-mail érkezik<br />
majd a postafiókunkba. Hogy mire érdemes<br />
odafigyelni, arról a szakértők az ESET<br />
kiberbiztonsági podcastjében, a Hackfelmetszők<br />
legújabb adásában is beszélnek:<br />
podcast.eset.hu<br />
<strong>2023.03.22.</strong> | | 13
PETER<br />
NEWTON<br />
SECWORLD2023<br />
A Zero-Trust<br />
hálózati hozzáférés fejlődése<br />
Amikor a mobiltelefonok először megjelentek, csak telefonálni lehetett velük. Idővel, ahogy<br />
egyre több funkciót adtak hozzá, például kamerát és internetkapcsolatot, ezek a képességek<br />
a telefon elvárt részévé váltak. Ma már a legolcsóbb, 20 dolláros retró flip-telefon is tartalmaz<br />
kamerát, szövegíró képességet, GPS-t, zenét, sőt, még telefonálni is lehet vele (még).<br />
Úgy gondolom, hogy hasonló átmenet fog<br />
történni a zero-trust hálózati hozzáférés<br />
(ZTNA) esetében is. Jelenleg sok ZTNA-megoldást<br />
extra szolgáltatásként kínálnak, így a szervezetek<br />
a meglévő biztonsági megoldásaik mellett<br />
felhasználónként fizetnek az alkalmazások eléréséért.<br />
Idővel azonban a ZTNA elvárássá válik,<br />
hasonlóan ahhoz, ahogyan Ön is elvárja, hogy a<br />
telefonja beépített kamerával rendelkezzen. A<br />
jövőben a ZTNA egyszerűen a kiberbiztonság szabványos<br />
részévé válik.<br />
A járvány és a ZTNA<br />
A zero-trust biztonsági modell már több mint egy<br />
évtizede létezik. A zero-trust esetén bármit vagy<br />
bárkit, aki megpróbál csatlakozni a hálózatához,<br />
potenciális fenyegetésnek tekintünk. Minden<br />
felhasználót ellenőrizni kell, mielőtt engedélyt<br />
adnának az erőforrásokhoz való hozzáférésre.<br />
A ZTNA a zero-trust elveit alkalmazza az alkalmazások<br />
hozzáférésére. A ZTNA segítségével a<br />
felhasználók és az eszközök hitelesítése és ellenőrzése<br />
minden alkalommal megtörténik, amikor egy<br />
alkalmazáshoz kívánnak hozzáférni.<br />
Néhány évvel ezelőtt a ZTNA lassan kezdett<br />
figyelmet kapni a felhőben üzemeltetett alkalmazások<br />
biztosítására, de a világjárvány kitörésekor<br />
a vállalkozásoknak gyorsan szükségük volt az<br />
otthonról dolgozó munkatársak kiszolgálására.<br />
Szinte egyik napról a másikra biztosítaniuk kellett,<br />
hogy alkalmazottaik biztonságosan hozzáférjenek a<br />
munkájuk elvégzéséhez szükséges információkhoz<br />
és alkalmazásokhoz. Sokan közülük a VPN megoldásokhoz<br />
fordultak, hogy biztosítsák az otthonról<br />
való hozzáférést. Ugyanakkor a hálózatok ilyen<br />
módú kiterjesztése soha nem kínálkozó lehetőséget<br />
kínált a hackerek <strong>szám</strong>ára, hogy kihasználják a<br />
gyakran nem a központi hozzáféréssel egyenértékű<br />
távoli biztonsági megoldások gyengeségeit, valamint<br />
a VPN-ek eredendő kockázatait és korlátait.<br />
A kezdeti home office roham után világossá vált,<br />
hogy a hagyományos VPN-technológia nem felel<br />
meg a feladatnak. Miután az IT-vezetők lélegzethez<br />
jutottak és lehetőségük volt az újraértékelésre,<br />
rájöttek, hogy jobb és biztonságosabb módszerre<br />
van szükségük ahhoz, hogy a munkatársak alkalmazásokhoz<br />
való hozzáférését biztosítsák. A ZTNA<br />
erre ad megoldást, mivel biztonságosabb és sokrétűbb<br />
elérést kínál. A hozzáférés engedélyezése előtt<br />
azonosítja a felhasználót és az eszközt, valamint<br />
más tényezőket is elemez és <strong>szám</strong>ításba vesz, mint<br />
pl. például a napszakot, a tartózkodási helyet és az<br />
eszköz állapotát, majd ezen adatokat a kapcsolat<br />
felépülte után is folyamatosan ellenőrzi.<br />
Ahogy a szervezetek megkezdték az átállást a<br />
VPN-ről, a kezdeti ZTNA-megoldások közül sokan<br />
kizárólag a távoli felhasználókra összpontosítottak.<br />
Néhány felhőalapú ZTNA-megoldást és terméket<br />
ún. Secure Access Service Edge (SASE) megoldás<br />
részeként kínáltak. A szervezetek az alkalmazásokhoz<br />
való hozzáférésért akár SASE szolgáltatón<br />
keresztüli, akár önálló felhőalapú ZTNA-megoldásként,<br />
de felhasználónként fizettek.<br />
Az otthoni munka bárhonnan<br />
történő munkavégzéssé fejlődik<br />
Miután a világjárvány kezdeti válsága lecsengett,<br />
idővel egyre nyilvánvalóbbá vált, hogy az emberek<br />
munkamódszere végérvényesen megváltozik.<br />
Az otthonról végzett munka átalakult bárhonnan<br />
végezhető munkává, mivel a vállalatok különböző<br />
hibrid munkamodelleket vezettek be, amelyekben<br />
14 | | <strong>2023.03.22.</strong>
SECWORLD2023<br />
az irodában töltött idő és az otthonról végzett munka<br />
keveredik. Ezzel együtt a zero-trust megoldásokhoz<br />
való hozzáállás is fejlődött.<br />
A kizárólag távoli ZTNA-megoldások nem<br />
támogatták jól a hibrid munkamodelleket, mivel<br />
a vállalatok egy irányelvet alkalmaztak a távoli<br />
felhasználókra és egy másikat a helyben dolgozókra.<br />
A ZTNA egyik legfontosabb alapelve azonban az,<br />
hogy a biztonságnak hálózat- és helyfüggetlennek<br />
kell lennie, mindenhol alkalmazott, egységes<br />
hozzáférési szabályokkal. Más szóval, a ZTNA-nak<br />
követnie kell a felhasználókat, függetlenül attól,<br />
hogy hol tartózkodnak.<br />
Ez a koncepció széles körben elfogadottá vált az<br />
adatközpontok és különböző felhőszolgáltatók felé<br />
szétosztott és kiterjesztett IT-hálózatok biztonságos<br />
hozzáférésének biztosítása érdekében.<br />
Manapság egyre több szervezet keresi a hálózati<br />
és biztonsági konvergencia lehetőségeit, és a ZTNA<br />
része ennek az egyenletnek. A Fortinetnél már<br />
régóta beszélünk a konvergencia előnyeiről, mivel az<br />
javítja a biztonságot, csökkenti a komplexitást és a<br />
költségeket azáltal, hogy kevesebb az infrastruktúrában<br />
használt termékek és gyártók <strong>szám</strong>a.<br />
E filozófia részeként a ZTNA a kiberbiztonsági<br />
platformunk része, amely egyedülálló a piacon.<br />
Ha rendelkezik FortiGate újgenerációs tűzfallal<br />
(NGFW), akkor már rendelkezik ZTNA-val, külön<br />
havidíj nélkül. A Fortinet FortiClient eszköze pedig<br />
alapfelszereltségként VPN- és ZTNA képességgel is<br />
rendelkezik, így a VPN-ről fokozatosan, további költségek<br />
nélkül áttérhet a ZTNA-ra. Azon szervezetek<br />
<strong>szám</strong>ára, amelyek már használják a FortiClient<br />
megoldásokat a VPN-hez, a ZTNA-ra való áttérés<br />
egyszerűen a funkció bekapcsolásának kérdése.<br />
A kiberbiztonság általában és a ZTNA konkrétan<br />
több, egymással együttműködő megoldást foglal<br />
magában. A ZTNA például több komponenst igényel:<br />
klienst, proxyt, hitelesítést és biztonságot, amelyek<br />
mind együtt működnek. Egy különálló ZTNA rendszer<br />
növeli a komplexitást. Ezzel szemben az<br />
egyetlen szállítótól származó kiberbiztonsági platformmal<br />
a termékeket együttműködésre tervezték,<br />
ami erősebbé teszi a kiberbiztonságot, de egyszerűsíti<br />
a telepítést, bevezetést és a rendszer működtetését.<br />
Mivel a ZTNA így a termékek egyszerű<br />
funkciójaként valósul meg, a felhőalapú alkalmazásokhoz<br />
való távoli hozzáférést biztosító különálló<br />
kiegészítőből a vállalatok kiberbiztonsági stratégiáinak<br />
szerves részévé válik.<br />
Zéró bizalom mindenhol<br />
A Fortinetnél hiszünk abban, hogy a zero-trust-nak<br />
mindenhol jelen kell lennie, és ehhez a megoldások<br />
széles portfóliójával rendelkezünk, lefedve a<br />
felhasználókat, alkalmazásokat, a hálózati eszközöket<br />
a teljes hibrid hálózatban.<br />
A Fortinet univerzális ZTNA megközelítésével<br />
– ami a felhőből, a vállalatnál telepítve, vagy akár<br />
SASE szolgáltatásként is egyenértékű – minden<br />
felhasználó <strong>szám</strong>ára akár távolról, akár az irodából<br />
biztonságossá válik a hálózat elérése.<br />
A telefonok kamerájához hasonlóan a Fortinet<br />
ZTNA-megoldás egy plusz költségek nélküli funkció.<br />
A ZTNA képességek a FortiClient végpontvédelembe<br />
és a FortiGate NGFW-ekbe egyaránt integrálva<br />
vannak, és külön licenc nélküli funkcióként elérhetőek.<br />
A zero-trust architektúra megvalósításának<br />
nem kell összetettnek lennie. Mivel a Fortinet<br />
által kínált teljeskörű ZTNA megoldás integrált a<br />
FortiGate tűzfalakba, SASE és felhőalapú megoldásokba,<br />
a vállalatok a felhasználók, alkalmazások és<br />
egyéb erőforrások helyétől függetlenül érvényesíthetik<br />
az egységes kiberbiztonsági szabályokat.<br />
Tudjon meg<br />
többet arról,<br />
hogyan javítja<br />
a Fortinet ZTNA<br />
az alkalmazások<br />
biztonságos elérését.<br />
<strong>2023.03.22.</strong> | | 15
KIS<br />
ENDRE<br />
TECHNOLÓGIA<br />
CISCO<br />
Kibervédelem<br />
súrlódásmentesen<br />
Bár biztonsági megoldások széles körét vezetik be, a vállalatoknak még<br />
javítaniuk kell az azonosítók, a hálózatok és az alkalmazások védelmén,<br />
állapította meg a Cisco első kiberkészültségi felmérésében. A szállító valós idejű<br />
kockázatértékeléssel tenné könnyebbé a szervezeteknek a biztonság<br />
és a használhatóság egyensúlyozását.<br />
Munkaerő, munkaeszközök és<br />
munkaterhelések – a vállalatoknak<br />
az üzlet három pillérét kell védeniük<br />
a kiberfenyegetésekkel szemben. De<br />
míg informatikai környezetük felépítését<br />
tekintve korábban kifejezetten statikus<br />
volt – az emberek és az eszközök jól behatárolt<br />
helyszínen fértek hozzá az alkalmazások<br />
állandósult vagy csak lassan változó<br />
köréhez –, a szervezetek ma már hibrid,<br />
gyors ütemben és folyamatosan változó<br />
környezetben működnek, amelyben az<br />
emberek, az eszközök, az alkalmazások<br />
és az adatok is sok különböző helyszínen<br />
lehetnek, illetve azok között mozognak.<br />
Tekintve, hogy a biztonság és a használhatóság<br />
között mindig is nehezen<br />
egyensúlyoztak, a kibervédelemért felelős<br />
IT-csapatok napjaink elosztott, hibrid és<br />
többfelhős környezeteiben rendkívül nagy<br />
feladattal szembesülnek – mutatott rá a<br />
Cisco kiberbiztonsági készültségi felmérésében<br />
(Cybersecurity Readiness Index),<br />
amelyben első ízben vizsgálta a vállalatoknál<br />
kialakított védelem fejlettségét. A<br />
szállító új, kockázatalapú képességekkel<br />
is bővítette portfólióját, amelyet az szervezetek<br />
teljes IT ökoszisztémáját védő biztonsági<br />
felhővé (Cisco Security Cloud) fejleszt.<br />
– A biztonsági megoldásoknak a felhasználói<br />
élmény zavarása nélkül kell csökkenteniük<br />
a kockázatokat – mondta a<br />
bejelentések kapcsán Jeetu Patel, a Cisco<br />
ügyvezető alelnöke. – A szervezeteknek<br />
ugyanakkor átfogóan kell kezelniük és<br />
fokozniuk kiberfenyegetésekkel szembeni<br />
ellenálló képességüket. A Ciscónál ehhez a<br />
biztonsági megoldások végponttól végpontig<br />
érő portfólióját építjük, és azt egyetlen platformmá<br />
integráljuk.<br />
Kockázatalapú azonosítás<br />
Kiberbiztonsági készültségi indexének<br />
elkészítéséhez a Cisco tavaly ősszel 27<br />
országban és 18 iparágban 6700 vállalatot<br />
kérdezett az azonosítók, az eszközök, a<br />
hálózatok és a munkaterhelések – az alkalmazások<br />
és az adatok – védelmére bevezetett<br />
biztonsági megoldásaikról, valamint<br />
bővítésükre vonatkozó, további terveikről.<br />
A szállító két szempontból értékelte a<br />
válaszadók által megnevezett biztonsági<br />
megoldásokat – milyen szerepet játszanak<br />
az egyes pillérek védelmében, és mennyire<br />
fejlett szinten valósították meg bevezetésüket<br />
–, majd a két eredmény összesítésével<br />
határozta meg a pont<strong>szám</strong>ot, amely egytől<br />
százig terjedő skálán mutatja az adott<br />
vállalat készültségi fokát.<br />
Az első pillért tekintve például tíznél<br />
kevesebb ponttal a vállalatok 20 százaléka<br />
került a kezdők kategóriájába, a Cisco<br />
értékelése szerint ezek a szervezetek még<br />
csak most láttak hozzá kiberbiztonsági<br />
készültségük javításához. A következő<br />
szinten a vállalatok készültsége már alakul,<br />
de még mindig nem éri el a globális átlagot,<br />
11-44 közötti pont<strong>szám</strong>mal a vállalatok 38<br />
százaléka végzett ebben a legnépesebb<br />
osztályban. Haladó besorolást (45-75 közötti<br />
pont<strong>szám</strong>mal) a szervezetek 22 százaléka<br />
kapott átlagon felüli kiberbiztonsági<br />
készültségéért. Jól teljesítő, robusztus<br />
kiberbiztonsági stratégiájával és 76 pontot<br />
meghaladó eredményével pedig a vállalatok<br />
ötöde (20 százaléka) érdemelte ki az érett<br />
minősítést.<br />
A válaszadók az azonosságkezelést és<br />
az eszközfelügyeletet a három legnagyobb<br />
kiberbiztonsági kockázatot hordozó terület<br />
közé sorolták. Az olyan technológiák széles<br />
körű elterjedésével, mint a többfaktoros<br />
azonosítás (MFA), a kibertámadók egyre<br />
16 | | <strong>2023.03.22.</strong>
TECHNOLÓGIA<br />
gyakrabban veszik célba a felhasználókat és<br />
eszközeiket védő megoldásokat, mutattak rá<br />
a jelentés készítői.<br />
De míg az eszközvédelem terén a vállalatok<br />
egészen meggyőző fejlettségi szintet<br />
érnek el, addig az azonosságkezelés<br />
javításában még sok feladat vár rájuk. Az<br />
eszközök védelmében a vállalatok közel<br />
fele már a készültség érett (31 százalék)<br />
vagy haladó (13 százalék) szintjén jár. A<br />
felhasználók azonosításában viszont a<br />
szervezetek csupán 20 százaléka <strong>szám</strong>ít<br />
érettnek, a megkérdezettek több mint fele<br />
vagy a kezdők (20 százalék) vagy a formálódó<br />
stratégiával jellemezhető szervezetek<br />
(38 százalék) táborába tartozik.<br />
Nem csupán az ilyen típusú támadások<br />
válnak egyre gyakoribbá, és vallanak<br />
kudarcot észlelésükben a meglévő kockázatjelző<br />
megoldások, hanem a felhasználók<br />
azonosítása is túl sok súrlódást okoz<br />
rugalmatlanságával, ami a használhatóság<br />
rovására megy. A Cisco februárban bejelentett<br />
Duo Risk-Based Authentication<br />
kockázatalapú azonosító megoldásával ezt<br />
a súrlódást igyekszik csökkenteni a hibrid<br />
munkakörnyezetekben.<br />
Az új megoldással a felhasználók a<br />
megbízhatónak minősülő helyzetekben<br />
ritkább azonosítás mellett is biztonságosan<br />
dolgozhatnak. Az eszközöket megjegyző és<br />
a Wi-Fi kapcsolatok ujjlenyomatát felismerő<br />
(Remembered Devices és Wi-Fi Fingerprint)<br />
képességeknek köszönhetően bejelentkezve<br />
maradhatnak az ismerős alkalmazásokban,<br />
eszközökön és hálózatokban, ugyanis nem<br />
kell attól tartaniuk, hogy munkáltatójuk<br />
személyes vagy helyadatokat gyűjt róluk,<br />
mondta a szállító.<br />
Verified Push képességével a megoldás<br />
védelmet ad az azonosítók megszerzését<br />
célzó adathalász támadásokkal szemben is.<br />
Kockázatos helyzetekben például, amikor<br />
a Duo támadásmintákra utaló viselkedést<br />
észlel, pusztán egy gomb megnyomása<br />
helyett egy kód beírását kéri a felhasználótól.<br />
Kibővített Single Sign On (SSO) képességeivel<br />
pedig a megoldás azzal is növeli a<br />
biztonságot és a hatékonyságot a modern<br />
munkakörnyezetekben, hogy a felhasználókat<br />
emlékezteti a jelszavak frissítésére,<br />
mielőtt azok érvényessége lejárna.<br />
Biztonsági állóképesség<br />
Alkalmazásaik és munkaterheléseik biztonsági<br />
állapotán is sürgősen javítaniuk kell<br />
a vállalatoknak, figyelmeztet készültségi<br />
indexében a Cisco. Az értékelés során<br />
ugyanis az alkalmazásbiztonsági készültség<br />
foka mindössze a vállalatok 12 százalékánál<br />
bizonyult érettnek, míg a vállalatok többségénél<br />
(65 százalékánál) a második legalacsonyabbnak<br />
<strong>szám</strong>ító „alakuló” besorolást<br />
kapta. Különösen veszélyes hiányosság ez<br />
az ügyfélélményre építő digitális gazdaságban,<br />
amelyben az alkalmazások már<br />
nem pusztán az üzlet támogató kiegészítői,<br />
hanem azzal eggyé válnak.<br />
A mindig elérhető, kiemelkedő és<br />
biztonságos digitális élménnyel szolgáló<br />
alkalmazások felügyeletéhez, monitorozásához,<br />
optimalizálásához és védelméhez<br />
szükséges, teljes rálátást adó Full-Stack<br />
Observability portfólióját a Cisco ezért<br />
új kockázatelemző eszközzel bővítette.<br />
A Business Risk Observability a Cisco<br />
AppDynamics felhőalapú teljesítményanalitikai<br />
megoldással integrált Cisco Secure<br />
Application részeként érhető el, és az üzleti<br />
kockázatok kiértékelését segíti – a Kenna<br />
Risk Meter és az AppDynamics Business<br />
Transactions alapján –, továbbá kapcsolódik<br />
a Panoptica API-biztonsági és a Talos<br />
fenyegetésanalitikai megoldásokhoz is.<br />
Nemcsak a biztonsági kockázatokat,<br />
hanem a működési költségeket is növeli az<br />
elosztott informatikai környezetek bonyolultsága.<br />
A vállalati hálózatok többsége<br />
például nem tudja megfelelően támogatni<br />
az adatforgalom változásait, amelyeket a<br />
SaaS megoldások használata és a munkavégzés<br />
hibrid modellje hoz magával,<br />
állapította meg a Cisco. Kiberkészültségi<br />
indexében a hálózatvédelem terén a szervezetek<br />
mindössze 19 százaléka bizonyult<br />
érettnek, míg a vállalatok több mint fele<br />
átlagon aluli, formatív vagy kezdő besorolást<br />
kapott. A szállító ezért Secure<br />
Access Service Edge (SASE) megoldását<br />
is továbbfejlesztette. A frissen bejelentett<br />
Cisco+ Secure Connect egy kézből beszerezhető,<br />
egységes SASE megoldás, amely<br />
a szállító SD-WAN hálózati szövetét és<br />
felhőalapú biztonsági szolgáltatásait ötvözi,<br />
hogy helytől függetlenül minden erőforráshoz<br />
biztonságos hozzáférést adjon a<br />
felhasználóknak.<br />
Minthogy kiberfenyegetések veszik körül<br />
őket mindenütt, a vállalatoknak a védekezést<br />
is újszerűen kell megközelíteniük, hívta<br />
fel a figyelmet a Cisco. A különálló biztonsági<br />
megoldások már nem működnek, mivel<br />
túlzottan egy-egy területre, a támadások<br />
megelőzésére, elkerülésére összpontosítanak,<br />
így silózáshoz vezetnek, ráadásul<br />
minden fenyegetést egy kalap alá vesznek.<br />
A szervezeteknek ehelyett biztonsági állóképességüket<br />
szükséges fejleszteniük, vagyis<br />
arra összpontosítaniuk, ami a legfontosabb<br />
– felkészülni arra, ami bekövetkezhet, és<br />
a támadás után gyorsan helyreállítani a<br />
rendes működést.<br />
Sok szervezet gondolkodik már azon,<br />
hogy a pénzügytől kezdve a beszállítói<br />
láncig miként növelje állóképességét a<br />
különböző területeken. A biztonsági állóképesség<br />
ezek mindegyikét átfogja, de<br />
egyetlen szállítótól sem szerezhető be<br />
kész megoldásként, tette hozzá a Cisco.<br />
Azt jelenti, hogy a vállalat minden helyzetben<br />
felismeri a fenyegetéseket, megérti<br />
hatásukat, a kockázatokat, amelyeket<br />
hordoznak, és ebben az összefüggésben<br />
azt is fel tudja mérni, hogy milyen lépéseket<br />
tegyen a legjobb válaszadáshoz.<br />
<strong>2023.03.22.</strong> | | 17
MALLÁSZ<br />
JUDIT<br />
TECHNOLÓGIA<br />
Újszerű védelem kicsiknek is<br />
Ha egy okosotthont meghekkelnek, és éjszaka dübörgő zenére ébrednek a lakók, az roppant<br />
bosszantó. Az IoT rendszerek feltörése és megtámadása azonban ennél sokkal nagyobb<br />
károkat is okozhat. Érdemes elgondolkozni azon, hova vezethet például az, ha az önvezető autók<br />
vezérléséhez férnek hozzá illetéktelenek, vagy a háztartási erőművek hálózatát éri támadás.<br />
Vajon mennyire biztonságosak azok a rendszerek,<br />
amelyekben nagy<strong>szám</strong>ú egyszerű<br />
eszköz, például szenzor működik hálózatba<br />
kapcsolva? Vannak olyan IoT rendszerek, ahol<br />
elegendő az alapszintű, például felhasználónév/<br />
jelszó védelem, de vannak olyanok is, ahol a személyes<br />
és egyéb érzékeny adatokat a legmagasabb<br />
szinten kell védeni. Egy magyar vezetésű nemzetközi<br />
konzorcium ez utóbbira kíván létrehozni olyan<br />
IoT architektúrát, amely rugalmas és ellenálló IoT<br />
szolgáltatási környezetek fejlesztését és működtetését<br />
teszi lehetővé. Az Európai Unió által finanszírozott<br />
IOTAC projektben hét európai ország 13<br />
ipari szereplője, kutatási központja és egyeteme<br />
dolgozik együtt. A konzorcium hazai résztvevői az<br />
Atos Magyarország Kft. (koordinátor), a Budapesti<br />
Műszaki és Gazdaságtudományi Egyetem (BME)<br />
és a SafePay Systems Kft. A projekt futamideje 36<br />
hónap, befejezése 2023 augusztusában várható.<br />
Nulláról indult a fejlesztés, vagy voltak már alapmegoldások,<br />
amelyekre építeni lehet? – tettük fel<br />
a kérdést Vilmos András projektvezetőnek és Vajta<br />
Lászlónak, a BME c. egyetemi tanárának.<br />
Vilmos András: Mielőtt a pályázatot benyújtottuk,<br />
döntően koncepcióink, és alapmegoldásaink voltak.<br />
Arra vállalkoztunk, hogy a projekt során kifejlesztjük<br />
az elképzeléseinket megvalósító modulokat.<br />
Vajta László: Egyértelmű tendencia, hogy az<br />
IoT rendszerekben drasztikusan megnő a védendő,<br />
adott esetben nagyon egyszerű elemek <strong>szám</strong>a,<br />
amelyek kapacitásukban nem alkalmasak rá, hogy<br />
drága, szofisztikált védelmet kapjanak. Ilyen körülmények<br />
között szükségessé vált, hogy újszerűen<br />
közelítsük meg a nagy végpont<strong>szám</strong>ú IoT rendszerek<br />
védelmét.<br />
<strong>Computerworld</strong>: Mennyiben új a meg közelítés?<br />
VA: Rugalmas rendszerről van szó, amelyben<br />
egy központi elemként működő átjáróhoz csatlakoznak<br />
a védelmi modulok, nevezetesen a front-end<br />
jogosítás-ellenőrzés, valamint többfajta runtime<br />
biztonsági funkció: mesterséges intelligencia-alapú<br />
észlelési modellek, mézesbödönök (honeypotok),<br />
visszalépési pontok, továbbá a valós idejű felügyeleti<br />
rendszer. Ezek a technológiák hardver- és<br />
szoftverszinten is megfelelő védelmet nyújtanak.<br />
Mivel a rendszer rugalmasan konfigurálható, nem<br />
feltétlenül csak nagy ipari környezetekben alkalmazható,<br />
hanem olyan kis- és középvállalati vagy<br />
akár háztartási környezetben is, ahol hiányzik a<br />
megfelelő szakértelem, illetve biztonsági támogatás<br />
a védelem kialakításához. A rendszer alapja a tervezett<br />
biztonság paradigmája. Az ajánlott irányelvek<br />
és eljárások a biztonságos szoftverfejlesztés teljes<br />
életciklusát lefedik a tervezéstől a fejlesztésen és<br />
a tesztelésen át, az értékelésig és a tanúsításig.<br />
Nagyon fontos, hogy a projekt során nemcsak egyes<br />
technológiai elemek fejlesztése történik, hanem<br />
azok gyakorlatorientált, életszagú pilotprojekteken<br />
keresztül meg is valósulnak.<br />
CW: Milyen IoT szolgáltatási környezetben<br />
próbálják ki a fejlesztések eredményeit?<br />
VL: A konzorciumi tagok együttműködésével vannak<br />
pilotprojektjeink ipari (prosumer rendszer), lakossági<br />
(intelligens otthon), autóipari (autonóm jármű)<br />
és légi (drónüzemeltetés) IoT szolgáltatási környezetben.<br />
A BME részvételével a megújuló energiák,<br />
energiatárolók együtteséből kialakítunk egy háztartási<br />
méretű, önálló energiagazdálkodó egységet,<br />
amely termel és fogyaszt is energiát. Ezen az úgynevezett<br />
prosumer egységen teszteljük a technológiák<br />
alkalmazhatóságát, valamint vizsgáljuk a biztonságtechnikai<br />
kérdéseket. Figyelemre méltó, hogy a<br />
háztartási erőművek szaporodása komoly biztonsági<br />
veszélyeket rejt magában. Ha például sok háztartási<br />
erőművet ér egyidejű támadás, akár nagyobb területek<br />
energiaellátása is súlyos veszélybe kerülhet.<br />
Az IOTAC projektnek tehát egyfajta missziója is<br />
van: felhívni a figyelmet az IoT rendszerek speciális<br />
kihívásaira, feltárni a potenciális veszélyeket,<br />
illetve felhívni a figyelmet a veszélyeztetettségek<br />
csökkentésének lehetőségeire. Szerencsére egyre<br />
több döntéshozó is felismeri a problémát, és keresi<br />
a megoldást.<br />
VA: A BME más pilotprojektekben is részt vesz:<br />
a drónüzemeltetésben francia, az autonóm járműveknél<br />
spanyol, az okosotthonoknál görög cég a<br />
partnerünk. Érdekes, mindenki <strong>szám</strong>ára a legmagasabb<br />
szintű védelmet nyújtó, vadonatúj megoldást<br />
készít a chipkártyás beléptető rendszerre<br />
az Atos. Lényege, hogy a fizikai chipkártyákat a<br />
felhőben tárolják, így azokhoz minden kártyatulajdonos<br />
bárhol és bármikor, külön eszköz nélkül<br />
hozzáférhet.<br />
Vilmos<br />
András<br />
18 | | <strong>2023.03.22.</strong>
TECHNOLÓGIA<br />
Vajta<br />
László<br />
CW: Valós vagy szimulált környezetben<br />
folynak a tesztek?<br />
VA: Vannak valós, szimulált és vegyes pilotok. A<br />
prosumer és az okosotthon tesztek például valós<br />
környezetben zajlanak, Athénban. Az önvezető<br />
autók <strong>szám</strong>ára félig valós, félig emulált környezetet<br />
alakítottunk ki. Ez azt jelenti, hogy a részben valódi,<br />
részben <strong>szám</strong>ítógéppel szimulált autók valódi, zárt<br />
tesztpályán haladnak. A drónpilot teljes mértékben<br />
szimuláció.<br />
CW: Durván fél év van még hátra a projektből.<br />
Hol tartanak a munkában?<br />
VA: A fejlesztések többé-kevésbé befejeződtek.<br />
Jelenleg a pilotokat telepítjük és teszteljük. A<br />
tesztek eredményeit visszacsatoljuk a fejlesztőkhöz,<br />
akik a jelzések alapján finomhangolják a rendszereket,<br />
kielégítik az esetleg menet közben felmerült<br />
új igényeket. Teljes mértékben a terveknek, az<br />
ütemezésnek megfelelően haladunk.<br />
CW: A BME részéről bevonnak hallgatókat a<br />
kutatás-fejlesztési munkába?<br />
VL: Igen, mesterhallgatókat és doktoranduszokat.<br />
Tevékenységüket minden esetben tutorok irányítják.<br />
Jellemzően kisebb részfeladatokat bízunk rájuk.<br />
Mivel a feladatok meglehetősen magas szintűek<br />
és bonyolultak, viszonylag kevés hallgatót tudtunk<br />
bekapcsolni a munkába.<br />
CW: Az IOTAC konzorcium nemrégiben kiállítóként<br />
vett részt a barcelonai Kiberbiztonsági<br />
Kongresszuson, amit az IoT Megoldások<br />
Világkongresszusával (IOTSWC) együtt<br />
rendeztek. Mik voltak a tapasztalataik?<br />
VA: Egyre többekben tudatosul, hogy valamit tenni<br />
kell, mivel rohamosan nő a hálózatba kapcsolt<br />
eszközök <strong>szám</strong>a, következésképpen fokozódik a<br />
veszély. Az IoT biztonság a fókuszban van, egyre<br />
nagyobb az igény a védelmi megoldásokra. Az<br />
IOTWSC-n egyébként nemcsak az IOTAC projekttel<br />
vettünk részt, hanem más, az IoT technológiákhoz<br />
szorosan vagy érintőlegesen kapcsolódó EU-s<br />
projekteket is bemutattak partnereink.<br />
CW: Más fórumokon is népszerűsítik az IoT<br />
rendszerek védelmének fontosságát?<br />
VA: Harmadik éve szervezzük az IoT Day Roundtable-t,<br />
ahol minden alkalommal egy speciális témát<br />
választunk. Tavaly általában a szabványosításról volt<br />
szó, idén egy új európai uniós törvény, az EU Cyber<br />
Resilience Act lesz a fő téma. Lényege, hogy miként<br />
kell a különböző fogyasztási IoT eszközöket úgy elkészíteni,<br />
hogy azokban a biztonság alapértelmezetten<br />
szerepeljen. Az idei rendezvényen természetesen az<br />
IOTAC projektet is bemutatjuk. Az IoT Day Roundtable-re<br />
(április 17.) meghívjuk az Európai Bizottság, az<br />
ENISA (European Union Agency for Cybersecurity)<br />
és különböző iparági szakai szervezetek képviselőit<br />
is. A hazai szereplőkön kívül Európa több országából<br />
lesznek előadók, sőt az Egyesült Államokból is előad<br />
a NIST (National Institute of Standards and Technology)<br />
egyik szakértője. A virtuális eseményt bárhol a<br />
világon online lehet majd követni.<br />
CW: Az IOTAC projekt befejezését követően<br />
mi lesz a fejlesztések eredményeinek a sorsa?<br />
VA: A projekt során létrehoztuk az IOTAC Egyesületet,<br />
aminek az a feladata, hogy koordinálja az<br />
eredmények hasznosítását. Az egyesület üzleti tevékenységet<br />
nem végez, de támogatja az iparági szervezetekben<br />
való megjelenést, a partnerekkel való<br />
kommunikációt, a projekttagok kereskedelmi tevékenységét.<br />
Egyértelmű cél tehát, hogy a projekt eredményeiből<br />
a résztvevők üzletet csináljanak. Az üzleti<br />
modellt úgy dolgoztuk ki, és az IOTAC keretrendszer<br />
úgy épül fel, hogy egységesen, egy rendszerként<br />
legyen értékesíthető. Flexibilitásra törekedtünk,<br />
azaz az egyes modulokat külön-külön is lehet aktiválni,<br />
de többségük önállóan is alkalmazható. Az<br />
IOTAC Egyesületnek a szabványosítás területén is<br />
vannak feladatai. Az ETSI-vel karöltve olyan szabványok<br />
megalkotásán fáradozunk, amelyek leírják,<br />
hogy miként kell védeni az IoT környezeteket, milyen<br />
feltételeknek kell megfelelni, és az ehhez szolgáló<br />
eszközöket hogyan kell elkészíteni. Feladataink közé<br />
tartozik ezen ismeretek és elvárások terjesztése.<br />
CW: Várhatóan kik, milyen szervezetek<br />
lesznek majd a vevők, a fő felhasználók?<br />
VL: Vegyünk egy példát! Manapság minden háztartási<br />
vagy kiserőmű a működése során keletkező<br />
adatokat – részben biztonsági megfontolásokból<br />
– elküldi az inverter gyártójának a felhőjébe.<br />
Ezután minden adathozzáférés (amit mi a saját<br />
erőművünkkel való kommunikációként érzékelünk)<br />
a külföldi gyártó tudtával, illetve engedélyével<br />
történik. Az IOTAC projekt egyik eredménye, hogy<br />
lehetővé teszi a kiserőművek leválását a gyártói<br />
felhőről a szükséges adatvédelem és adathozzáférés<br />
biztosítása mellett. Jó példa ez arra, hogy<br />
miként hozhat egy kutatás-fejlesztési projekt hasznosítható,<br />
kézzelfogható eredményt.<br />
VA: Nagy potenciált látunk az okosotthonokban.<br />
Azokkal a gyártókkal, szolgáltatókkal, integrátorokkal<br />
kell majd felvennünk a kapcsolatot, amelyek<br />
okosotthonokat telepítenek. Azt kell elérnünk, hogy<br />
megoldásunkat opcióként vagy alapértelmezett<br />
lehetőségként kezeljék. Általánosságban nem a<br />
végelhasználók a mi közvetlen partnereink, hanem<br />
azok a rendszerintegrátorok, amelyek adott esetben<br />
az IoT rendszert telepítik. Az IOTAC projektben létrehozott<br />
eredmény tehát nem közvetlenül egy B2C,<br />
hanem inkább egy B2B2C megoldás.<br />
<strong>2023.03.22.</strong> | | 19
KIS<br />
ENDRE<br />
TECHNOLÓGIA<br />
KYNDRYL<br />
Élmények a digitális munkahelyen<br />
Alkalmazottainak és ügyfeleinek is a legjobb élményt kell adnia minden szervezetnek,<br />
ha versenyben akar maradni napjaink digitális gazdaságában, hívta fel a figyelmet régiós<br />
konferenciáján a Kyndryl. Házon belül ugyanakkor kevés vállalat tudná maradéktalanul<br />
felsorakoztatni a képességeket, amelyek a munkahelyek átalakításához, a rendkívül összetett<br />
transzformációhoz és a folyamatos optimalizáláshoz szükségesek.<br />
Gyorsuló ütemben és drámai mértékben<br />
alakulnak át a munkahelyek. A mesterséges<br />
intelligencia fejlődésével a szellemi munka<br />
terén is nagyobb hangsúlyt kap az automatizálás,<br />
dinamikusan változnak a szerepkörök, a feladatok<br />
és az együttműködés formái. Sokkal inkább a<br />
jelen, semmint a jövő hibrid, elosztott és adatvezérelt<br />
munkahelyéről beszélünk immár, amelynek<br />
kiépítésére és működtetésére a szervezetek aligha<br />
vállalkozhatnak informatikai környezetük korszerűsítése<br />
nélkül.<br />
Ugyanilyen fontos azonban az új típusú, rugalmas<br />
munkavégzéshez a vállalati kultúra fejlesztése is.<br />
Míg a munkaadók elsősorban a termelékenység<br />
és az eredményesség javítását tartják szem előtt,<br />
addig a munkavállalók méltányos munkakörnyezetet<br />
keresnek. Munkaélményük pedig nagyban befolyásolja<br />
majd az ügyfélélményt is, amely a digitális<br />
gazdaságban az üzleti siker záloga – mutattak rá a<br />
Kyndryl előadói a cég márciusban megtartott, régiós<br />
Workplace Experience Summit konferenciáján,<br />
amely a technológia és a munkavégzés, az alkalmazotti<br />
és az ügyfélélmény összefüggéseit tárta fel.<br />
Fókuszban a CX és az EX<br />
Minden kommunikációs csatornát átfogó környezetté<br />
alakult át a digitális munkahely, ahol a<br />
munkavállalók – a munkavégzés helyétől függetlenül<br />
– maguk választják meg, hogy milyen módon<br />
tartják a kapcsolatot a kollégákkal, a partnerekkel<br />
és az ügyfelekkel, emelte ki 2023-as technológiai-üzleti<br />
előrejelzései között korábban a Kyndryl.<br />
Sok szervezet szembesül ezért idén is a kihívással,<br />
hogy ehhez zökkenőmentesen használható környezetet<br />
alakítson ki, amely jó élményt ad az alkalmazottaknak,<br />
egyúttal javítja együttműködésüket és<br />
hozzájárul a szervezeti kultúra erősítéséhez.<br />
A vállalatok már jelenleg is az alkalmazotti és az<br />
ügyfélélmény (EX és CX) javítását célozzák stratégiájuk<br />
kidolgozásakor, derült ki abból a tanulmányból<br />
(Opportunity Snapshot: A custom study), amelyet a<br />
Forrester készített a Kyndryl megbízásából. A részletes<br />
elemzés az online konferencia előadásaival<br />
együtt május végéig elérhető a Workplace Summit<br />
weboldalán.<br />
Számos kutatás világított rá az eddigiekben is az<br />
EX és a CX, valamint a kézzelfogható üzleti eredmények<br />
szoros összefüggésére. A Gallup becslése<br />
szerint a munkájuk iránt leginkább elkötelezett<br />
alkalmazottakat foglalkoztató szervezetek például<br />
23 százalékkal nyereségesebbek versenytáraiknál.<br />
Több más tanulmány összesítő elemzése is azt<br />
támasztja alá a Forrester szerint, hogy a nagyobb<br />
munkavállalói elkötelezettség hasonlóan hat a<br />
nyereségességre, továbbá 18 százalékkal növeli a<br />
hatékonyságot, 81 százalékkal csökkenti a dolgozói<br />
távolmaradások <strong>szám</strong>át, és 10 százalékkal javítja az<br />
ügyfél-elégedettséget.<br />
Mostani tanulmányához a Forrester friss<br />
felmérést is készített 161 CX- és EX-döntéshozó<br />
részvételével, amelyben a megkérdezettek több<br />
mint fele mondta, hogy vállalatánál az üzleti stratégiák<br />
meghatározásakor az élményjavítást tartják<br />
szem előtt. Az öt legfontosabb prioritás között a<br />
válaszadók sorrendben az ügyfélélmény és -elkötelezettség<br />
(70 és 61 százalék) javítását, a bevétel<br />
növelését (56 százalék) emelték ki, amit az alkalmazotti<br />
élmény, valamint a termékek-szolgáltatások<br />
javítása 53 és 51 százalékkal követ.<br />
Figyelemre méltó, hogy a listán a CX a bevételnövelésnél,<br />
az EX a termékfejlesztésnél is nagyobb<br />
prioritást kapott. Mindez arra utal az elemző<br />
szerint, hogy az alkalmazotti és az ügyfélélmény<br />
javítása abba az átfogó tervbe illeszkedik, amelylyel<br />
a vállalatok nagyobb értéket igyekeznek nyerni<br />
kialakított kapcsolataikból. A szervezetek például<br />
Workplace<br />
Experience Summit:<br />
nyitó előadás<br />
20 | | <strong>2023.03.22.</strong>
TECHNOLÓGIA<br />
tisztán látják, hogy az ügyfélkapcsolatok javításával<br />
nemcsak a márkahűséget, hanem az ügyfélértéket<br />
is növelhetik, mert a kapcsolat teljes tartama alatt<br />
több értékesítési lehetőséghez jutnak.<br />
Az EX javításától a megkérdezett vállalatok elsősorban<br />
az alkalmazotti hatékonyság (52 százalék),<br />
elkötelezettség (48 százalék) és hűség (45 százalék)<br />
növekedését várják, ugyanakkor a válaszadók<br />
hasonló aránya (45 százalék) a jobb ügyfélélményt<br />
is az elérhető, legfontosabb előnyök közé sorolta. Jól<br />
látható, hogy ezzel a stratégiával a szervezetek az<br />
alkalmazotti fókusz növelésére törekednek, amely a<br />
belső és a külső kapcsolatokra is kedvezően hat, így<br />
kézzelfogható eredményekkel szolgálhat.<br />
Adatos kihívások<br />
Bár a döntéshozók értik, hogy a jó alkalmazotti<br />
élmény milyen kedvezően hat az ügyfélkapcsolatokra<br />
és rajtuk keresztül az üzleti teljesítményre, a<br />
szervezeteknek több erőforrásra lesz szükségük<br />
céljaik eléréséhez, állapította meg a Forrester.<br />
A megkérdezettek kevesebb mint harmada (30<br />
százalék) mondta mindössze, hogy nagyon elégedett<br />
lenne vállalatának képességeivel, amelyeket<br />
az ügyfélélmény javításához fel tud sorakoztatni,<br />
negyedük (25 százalék) pedig hasonlóan vélekedett<br />
az ügyfélélmény és -elkötelezettség javításában<br />
felmutatott eredményeikről is.<br />
A rendelkezésre álló erőforrások korlátozottsága<br />
kihat a szervezetek tehetségmegtartó és innovációs<br />
képességére is, a válaszadók csupán 19 százaléka<br />
mondta, hogy vállalatánál nagyon elégedettek<br />
lehetnének eredményeikkel ezen a téren. Mindez a<br />
szervezeti kultúrával összefüggő problémákra hívja<br />
fel a figyelmet, sok vállalat azonban azért küzd az<br />
alkalmazotti élmény javításával, mert a szükséges<br />
adatok és felismerések hiányában nem tud a célok<br />
eléréséhez szükséges beruházásokat megvalósítani,<br />
mutatott rá az elemző.<br />
Hasonló – és egymással összefüggő – kihívásokkal<br />
szembesül sok szervezet az ügyfélélmény<br />
javításában is. A megkérdezettek mintegy harmada<br />
mondta például, hogy a rosszul megtervezett és<br />
gyengén teljesítő adatmenedzsment miatt nem tud<br />
megfelelő felismerésekhez jutni a rendelkezésére<br />
álló adatokból. A válaszadók 30 százaléka pedig<br />
arról <strong>szám</strong>olt be, hogy kellő betekintés hiányában<br />
nem tudja mérni és kiértékelni az ügyfelek elégedettségét.<br />
Mindez arra vall, hogy sok vállalat<br />
meglehet nagy mennyiségben gyűjt adatokat, azokat<br />
a rosszul felépített, silózott vagy kevéssé integrált<br />
rendszerek miatt mégsem tudja hasznosítani.<br />
A korlátozott betekintés azután nemcsak a CX,<br />
hanem az EX javításában is akadályozza a szervezeteket.<br />
A szükséges felismerésekre nehezen<br />
jutó, vagy azokat nélkülöző vállalatok harmadánál<br />
például az alkalmazottak együttműködése is nehézségekbe<br />
ütközik.<br />
Integráció és élménykezelés<br />
Az alkalmazotti és az ügyfélélmény javítását<br />
akadályozó, valamint az együttműködést nehezítő<br />
problémákat a vállalatok egyrészt a technológia – a<br />
különböző rendszerek, eszközök és alkalmazások<br />
– jobb integrálásával, másrészt a CX és az EX jobb<br />
megértését és összehangolását, fejlesztését, optimalizálását<br />
és automatizálását segítő digitálisélmény-menedzsment<br />
megoldásokkal igyekeznek<br />
orvosolni, a Forrester által megkérdezett döntéshozók<br />
több mint harmada ezeket az intézkedéseket<br />
emelete ki első helyen.<br />
Minthogy a technológiával együtt az üzleti igények<br />
is gyorsan fejlődnek, a szervezeteknek digitális<br />
átalakulásukat is véget nem érő, folyamatos korszerűsítésként<br />
szükséges felfogniuk. Érvényes ez<br />
az alkalmazotti és az ügyfélélmény javítására is,<br />
a megkérdezett döntéshozók közel 60 százaléka<br />
mondta, hogy ezen a téren a törekvéseiket támogató<br />
technológia folyamatos optimalizálásához külső<br />
partner szakértelmére támaszkodna. A válaszadók<br />
több mint fele a technológiai megoldások és szolgáltatások<br />
bevezetéséhez, a további fejlesztésükhöz<br />
és optimalizálásukhoz szükséges stratégia kidolgozásához,<br />
valamint a digitális élményeket támogató<br />
megoldások felügyeletéhez is tapasztalt partner<br />
közreműködését keresi.<br />
Beruházásaik, a CX és az EX javítására tett erőfeszítéseik<br />
megtérülését a vállalatok többek között az<br />
ügyfelek elégedettségén és megtartásán, az alkalmazottak<br />
hatékonyságán, a bevételek növelésén és<br />
az üzlet agilitásán mérik és <strong>szám</strong>szerűen kimutatják<br />
a további intézkedések, ráfordítások megtervezéséhez.<br />
A válaszadók nem utolsósorban a felhasználói<br />
élmény javítását és a bevezetett eszközök,<br />
alkalmazások, szolgáltatások eredményesebb<br />
használatához szükséges készségek és tudatosság<br />
fejlesztését is hasonlóan fontosnak tartják a digitális<br />
élmények folyamatos és eredményes fejlesztésében.<br />
<strong>2023.03.22.</strong> | | 21
QAYUM DANIEL<br />
tanácsadó,<br />
Peak<br />
TECHNOLÓGIA<br />
Fintech uralomra hajt az Apple<br />
Az Apple folyamatos evolúciójának új szakaszába értünk néhány éve. Számos technológiai<br />
óriással együtt az okostelefonok úttörője is a pénzügyi szektorban terjeszkedik. Ha pedig<br />
találkozik a technológia és a pénzügy, akkor természetesen a fintech is felüti a fejét.<br />
Minden 2013-ban kezdődött, amikor<br />
is bejelentették az Apple Pay érkezését.<br />
A szolgáltatás lehetővé teszi,<br />
hogy az NFC-chipekkel ellátott Apple<br />
készülékekkel is lehessen érintésmentesen<br />
fizetni – felváltva a műanyag bankkártyákat.<br />
Bevezetése mögött egyszerű<br />
logika áll: ha az emberek mindenhova<br />
magukkal viszik okostelefonjukat, egyszerűen<br />
kiválhatja a pénztárcákat.<br />
A döcögős indulás ellenére mostanra több<br />
mint 500 millióan használják az Apple Pay-t<br />
74 országban. Vélhetően hasonló sikereket<br />
vár az Apple a később bemutatott fintech<br />
megoldásaitól is.<br />
Telefonból terminál<br />
Ha már lehet fizetni Apple készülékekkel,<br />
akkor észszerű, hogy már fizetést is lehet<br />
velük fogadni. Egyes iPhone-okat fizetési<br />
terminálként használhatnak az ügyfelek az<br />
Apple Tap to Pay szolgáltatásának köszönhetően.<br />
Főleg az egyéni vállalkozók és a<br />
mikrovállalkozások járnak jól az újítással,<br />
hiszen egy kényelmes, költséghatékony<br />
módot kaptak a tranzakciók lebonyolítására.<br />
Hitelkártya mindenkinek<br />
Ha az Apple belép egy területre, akkor<br />
igyekszik a legjobbak közt lenni. Nem volt ez<br />
másképp az Apple Card hitelkártyánál sem –<br />
az egyik legkönnyebben elérhető és legjobb<br />
juttatásokat nyújtó hitelkártyát próbálta<br />
piacra dobni a vállalat.<br />
A funkciókat tekintve ez sikerült is. Nem<br />
kell fizetni a <strong>szám</strong>lavezetésért, a hitelkeret<br />
túllépéséért és a kései törlesztésért sem.<br />
Emellett minden vásárlás után 2-3 százalékos<br />
készpénz-visszatérítés jár, valamint<br />
kisegítő funkciók segítenek a felhasználóknak<br />
pénzügyeik kezelésében. Más<br />
kérdés, hogy a hitelkártya-szolgáltatásban<br />
részt vevő Goldman Sachs óriási veszteségeket<br />
könyvel el a kedvező feltételek miatt.<br />
Üzenet- és pénzküldés<br />
Az azonnali, ingyenes pénzküldés népszerűségére<br />
az Apple Cash jelenti a választ.<br />
Rengetegen használnak manapság neobankokat<br />
vagy egyszerű fizetési alkalmazásokat<br />
a kényelmes fizetésért. Az Egyesült<br />
Államokban még nagyobb is az igény az<br />
ilyen szolgáltatásokra, mivel ott nincs olyan<br />
azonnali fizetési rendszer, mint például<br />
Magyarországon.<br />
Az Apple Cash az iMessage üzenetküldő<br />
alkalmazáson keresztül teszi lehetővé a<br />
pénzküldést. A szolgáltatás a családokra<br />
szakosodott fintech megoldásokra is<br />
reagál. Lehetőséget nyújt ugyanis családi<br />
csoportok létrehozására, amelyeken belül a<br />
szülők pénzt küldhetnek gyermekeiknek és<br />
felügyelhetik a költéseiket.<br />
Hivatalosan<br />
megerősített érkezők<br />
Az Apple belép az egyik leginkább felkapott<br />
fintech területre is. Ez a BNPL, ami a „Buy<br />
Now, Pay Later”, magyarul „Vásárolj Most,<br />
Fizess Később” kifejezést jelöli. A BNPL<br />
különböző részletfizetési megoldásokat<br />
foglal magába, amelyek kedvező feltételeikkel<br />
és kényelmes beágyazottságukkal<br />
tűnnek ki a hitelezési piacon.<br />
Az Apple Pay Later nevű szolgáltatás is<br />
kamat- és díjmentes lesz. Felhasználói négy<br />
részletben, hat hét alatt fizethetik ki bizonyos<br />
vásárlásaikat. Mindezt az Apple Pay-en<br />
keresztül tehetik meg, amivel a piacon eddig<br />
páratlan elérés és ügyfélélmény alakul ki.<br />
Egyelőre csúszik a megoldás bevezetése, de<br />
érkezését biztosra vehetjük.<br />
Tavaly ősszel egy megtakarítási <strong>szám</strong>láról,<br />
az Apple Savings-ről is lerántották<br />
a leplet. A neobankok gyakran használnak<br />
vonzó megtakarítási kamatokat az ügyfélszerzésre.<br />
Vélhetően az Apple is emiatt<br />
döntött a klasszikus pénzügyi termék<br />
mellett. A lépés egyértelmű fenyegetés az<br />
amerikai bankok <strong>szám</strong>ára.<br />
Biztosítási kaland<br />
következhet<br />
Piaci értesülések szerint a biztosítási<br />
szektor lehet a következő az Apple életében.<br />
Pontosabban egy egészségbiztosítási<br />
terméken dolgozhat a tech-óriás a kuliszszák<br />
mögött. Várhatóan személyre szabott<br />
árazása lesz, amelyet az Apple Watch<br />
okosóra által begyűjtött egészségügyi<br />
adatok alapján alakíthatnak ki. Ha valóban<br />
elkezdődnek a biztosítási fejlesztések, akkor<br />
<strong>szám</strong>os új lehetőség nyílhat meg a vállalat<br />
előtt.<br />
A Peak kutató és tanácsadó csapata<br />
minden hónapban átfogó körképet<br />
készít a fintech világ mozzanatairól,<br />
azok bankszektorra, biztosítókra, IT<br />
szektorra és kormányzati szervekre<br />
gyakorolt hatásairól. A tanulmányokban<br />
részletesen foglalkozunk a<br />
nemzetközi fintech fejleményekkel,<br />
amelyeket a lehetőségek és a fenyegetések<br />
szempontjából is elemzünk.<br />
A teljes körképpel, vagy annak egyes<br />
elemeivel kapcsolatban felmerülő<br />
kérdéseket a science@peakfs.io email<br />
címre várjuk.<br />
Az „Az Apple<br />
hódítása<br />
a pénzügyi<br />
szektorban”<br />
kiadvány linkje<br />
a QR-kód alatt!<br />
22 | | <strong>2023.03.22.</strong>
TECHNOLÓGIA<br />
KIS<br />
ENDRE<br />
IDC<br />
Menetel az AI, araszol a PC<br />
Lemaradnak a versenyben a vállalatok, ha késlekednek az emberi képességeket kiegészítő,<br />
ismétlődő feladatokat automatizáló, személyre szabott ajánlásokat adó és adatvezérelt döntéseket<br />
támogató mesterséges intelligencia bevezetésével – figyelmeztet AI-piaci prognózisában az IDC.<br />
A személyi <strong>szám</strong>ítógépek és a tabletek eladásaira vonatkozó előrejelzését viszont az elemző<br />
ismét lefelé módosította.<br />
Világszinten a mesterséges intelligenciára<br />
(AI) fordított költés – a hardvert,<br />
szoftvert és szolgáltatásokat is<br />
beleértve – idén eléri a 154 milliárd dollárt,<br />
ami az International Data Corporation (IDC)<br />
márciusban közreadott jelentése (Worldwide<br />
Artificial Intelligence Spending Guide)<br />
szerint éves alapon 26,9 százalékos növekedést<br />
ígér. Minthogy a vállalatok szállítói<br />
és felhasználói oldalon is egyre több<br />
termékbe és szolgáltatásba építik be a<br />
mesterséges intelligenciát, az elemző arra<br />
<strong>szám</strong>ít, hogy az AI-központú rendszerekre<br />
fordított költés 2022 és 2026 között évente<br />
átlagosan 27 százalékkal fog növekedni,<br />
és az előrejelzési időszak végére a piac<br />
mérete megduplázódik, azaz meghaladja<br />
majd a 300 milliárd dollárt.<br />
Prognózisában az IDC a mesterséges<br />
intelligencia 36 használati esetét azonosította,<br />
és ezek közül csupán egyben várható<br />
a költés 24 százaléknál alacsonyabb éves<br />
átlagos növekedése a jelzett időszakban. Jól<br />
illusztrálja ez az adat is, hogy az AI-központú<br />
rendszerek milyen gyors ütemben terjedhetnek<br />
tovább a következő pár évben.<br />
Nagy költők klubja<br />
A mesterséges intelligencia három legnagyobb<br />
használati esete az értékesítési és az<br />
ügyfélszolgálati folyamatok automatizálását<br />
célozza. Ilyen digitális asszisztenseket,<br />
robotokat és ajánlómotorokat szinte minden<br />
iparág szereplői egyre szélesebb körben<br />
vezetnek be, így 2023-ban ez a három használati<br />
eset adja majd együttesen az AI-költés<br />
több mint negyedét. Utánuk pedig olyan<br />
szerteágazó feladatokat támogató használati<br />
esetek következnek a listán, mint az<br />
IT-optimalizálás, a kibertámadások észlelése<br />
és megelőzése, valamint a csalások<br />
felderítése és kivizsgálása.<br />
Idén és az előrejelzési időszak teljes<br />
tartama alatt egyaránt a bankszektor és<br />
a kereskedelem szereplői költenek majd<br />
legtöbbet mesterséges intelligenciára.<br />
Őket a professzionális szolgáltatások,<br />
valamint a diszkrét és a folyamatgyártás<br />
szereplői követik a legnagyobb AI-beruházók<br />
élmezőnyében – idén ez az öt iparág<br />
jegyzi majd a teljes költés több mint felét.<br />
A leggyorsabb ütemben, évente átlagosan<br />
30,2 százalékkal azonban a médiavállalatok<br />
fogják növelni AI-költésüket az évtized<br />
közepéig.<br />
Földrajzi bontásban a mesterséges intelligencia<br />
legnagyobb piaca a teljes költés<br />
több mint 50 százalékával az Egyesült<br />
Államok lesz az előrejelzési időszakban.<br />
Nyugat-Európa több mint 20 százalékos<br />
részesedése mellett az egyik leggyorsabban,<br />
évente átlagosan 30 százalékkal<br />
bővülő piacnak ígérkezik, míg a harmadik<br />
legnagyobb régiónak <strong>szám</strong>ító Kína évente<br />
átlagosan 20,6 százalékos növekedése az<br />
egyik leglassabb lesz.<br />
Mentőöv a vállalatoktól<br />
A kereslet csökkenése és a nehéz makrogazdasági<br />
körülmények miatt az IDC ismét<br />
lefelé módosította a PC-k és a tabletek<br />
piacára adott előrejelzését. Az elemző friss<br />
negyedéves prognózisa (Worldwide Quarterly<br />
Personal Computing Device Tracker)<br />
szerint idén világszinten 403,1 millió darab<br />
gép talál gazdára, a tavaly decemberi<br />
előrejelzésben szereplő 429,5 milliónál<br />
jóval kevesebb. Jövőre azonban éves alapon<br />
3,6 százalékos növekedés várható, így az<br />
eladott PC-k és tabletek <strong>szám</strong>a eléri a 417,7<br />
millió darabot, és forgalmuk ezzel túlszárnyalja<br />
majd a világjárvány előtti évben mért<br />
szintet is. Valójában várható volt, hogy a piac<br />
előbb-utóbb befékez, tette hozzá az elemző.<br />
Miután a szállítók nagyrészt teljesítették a<br />
vállalati szektor megrendelésit, a lakosság<br />
pedig kiszabadult a pandémiás szobafogságból,<br />
a tavalyi év második felében már<br />
sejteni lehetett, hogy a végfelhasználói<br />
digitális eszközök kikerülnek a figyelem<br />
középpontjából.<br />
A vállalati szektorban ezzel együtt<br />
továbbra is biztatóak maradnak a szállítói<br />
kilátások, mivel a hibrid munka és a digitális<br />
oktatás jelentősen megnövelte a megcélozható<br />
piacot. A Windows 10 életciklusának<br />
közelgő vége jövőre és 2025-ben minden<br />
bizonnyal újabb PC-frissítési hullámot indít<br />
a vállalatok körében, míg a Chromebook<br />
laptopokat és Android-alapú tableteket<br />
különösen az oktatási intézmények vezetik<br />
be, illetve frissítik nagyobb mennyiségben.<br />
Kissé más a helyzet a lakossági szegmensben,<br />
mivel az erős dollár és a növekvő<br />
infláció világszerte csökkentette a fogyasztók<br />
vásárlóerejét. Hosszabb távon azonban az<br />
IDC itt is a pandémia előtti szintet meghaladó<br />
<strong>szám</strong>okat vár, mivel a háztartásokban mind<br />
a PC-k, mind a tabletek sűrűsége növekszik.<br />
Kockázatot jelent ugyanakkor, hogy a<br />
fogyasztók egy része újból okostelefonokra<br />
vagy más eszközökre fog inkább költeni.<br />
<strong>2023.03.22.</strong> | | 23
2023-ban ünnepeljük<br />
Neumann János születésének<br />
120. évfordulóját<br />
Az 1968-ban alapított Neumann Társaság a 2023-as évet<br />
névadója öröksége ápolásának és a széles közvéleménnyel<br />
való megismertetésének szenteli.<br />
Ennek keretében 2023. március 27-én debütál Neumann János alma materében,<br />
a Budapest-Fasori Evangélikus Gimnáziumban (Bp. VII., Városligeti fasor 17-21.)<br />
egy nagyszabású enteriőr- és tablókiállítás, amely a nagyközönség <strong>szám</strong>ára is<br />
megtekinthető lesz. A Neumann-család tárgyaiból – festményekből, bútorokból és egyéb<br />
relikviákból – álló, valamint Neumann János életéről és életművéről szóló tárlatot 2023.<br />
április 21-ig kereshetik fel az érdeklődők.<br />
A Neumann-miliő emlékkiállítás látogatói Selmeczi György belsőépítész-műgyűjtő<br />
ritkán látható, a Neumann-család személyes tárgyaiból, bútoraiból, festményeiből álló<br />
gyűjteményét méltó környezetben, az iskola Róth Miksa műhelyében készült csodálatos<br />
ólomüveg ablakokkal díszített aulájában tekinthetik meg. A tárlókban az iparművészeti<br />
értékű relikviák a Neumann Társaság szegedi, unikális informatikatörténeti kiállításán<br />
szereplő dokumentumok nemes másolataival együtt mutatkoznak be.<br />
Ez a különleges enteriőr bepillantást enged a géniusz ifjúkorába, rekonstruálva a<br />
művészetpártoló nagypolgári környezetet, melyben Neumann szocializálódott, és amely<br />
a Monarchiában, a századfordulón korántsem volt példa nélküli. Ezúttal első alkalommal<br />
kerülhet egymás mellé a közös alkotó, Kunwald Cézár festőművész Rátz tanár úr című<br />
portréja és Neumann János nagyszüleinek arcképe.<br />
Az enteriőr-kiállításmegnyitó mellett az emlékév vándorkiállítása is debütál: a résztvevők<br />
elsőként tekinthetik meg a Neumann János életét és életművét bemutató tablósorozatot,<br />
mielőtt az országjáró útjára indul. A Fasori Gimnáziumban együtt látható enteriőr- és<br />
tablókiállítás segít megérteni, hogyan járulhatott hozzá a rekonstruált szellemi és tárgyi<br />
környezet, beleértve a kor legkiválóbb iskoláját, Neumann zsenialitásának kiteljesedéséhez.<br />
neumann120@njszt.hu<br />
www.neumann120.hu