23.03.2023 Views

Computerworld magazin 2023.03.22. LIV. évfolyam 06. szám

A Computerworld magazin 2023. március 22-én megjelent száma.

A Computerworld magazin 2023. március 22-én megjelent száma.

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

A KÉTHETI SZAKLAP<br />

2023. március 22. • <strong>LIV</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />

VÁNYA LÁSZLÓ<br />

Progress Software<br />

Business Development Manager<br />

Hungary & Adriatics<br />

MEGBÍZHATÓSÁG<br />

HÁLÓZATINTELLIGENCIÁVAL<br />

2023. március 22. / <strong>LIV</strong>. <strong>évfolyam</strong> 6. <strong>szám</strong><br />

Ára: 495 Ft<br />

9 770587 151006 23006


Legyél tagja<br />

a PC World<br />

közösségnek!<br />

830 Ft-tól<br />

Havonta, éves előfizetés esetén<br />

• Reklámmentesség a PC World Online-on és<br />

kiadónk további weboldalain<br />

(pcworld.hu, computerworld.hu, gamestar.hu,<br />

puliwood.hu, zoldpalya.hu)<br />

• Teljes hozzáférés az összes szöveges és videós<br />

tartalomhoz, terméktesztekhez, tippekhez és<br />

segédletekhez<br />

• Kiemelt ügyfélszolgálat a PC World Segélyvonal<br />

szolgáltatás keretében<br />

• Részvételi lehetőség a PC World Plus havi<br />

játékain, versenyein és sorsolásain<br />

• Exkluzív havi ajánlatok és egyedi kedvezmények<br />

a PC World partnerei által meghatározott<br />

termékekre<br />

• IT-értelmező szótár<br />

csomag<br />

ELŐFIZETÉS<br />

pcworld.hu/csomag<br />

1240 Ft-tól<br />

Havonta, éves előfizetés esetén<br />

• Reklámmentesség a PC World Online-on és<br />

kiadónk további weboldalain<br />

(pcworld.hu, computerworld.hu, gamestar.hu,<br />

puliwood.hu, zoldpalya.hu)<br />

• Teljes hozzáférés az összes szöveges és videós<br />

tartalomhoz, terméktesztekhez, tippekhez és<br />

segédletekhez<br />

• Kiemelt ügyfélszolgálat a PC World Segélyvonal<br />

szolgáltatás keretében<br />

• Részvételi lehetőség a PC World Plus havi<br />

játékain, versenyein és sorsolásain<br />

• Exkluzív havi ajánlatok és egyedi kedvezmények<br />

a PC World partnerei által meghatározott<br />

termékekre<br />

• IT-értelmező szótár<br />

csomag<br />

• Windows mesterkészlet<br />

• Tematikus szoftverválogatások<br />

• Havonta frissülő vírusirtó kód<br />

• Teljes verziós felhasználói szoftverek<br />

és játékok


TARTALOM | 2023. március 22.<br />

/ IMPRESSZUM<br />

KIADJA A PROJECT029<br />

MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />

1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />

HU ISSN 0237-7837 web: project029.com<br />

FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />

OPERATÍV IGAZGATÓ: Babinecz Mónika<br />

mbabinecz@project029.com<br />

MARKETINGMENEDZSER: Kovács Judit<br />

jkovacs@project029.com<br />

NYOMÁS ÉS KÖTÉSZET:<br />

Keskeny és Társai 2001 Kft.<br />

1158 Budapest, Rákospalotai határút 6.<br />

Ügyvezető: Keskeny Árpád<br />

SZERKESZTŐSÉG<br />

Brand Director: Schrankó Péter<br />

pschranko@computerworld.hu<br />

<strong>Computerworld</strong> kiemelt szakértők:<br />

Hatvani István, RPA, GRC szakértő<br />

Kulcsár Alexandra, erp-consulting.hu<br />

Lengré Tamás, ASC Kft.<br />

Sebastian Tamas, RocketShepherd.com<br />

Szota Szabolcs, hellocristo.hu<br />

Főszerkesztő: Sós Éva<br />

esos@computerworld.hu<br />

Szerkesztőség:<br />

Mallász Judit, Kis Endre,<br />

Meixner Zoltán, Móray Gábor<br />

Olvasószerkesztő: Váczy Laura<br />

Tördelő grafikus: Király Zoltán<br />

zkiraly@computerworld.hu<br />

Címlapfotó: Udvardy Áron<br />

Ügyfélszolgálat:<br />

terjesztes@project029.com<br />

A <strong>Computerworld</strong> az IVSZ és az NJSZT hivatalos<br />

médiapartnere.<br />

PIACTÉR: PIACTER.PROJECT029.COM<br />

HIRDETÉSFELVÉTEL<br />

Lapreferens: Rodriguez Nelsonné<br />

irodriguez@computerworld.hu<br />

Telefon: +36 1 577 4311<br />

Kereskedelmi asszisztens: Bohn Andrea<br />

abohn@project029.com<br />

Telefon: +36 1 577 4316, fax: +36 1 266 4274<br />

e-mail: info@project029.com<br />

ajanlat@project029.com<br />

1065 Budapest, Bajcsy-Zsilinszky út 59. 2/9.<br />

Szerkesztőségünk a kéziratokat lehetőségei<br />

szerint gondozza, de nem vállalja azok visszaküldését,<br />

megőrzését. A COMPUTERWORLD-ben<br />

megjelenő valamennyi cikket (eredetiben vagy<br />

fordításban), minden megjelent képet, táblázatot<br />

stb. szerzői jog védi. Bármilyen másodlagos<br />

terjesztésük, nyilvános vagy üzleti felhasználásuk<br />

kizárólag a kiadó előzetes engedélyével történhet.<br />

A hirdetéseket a kiadó a legnagyobb körültekintéssel<br />

kezeli, ám azok tartalmáért felelősséget<br />

nem vállal.<br />

TERJESZTÉSI, ELŐFIZETÉSI,<br />

ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />

A lapot a Lapker Zrt., alternatív terjesztők és<br />

egyes <strong>szám</strong>ítástechnikai szak üzletek terjesztik.<br />

Előfizethető a kiadó terjesztési osztályán,<br />

az InterTicketnél (266-0000 9-20 óra között),<br />

a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />

fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />

fél évre 5700 Ft, negyed évre 2865 Ft.<br />

Olvassa online is a <strong>Computerworld</strong> szaklapot!<br />

A szerkesztőségi anyagok vírusellenőrzését<br />

az ESET biztonsági programokkal végezzük,<br />

amelyeket a szoftver magyarországi forgalmazója,<br />

a Sicontact Kft. biztosít <strong>szám</strong>unkra.<br />

Lapunkat rendszeresen szemlézi a megújult<br />

4 | Vélemény | Neubauer Tamás,<br />

ügyvezető, NTcom Kft. – Nem<br />

mindenkinek való a robotizáció,<br />

de nem lehet megkerülni<br />

5 | Címlapunkon | Progress Software<br />

– Állóképesség hálózatintelligenciával<br />

| A mind összetettebbé<br />

váló digitális infrastruktúrákra<br />

támaszkodó vállalatoknak egyre<br />

nagyobb kihívás a kívánt hálózati és<br />

alkalmazásteljesítmény fenntartása.<br />

8 | Aktuális | SAP – Adatszféra a<br />

felhőben | Valódi digitális átalakulásukhoz<br />

a vállalatoknak zökkenőmentesen<br />

hozzá kell férniük kritikusan<br />

fontos üzleti adataikhoz, függetlenül<br />

azok elhelyezkedésétől.<br />

9 | A jövő autóipari technológiái |<br />

A Bosch mindig is nyitott volt az új<br />

technológiai megoldások iránt és jelenleg<br />

is aktívan irányítja a változást.<br />

SECWORLD2023<br />

10 | Hogyan látja a TC2 a felhőalapú<br />

<strong>szám</strong>ítástechnika fejlődését?<br />

| Az elmúlt években a felhőalapú <strong>szám</strong>ítástechnika<br />

egyre népszerűbbé vált,<br />

többek között a költségmegtakarítás,<br />

a skálázhatóság, a rugalmasság és a<br />

gyors hozzáférhetőség miatt.<br />

11 | Dell Technologies – Hibrid<br />

munka beépített biztonsággal |<br />

Láthatatlan, de annál erősebb zero<br />

trust védelmet adnak a modern munkakörnyezetben<br />

a Dell megbízható<br />

eszközei varratmentesen beépített<br />

biztonsági képességeikkel.<br />

12 | Mit ér a védelem, ha nem<br />

tudjuk használni? | A vállalatok informatikai<br />

költségvetésének jelentős<br />

részét a védekezésre fordított összeg<br />

teszi ki. A hálózatüzemeltetők tűzfalakkal<br />

védekeznek, amivel bonyolult<br />

szabályrendszer alapján próbálják<br />

megvédeni a cégen belüli kiszolgálókat.<br />

13 | ChatGPT mint fegyver? Az<br />

ESET szerint elhárulnak a nyelvi<br />

akadályok a csalók elől | Világszerte<br />

rohamléptekkel nő a ChatGPT<br />

népszerűsége, amely mindössze<br />

2 hónappal az elindítása után már<br />

100 millió havi aktív felhasználóval<br />

rendelkezik.<br />

14 | A Zero-Trust hálózati hozzáférés<br />

fejlődése | Amikor a mobiltelefonok<br />

először megjelentek, csak<br />

telefonálni lehetett velük. Idővel,<br />

ahogy egyre több funkciót adtak hozzá,<br />

például kamerát és internetkapcsolatot,<br />

ezek a képességek a telefon elvárt<br />

részévé váltak. Ma már a legolcsóbb,<br />

20 dolláros retró flip-telefon is tartalmaz<br />

kamerát, szövegíró képességet,<br />

GPS-t, zenét, sőt, még telefonálni is<br />

lehet vele (még).<br />

16 | Technológia | Cisco – Kibervédelem<br />

súrlódásmentesen | Bár<br />

biztonsági megoldások széles körét<br />

vezetik be, a vállalatoknak még javítaniuk<br />

kell az azonosítók, a hálózatok és<br />

az alkalmazások védelmén, állapította<br />

meg a Cisco első kiberkészültségi felmérésében.<br />

18 | Újszerű védelem kicsiknek is |<br />

Ha egy okosotthont meghekkelnek, és<br />

éjszaka dübörgő zenére ébrednek a<br />

lakók, az roppant bosszantó.<br />

20 | Kyndryl – Élmények a digitális<br />

munkahelyen | Alkalmazottainak<br />

és ügyfeleinek is a legjobb<br />

élményt kell adnia minden szervezetnek,<br />

ha versenyben akar maradni<br />

napjaink digitális gazdaságában, hívta<br />

fel a figyelmet régiós konferenciáján<br />

a Kyndryl.<br />

22 | Fintech uralomra hajt az<br />

Apple | Az Apple folyamatos evolúciójának<br />

új szakaszába értünk néhány<br />

éve. Számos technológiai óriással<br />

együtt az okostelefonok úttörője is a<br />

pénzügyi szektorban terjeszkedik.<br />

23 | IDC – Menetel az AI, araszol<br />

a PC | Lemaradnak a versenyben a<br />

vállalatok, ha késlekednek az emberi<br />

képességeket kiegészítő, ismétlődő<br />

feladatokat automatizáló, személyre<br />

szabott ajánlásokat adó és adatvezérelt<br />

döntéseket támogató mesterséges<br />

intelligencia bevezetésével<br />

– figyelmeztet AI-piaci prognózisában<br />

az IDC.<br />

AKTUÁLIS SZÁMUNK HIRDETŐI<br />

Progress Software .........................1, 5.<br />

P029 .....................................................2.<br />

IIR Hungary ......................................... 7.<br />

TC2 .....................................................10.<br />

Dell Technologies ............................. 11.<br />

OTRS Magyarország .........................12.<br />

ESET/Sicontact .................................13.<br />

Aruba Cloud ......................................13.<br />

Fortinet ..............................................14.<br />

NJSZT ................................................24.<br />

<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary


VÉLEMÉNY<br />

NEUBAUER<br />

TAMÁS,<br />

ügyvezető,<br />

NTcom Kft.<br />

Nem mindenkinek való<br />

a robotizáció, de nem lehet<br />

megkerülni<br />

Világszerte, így itthon is emelkedik a robotizált munkafolyamatok <strong>szám</strong>a<br />

az üzemekben, elsősorban a gyártási és csomagolási feladatoknál. Mindez<br />

jelentős lelkesedést és keresletet generál mindazok körében, akik szeretnék<br />

ilyen módon is leszorítani működési költségeiket, növelni hatékonyságukat.<br />

Mégis, a vállalkozások jelentős része a folyamatok vizsgálata után kénytelen<br />

lemondani az automatizálási elképzeléseiről.<br />

A<br />

robotika valóban a termelés jelene<br />

és jövője, és tényleg a leggyorsabban<br />

megtérülő beruházások közé tartozik,<br />

ahogy arról évek óta mindenütt olvasni. Alkalmazásával<br />

az állandó működési költségek<br />

valóban csökkennek, ahogy a selejtráta is,<br />

miközben azonos idő alatt a termelékenység<br />

növekszik, a gyártás ki<strong>szám</strong>íthatóbb lesz, a<br />

robot pedig adott esetben akár több ember<br />

munkáját is kiválthatja.<br />

Azt már ritkábban teszik hozzá, hogy ugyanakkor<br />

jelentős kezdeti befektetést igényel, mire<br />

egy folyamatot sikerül maradéktalanul vagy<br />

legalább jelentősen automatizálni, ezért az ilyen<br />

beruházásoknak vannak észszerű megtérülési<br />

korlátjaik, amelyekkel legalább nagy vonalakban<br />

érdemes tisztában lenni.<br />

Mire való az ipari robot<br />

és mire nem?<br />

Fontos, hogy a robot nem ember, még akkor<br />

sem, ha olyan munkát végez, amit korábban<br />

egy vagy több személy látott el. Nem gondolkodik,<br />

nem old meg problémákat és csak<br />

nagyon korlátozottan alkalmazkodik. Legjobban<br />

azokban a feladatokban teljesít, ahol nagy<br />

ismétlés<strong>szám</strong>ban kell ugyanazokat az akár<br />

bonyolult mozdulatokat elvégezni, ahol egy-egy<br />

munkafázis hosszú időn át ismétlődik. Ilyen<br />

lehet alkatrészek elhelyezése, beépítése,<br />

csomagolása, tesztelés, kiszedés, tálcázás,<br />

palettázás, csavarozási és ragasztási feladatok,<br />

komponensek vagy burkolatok rögzítőcsavarjainak<br />

meghúzása, netán anyagfelhordás. Legyen<br />

az festék, ragasztó, kenőanyag, általában jól<br />

robotizálható, ahogy a vizuális ellenőrzés is.<br />

A robot kamerát is mozgathat, de végezhet<br />

méréseket is, de gyakran jól robotizálható<br />

munkafázis a hegesztés, köszörülés, polírozás,<br />

vágás, fúrás és marás. Lényegében egy robotra<br />

szinte bármilyen meglévő eszköz illeszthető,<br />

vagy gyártható hozzá egyedi megfogó/szer<strong>szám</strong><br />

amivel elvégzi a feladatot, így az alkalmazások<br />

listája elméletileg végtelen hosszú. Mindez<br />

ígéretes és <strong>szám</strong>talan ilyen bevezetés zajlik a<br />

világon, minden percben.<br />

Ugyanígy kellő ok lehet, ha a munkát nehéz<br />

és egészségkárosító körülmények között<br />

kell végezni, például extrém hidegben vagy<br />

melegben, esetleg folyamatosan védőfelszerelésben,<br />

mérgező gőzök-gázok között.<br />

Általában nem érdemes ugyanakkor robotot<br />

beállítani oda, ahol az elvégzendő feladat<br />

néhány havonta vagy ennél sűrűbben változik,<br />

ahol mérlegelni kell, hogy mi a teendő, vagy<br />

az adott folyamat, munka végzése nem folyamatos.<br />

Ráadásul a robot másképp is működik,<br />

mint egy ember, például a szükséges alkatrészt<br />

csak ugyanonnan tudja felvenni. Emiatt szükség<br />

van jól pozicionált, masszív, szabványosított<br />

tálcákra, dobozokra. Ezeket be kell juttatni a<br />

robot munkaterületére és kihordani onnan,<br />

tehát nem elég a robot, a megfelelő és biztonságos<br />

környezetre is figyelni kell.<br />

Annak megítélése tehát, hogy egy adott<br />

gyártóbázis, vagy csak munkafolyamat milyen<br />

mértékben robotizálható, jelentős részben<br />

szakfeladat. Ugyanakkor a tulajdonosnak a<br />

fentiek alapján lehet elképzelése, hogy hol<br />

tudná a tevékenységet automatizálni, és ha<br />

csak jó esélyt lát erre, már érdemes felkérni<br />

egy automatizációs szakembert ennek pontos<br />

megítélésére, mert könnyen lehet, hogy komoly<br />

lehetőséget talált.<br />

4 | | <strong>2023.03.22.</strong>


Megbízhatóság<br />

hálózatintelligenciával<br />

A mind összetettebbé váló digitális infrastruktúrákra támaszkodó<br />

vállalatoknak egyre nagyobb kihívás a kívánt hálózati és<br />

alkalmazásteljesítmény fenntartása. A rendszergazdákat az eddiginél<br />

hatékonyabb és mélyebb monitorozó és analitikai képességeket<br />

segíthetik az egész embert követelő feladat megoldásában.<br />

Alkalmazásfejlesztő és -infrastruktúra szoftverek<br />

szállítójaként a Progress tapasztalt<br />

és megbízható partnerként segíti ügyfeleit<br />

gyorsabb és biztonságosabb innovációhoz.<br />

A DevSecOps megközelítés gyakorlatba ültetéséről,<br />

nehézségeiről és távlatairól Ványa Lászlót,<br />

a Progress Software Infrastructure Management<br />

& Operations (INFRA) üzletágának magyar, román<br />

és bolgár, valamint adriai régiós piacokért felelős<br />

üzletfejlesztési vezetőjét kérdeztük.<br />

Ványa László,<br />

régiós<br />

üzletfejlesztési<br />

vezető,<br />

Progress<br />

<strong>Computerworld</strong>: Mi nehezíti napjainkban a<br />

hálózatmonitorozást a leginkább? Tapasztalataik<br />

szerint a vállalatok mivel küzdenek a<br />

legtöbbet?<br />

Ványa László: A digitálisan átalakuló gazdaságban<br />

a vállalatoknak mind komplexebb és szinte<br />

folyamatos rendelkezésre állású infrastruktúrákat<br />

kell üzemeltetniük egyre növekvő alkalmazás<strong>szám</strong>osság<br />

mellett, ráadásul mindezt növekvő<br />

kiberbiztonsági kockázatú és szigorodó megfelelési<br />

környezetben szükséges megoldaniuk. A<br />

monitorozás ma már a teljes infrastruktúráról<br />

szól, az eszközöktől kezdve az alkalmazásokon át<br />

a felhasználói viselkedés elemzéséig ível, hogy a<br />

hibrid vagy akár többfelhős környezeteket hatékonyan<br />

lehessen üzemeltetni.<br />

Szemléletváltást tapasztalunk, a monitoring és<br />

analitikai platformok bevezetését a vállalatok ma<br />

már szinte kötelezőnek tartják. Bátrabban használják<br />

a mesterséges intelligencia képességeit is,<br />

amelyek ebben az esetben az anomália-detekciót,<br />

az események és incidensek komplex megértését<br />

és vizsgálatát szolgálják, továbbá az egyes csapatok<br />

közötti együttműködést és a szakemberhiány áthidalását<br />

is segítik. Sokszor találkozunk azonban az<br />

alapvető monitoring-képességek hiányosságaival is.<br />

Minden vállalatnak érdemes ezeket újragondolnia,<br />

mielőtt mondjuk a felhővel kapcsolatos témákkal<br />

kezdene foglalkozni.<br />

<strong>2023.03.22.</strong> | | 5


CÍMLAPON<br />

talán a legfontosabb, olyan eszközt adunk, amelyet<br />

minden érintett terület együttesen használhat.<br />

A legjobb példa erre Flowmon adatanalitikai<br />

platformunk.<br />

Segítünk a silók lebontásában, a hatékony<br />

üzemeltetéshez és terheléselosztáshoz, valamint a<br />

biztonsági stratégiák megalkotásához és folyamatos<br />

fejlesztéséhez szükséges, nagyfokú együttműködés<br />

kialakításában. Megoldásainkkal elemezhetővé<br />

és értelmezhetővé teszünk minden eseményt,<br />

miközben a rendszereket megtisztítjuk a felesleges<br />

„zajtól”, és támogatjuk a fejlődés következő szintjére<br />

vezető automatizációs törekvéseket.<br />

CW: A Progress milyen megoldással segítik az<br />

infrastruktúrák kiterjedt monitorozását?<br />

VL: Portfóliónk elemeivel a vállalatok a fizikai<br />

eszközök szintjétől egészen az alkalmazásokig<br />

teljes hálózati rálátást nyerhetnek. Ötvözni tudjuk<br />

a NetOps, SecOps és APM képességeket, és ami<br />

CW: Milyen újdonságok várhatók idén a hálózatmonitorozásban?<br />

Hogyan hat erre területre<br />

például a mesterséges intelligencia gyors<br />

fejlődése?<br />

VL: Rövid távon a vállalatok meglévő megoldásaik<br />

konszolidálására, az esetleges hiányosságok<br />

pótlására fognak törekedni. Mi is a portfólióelemek<br />

mélyebb integrációján dolgozunk, amelyek<br />

ezáltal még szélesebb körű elemzésre és rálátásra<br />

adnak majd lehetőséget. A biztonság területén az<br />

NDR technológia, a hálózatianomália-észlelés,<br />

-elemzés és -megválaszolás képessége fog<br />

leginkább fókuszba kerülni, és a mesterséges<br />

intelligencia használata is ezen a területen lesz a<br />

leghangsúlyosabb. A már említett orkesztrációs<br />

és automatizációs képességek támogatása, tűzfal,<br />

adattároló és egyéb biztonsági felügyeleti rendszerekkel<br />

történő integrációja fog nagyban fejlődni.<br />

A mi portfóliónkban is a Flowmon ADS az egyik<br />

legfontosabb termék. Ez a valós idejű anomália-detekciós<br />

képesség támogatja leginkább a kritikus<br />

alkalmazások és adatok, egészében véve a vállalatok<br />

védelmét.<br />

Fontos még kiemelni, hogy a teljes hálózati<br />

átláthatóság, és ezen belül az NDR képesség a<br />

vállalatok nagy segítségére lehet az auditálási<br />

folyamatok támogatásában, és az új, egységes<br />

irányelvek alkalmazásában, például az NIS2-ben<br />

megfogalmazott követelmények teljesítésében is.<br />

A következő évek minden iparág szereplőit szinte<br />

egységesen abba az irányba fogják terelni, hogy<br />

a komplex monitoring megoldásokat, valamint a<br />

mesterséges intelligenciával és gépi tanulással<br />

támogatott NDR megoldásokat a napi üzemeltetési<br />

és tervezési folyamatokba építsék. Elengedhetetlen,<br />

hogy a vállalatok folyamatosan fejlesszék<br />

rugalmas állóképességüket, a kiberbiztonsági<br />

események azonnali észlelésének és megválaszolásának<br />

képességét. Függetlenül attól ugyanis,<br />

hogy a jövőben elsősorban saját adatközpontjukra<br />

vagy a felhőre támaszkodnának, a rendelkezésre<br />

állás és a biztonságos üzemeltetés továbbra is<br />

saját felelősségük lesz.<br />

6 | | <strong>2023.03.22.</strong>


„Tesztelői megoldások kavalkádja, nagyon inspiráló.”<br />

„Szerteágazó témák, új gondolatok, módszertanok.”<br />

Budapest | 2023. április 25.<br />

IIR<br />

SZOFTVERTESZTELÉS<br />

2023<br />

Együttműködő partnereink:<br />

Médiapartnerünk:<br />

A konferencia fókuszában:<br />

• Adaptálható assessment metodológia kidolgozás és erre épülő<br />

szisztematikus V&V stratégia fejlesztés<br />

• Kollaboratív robotok tesztelése, Tesztelés a Hardware(n) is túl<br />

• CarSIL tesztkörnyezet használata a Failsafe tesztelésben és<br />

mentorálásban<br />

• Úttörők az elektronikus csatornák agilis tesztelésében (OTP)<br />

• Vevők általi tesztcsomagok integrációja automatizált tesztelési metódusokhoz<br />

• Kihívások AI-alapú rendszerek tesztelésénél<br />

• Digitális Transzformáció határokon át<br />

• Teszt automatizáció vagy programozás<br />

• Tesztelés a Hardware(n) is túl<br />

Szakembereink, akiket és akikkel már biztosan tesztelhet idén:<br />

• Dr. habil. Beszédes Árpád , egyetemi docens. Szegedi Tudományegyetem,<br />

Informatikai Intézet, Szoftverfejlesztés Tanszék<br />

• Gáldi Péter , Vezető tesztelő, KUKA Hungária Kft.<br />

• Krabácz Ákos, Local R&D Expert, Continental Automotive Hungary Kft.<br />

• Kovács András , R&D Engineer, Continental Automotive Hungary Kft.<br />

• Mérész Dávid, Test Architect, Lightware Zrt.<br />

• Mészáros Imre , V&V stratégista, expert, Robert Bosch Kft.<br />

• Nemesi Péter Balázs , Digital Factory, Mol Nyrt.<br />

• Siska Márton, ADV D EU HU OPS 3 TDP 3, evosoft Hungary Kft.<br />

• Surányi Zsolt , Chapter Lead, OTP Bank Nyrt.<br />

• Szirbek András , Lead R&D Engineer, Continental Automotive Hungary Kft.<br />

• Trenyik Ádám, Test Automation Chapter Area Lead, Telekom<br />

www.iir-hungary.hu +36 70 419 8627 conference@iir-hungary.hu


KIS<br />

ENDRE<br />

AKTUÁLIS<br />

SAP<br />

Adatszféra a felhőben<br />

Valódi digitális átalakulásukhoz a vállalatoknak zökkenőmentesen hozzá kell<br />

férniük kritikusan fontos üzleti adataikhoz, függetlenül azok elhelyezkedésétől.<br />

A felhőalapú és a helyben bevezetett alkalmazások és rendszerek között elosztott,<br />

hibrid környezetekben azonban a szervezetek túl sok erőforrását köti le az adatok<br />

összegyűjtése, előkészítése és összekapcsolása, amin az SAP most bejelentett<br />

Datasphere megoldásával változtatna.<br />

A<br />

Datasphere az SAP Data Warehouse<br />

Cloud felhőalapú adattárházának új<br />

nemzedéke. A megoldás az adatintegráció,<br />

katalogizálás, szemantikai modellezés,<br />

adatraktározás, adategyesítés és<br />

adatvirtualizáció egységes felületével teszi<br />

könnyebbé az adatszakértőknek, hogy a<br />

kulcsfontosságú üzleti adatokat – a kontextus<br />

és az üzleti logika megőrzésével –<br />

skálázható módon juttassák el a szervezet<br />

megfelelő területeire.<br />

Üzleti adatszövet<br />

A március közepétől elérhető Datasphere az<br />

SAP Business Technology Platformra (BTP)<br />

épül, amely olyan erős, nagyvállalati szintű<br />

biztonsági képességeket vonultat fel, mint<br />

az adatbázisok védelme, titkosítása, valamint<br />

felügyelete és irányítása.<br />

Új funkciói közé tartozik a katalogizálás,<br />

amely automatikusan felismeri, kezeli és<br />

szabályozza az adatokat, a szintén most<br />

megjelenő egyszerűsített adatreplikáció<br />

pedig valós időben követi az adatok folyamatos<br />

változásait. A továbbfejlesztett<br />

adatmodellezés megőrzi az adatok üzleti<br />

kontextusát az SAP alkalmazásokon belül. A<br />

szállító ezen felül további alkalmazásintegrációs<br />

képességek hozzáadását is tervezi,<br />

amelyek az SAP felhőalapú alkalmazásainak<br />

adatait és metaadatait fogják összekapcsolni<br />

az SAP Datasphere rendszerével.<br />

Az újgenerációs megoldás nyílt adat-ökoszisztémájával<br />

olyan technológiai alapot<br />

ad a vállalatoknak, amelyen létrehozhatják<br />

üzleti adatszövetüket. A Datasphere adatmenedzsment<br />

architektúráján ugyanis<br />

egyszerűbbé válik az integrált, szemantikai<br />

szempontból gazdag adatréteg kialakítása,<br />

amely az alatta elterülő, változatos adatkörnyezetet<br />

átfogva zökkenőmentes és<br />

rugalmasan skálázható hozzáférést ad az<br />

adatokhoz, azok duplikálása nélkül. Modellje<br />

nem az adatok kiragadására és áthelyezésére,<br />

egyszerű mozgatására, hanem azok<br />

összekapcsolására épül, amihez az adatokat<br />

és a metaadatokat használja.<br />

Üzleti adatszövetében minden szervezet<br />

jelentőségteljes adatokkal láthatja el összes<br />

adatfogyasztóját, mivel azok üzleti kontextusa<br />

és logikája érintetlen marad, mondta a<br />

szállító. A vállalatoknak pontos, ugyanakkor<br />

gyorsan elérhető és az üzleti oldal <strong>szám</strong>ára<br />

érthető kifejezésekkel leírható adatokra<br />

van szükségük, és ezzel a megközelítéssel<br />

az adatszakemberek az üzleti szemantika<br />

által biztosított egyértelműséget az összes<br />

felhasználási esetre kiterjeszthetik. A szervezetek<br />

így gyorsabban készíthetnek intelligens<br />

adatalkalmazásokat és indíthatnak új<br />

analitikai, tervezési projekteket, adatkészleteikből<br />

hamarabb nyerhetnek üzleti értéket.<br />

Nyílt adat-ökoszisztéma<br />

Datasphere megoldása mellett az SAP<br />

új stratégiai partnereket is bejelentett.<br />

Az adattechnológiák és a mesterséges<br />

intelligencia területén élenjáró Collibra,<br />

Confluent, Databricks és DataRobot az<br />

üzleti adatszövet alapvető fontosságú alkotóelemeit<br />

szállítja, ezért a velük kialakított<br />

együttműködésnek köszönhetően tovább<br />

bővülhetnek az SAP Datasphere képességei,<br />

és a megoldás az átjárható adatstratégia<br />

új iparági szabványává válhat, mondta a<br />

szállító.<br />

A partnerek mindegyike egyedi erősségeivel<br />

gazdagítja ezt a nyílt adat-ökoszisztémát.<br />

A Databricks ügyfelei például<br />

Data Lakehouse platformjukat integrálhatják<br />

az SAP Datasphere megoldásával<br />

bármely felhőplatformon. A Collibra és az<br />

SAP hozzálát adatkatalógusainak integrálásához,<br />

így a szervezetek átfogóvá<br />

és jövőbiztossá tehetik adatirányítási,<br />

-védelmi és megfelelési kezdeményezéseiket.<br />

A Confluent a várakozások szerint<br />

adat-streaming platformját kapcsolja<br />

össze az SAP megoldásával, a vállalatok<br />

ezáltal mozgásban lévő adataikhoz is valós<br />

időben hozzáférhetnek, és azokat összeköthetik<br />

üzleti alkalmazásaikkal az egész<br />

szervezetben. Végül a DataRobot lehetővé<br />

teszi az ügyfeleknek, hogy multimodális<br />

gépi tanulási képességeket használjanak<br />

az SAP Datasphere mellett, és az eredményeket<br />

közvetlenül beillesszék üzleti<br />

adatszövetükbe.<br />

Ha az újgenerációs megoldásra váltanának,<br />

akkor az SAP Data Warehouse<br />

Cloud felhasználóinak nem kell további<br />

lépéseket tenniük vagy migrálniuk, az SAP<br />

Datasphere képességeihez ugyanis azonnal<br />

hozzáférnek meglévő termékkörnyezetükben.<br />

8 | | <strong>2023.03.22.</strong>


AKTUÁLIS<br />

A jövő autóipari technológiái<br />

A Bosch mindig is nyitott volt az új technológiai megoldások iránt és jelenleg is aktívan irányítja<br />

a változást. Csak Budapesten több száz mérnök kifejezetten az elektromobilitással összefüggő<br />

fejlesztéseken dolgozik.<br />

Agépjárműiparban az egyik legnagyobb<br />

trend az elektromobilitás<br />

(eMobility, EM), így a Boschnál a<br />

járművek villamosítása világszerte az<br />

egyik stratégiai fókusz. Ezzel kapcsolatban<br />

Gergen Pétert, a Bosch hajtásrendszer<br />

megoldásokért felelős alelnökét kérdeztük.<br />

Gergen Péter,<br />

a Bosch hajtásrendszer<br />

megoldásokért felelős<br />

alelnöke Magyarországon<br />

<strong>Computerworld</strong>: Hogyan látja a<br />

Bosch az elektromobilitás szerepét a<br />

szállítmányozásban?<br />

Gergen Péter: A Bosch nyitott valamennyi<br />

jövőbeni erőátviteli technológia irányába,<br />

és elkötelezett támogatója a nulla károsanyag-kibocsátású<br />

járművezetés megvalósításának.<br />

A jövő mobilitása a Bosch<br />

megoldásaival biztonságosabb, kényelmesebb<br />

és környezetkímélőbb lesz – a szállítmányozásban<br />

is.<br />

CW: Tavaly ősszel adta át a vállalatcsoport<br />

Magyarország legújabb gépjárműtechnológiai<br />

fejlesztési központját. A<br />

Kampuszon milyen innovációk folynak<br />

jelenleg, amelyek a logisztikával<br />

összeköthetők?<br />

GP: Mivel a Bosch Budapest Innovációs<br />

Kampusz mobilitási fejlesztések színtere<br />

– meghatározó szerepet játszik a vállalat<br />

elektromobilitási és automatizált vezetési<br />

megoldásainak fejlesztésében – így<br />

mondhatjuk, hogy a fejlesztések nagyrésze<br />

visszaköszön majd a logisztikában is.<br />

A Bosch Budapesti Fejlesztési Központ a<br />

Bosch második legnagyobb európai fejlesztési<br />

központja Németország után a munkavállalók<br />

lét<strong>szám</strong>át tekintve. Jelenleg csak<br />

Budapesten a vállalat több mint háromezer<br />

munkatársa dolgozik a jövő autóipari technológiáin,<br />

ebből több száz mérnök kifejezetten<br />

az elektromobilitással összefüggő<br />

fejlesztésekkel foglalkozik.<br />

A Bosch célja, hogy Budapest Kelet-Közép-Európa<br />

kutatás-fejlesztési központja<br />

legyen az elektromos- és hibrid hajtásláncok,<br />

valamint az egyéb műszaki megoldások<br />

fejlesztése révén. Ezért a Bosch<br />

Elektromobilitás Fejlesztő Központot hoz<br />

létre, ahol különböző járművek elektromos,<br />

valamint hibrid hajtásláncait és egyéb<br />

specifikus rendszereit, komponenseit<br />

fejlesztik majd.<br />

Az elektromobilitás terén egyetlen más<br />

vállalatnak sincs a Boschéhoz hasonló<br />

széles körű kínálata: az eBike-tól az<br />

építőipari munkagépekig, a szilícium-karbid<br />

chiptől a teljesen integrált e-tengelyig terjed<br />

a vállalat portfóliója. A Bosch az autózás<br />

területén a legkisebb városi autótól egészen<br />

a nagyméretű tehergépjárművekig nyújt<br />

megoldásokat.<br />

A vállalat budapesti telephelyén a mild<br />

hibridektől (48 V-os, rásegítéses rendszer)<br />

a teljesen elektromos autókig az elektromos<br />

hajtáslánc majd összes komponensét<br />

fejleszti. Foglalkozik elektromos<br />

motorok és inverterek komponenseinek<br />

fejlesztésével, energiamenedzsment (DC)<br />

rendszerekkel, vagy töltőelektronikával<br />

is. A Bosch a tisztán akkumulátoros technológia<br />

mellett élen jár az üzemanyagcellás<br />

hajtásrendszer-technológiát érintő<br />

fejlesztésekben is. A Budapesti Fejlesztési<br />

Központban is foglalkoznak az üzemanyagcellás<br />

rendszerek komponenseinek<br />

fejlesztésével, itt többek között az üzemanyagcella<br />

feltöltő kompresszorának az<br />

elektronikáját és mechanikáját fejlesztik.<br />

A vállalatcsoport Magyarországon a K+F<br />

tevékenység mellett elektromos hajtásrendszereket<br />

és az e-mobilitáshoz kapcsolódó<br />

alkatrészeket is gyárt miskolci, maklári<br />

és hatvani telephelyein.<br />

CW: Folyamatosan keresnek-e fejlesztőket,<br />

akik az elektromobilitással<br />

foglalkoznak? Van-e igény a fiatal,<br />

pályakezdő fejlesztőkre, mérnökökre<br />

is, vagy elsősorban tapasztalt szakembereket<br />

keresnek?<br />

GP: A Budapesti Fejlesztési Központban<br />

több mint 3000 szakember – programozók,<br />

villamosmérnökök, gépészmérnökök, fiziku -<br />

sok – formálja a jövőt, azon belül is a<br />

mobilitás jövőjét. A Bosch minden ötödik<br />

magyarországi munkavállalója innovációval<br />

foglalkozik, ami példátlan a hazai kutatás-fejlesztési<br />

(K+F) szférában. Innovatív,<br />

izgalmas projekteken dolgoznak a Bosch<br />

mérnökei és a vállalat folyamatosan várja<br />

azokat, akik a jövő autózását szeretnék velük<br />

közösen fejleszteni – legyen szó pályakezdő,<br />

vagy szenior mérnökökről, IT-szakemberekről.<br />

<strong>2023.03.22.</strong> | | 9


ÁKOS GYÖRGY,<br />

Alliance Head, társalapító, TC2<br />

SECWORLD2023<br />

Hogyan látja a TC2 a felhőalapú<br />

<strong>szám</strong>ítástechnika fejlődését?<br />

Az elmúlt években a felhőalapú <strong>szám</strong>ítástechnika egyre népszerűbbé vált, többek között a<br />

költségmegtakarítás, a skálázhatóság, a rugalmasság és a gyors hozzáférhetőség miatt. Az<br />

olyan felhőszolgáltatók, mint az Amazon Web Services (AWS), jelentős beruházásokat hajtottak<br />

végre az infrastruktúra, a biztonság és az innováció terén, hogy szolgáltatásaikat egyre<br />

megbízhatóbbá, biztonságosabbá és funkciógazdagabbá tegyék.<br />

Az amerikai vállalatok kiemelkednek<br />

a felhőalapú <strong>szám</strong>ítástechnika bevezetésében,<br />

de Európa is jelentős<br />

előrelépést tett. Az Eurostat nemrégiben<br />

készített jelentése szerint a legalább tíz<br />

főt foglalkoztató európai vállalkozások<br />

26%-a használ felhőalapú <strong>szám</strong>ítástechnikát.<br />

Közép- és Kelet-Európa is rohamosan<br />

fejlődik, és Magyarország az egyik<br />

vezető ország a régióban. Az IDC jelentése<br />

szerint a magyarországi felhőszolgáltatások<br />

piaca 2019 és 2023 között várhatóan<br />

22%-os összetett éves növekedési rátával<br />

emelkedik és eléri a 470 millió dolláros<br />

éves költésszintet.<br />

Fontos kérdés a biztonság,<br />

a megbízhatóság. Mit<br />

tesznek a felhőszolgáltatók<br />

ezen a téren?<br />

A biztonság és a megbízhatóság kritikus<br />

szempont a felhőalapú <strong>szám</strong>ítástechnika<br />

bevezetésénél. Az AWS <strong>szám</strong>os funkció<br />

biztosításával igyekszik kezelni ezeket az<br />

aggályokat. A biztonság és megbízhatóság<br />

biztosításának egyik legfontosabb módja<br />

az adattitkosítás. A felhőben tárolt összes<br />

adatot jellemzően titkosítják, mind a továbbítás<br />

során, mind pedig a megőrzés állapotában,<br />

hogy megakadályozzák a jogosulatlan<br />

hozzáférést. A felhőszolgáltatók olyan funkciókat<br />

is kínálnak, mint a többfaktoros hitelesítés,<br />

a hozzáférés-ellenőrzés, valamint a<br />

felügyelet és a naplózás, hogy biztosítsák az<br />

adatok biztonságát.<br />

Az AWS megfelelő redundanciát, hibatűrést<br />

és katasztrófa utáni helyreállítási<br />

képességeket vezet be annak érdekében,<br />

hogy szolgáltatásai a nap 24 órájában<br />

rendelkezésre álljanak.<br />

Az egyre több felhasználó elérését segíti a<br />

biztonsági és megbízhatósági intézkedések<br />

transzparenciája. A biztonsági és megfelelőségi<br />

megoldásokról<br />

hatalmas dokumentáció<br />

áll rendelkezésre, és<br />

rendszeresen független<br />

auditok igazolják, hogy<br />

megfelelnek az iparági<br />

szabványoknak és a<br />

legjobb gyakorlatoknak.<br />

Ezen intézkedések<br />

mellett az AWS különböző<br />

eszközöket és<br />

szolgáltatásokat kínál ügyfeleinek, hogy<br />

segítsék őket a felhőben lévő adataik és<br />

alkalmazásaik biztonságában. Ezek közé<br />

tartoznak a biztonsági és megfelelőségi<br />

tanúsítványok, a fenyegetések észlelésével<br />

és elhárításával kapcsolatos szolgáltatások,<br />

valamint a biztonságra összpontosító<br />

tanácsadási szolgáltatások.<br />

A felhőszolgáltatók<br />

és a zero trust<br />

A zéró bizalom egy olyan biztonsági modell,<br />

amely feltételezi, hogy a felhasználók,<br />

eszközök és alkalmazások nem megbízhatók,<br />

és szigorú hozzáférés-ellenőrzést<br />

és folyamatos felügyeletet igényelnek<br />

annak biztosítása érdekében, hogy csak az<br />

engedélyezett entitások kapjanak hozzáférést<br />

az erőforrásokhoz.<br />

Az AWS például olyan személyazonosság-<br />

és hozzáférés-kezelési szolgáltatásokat<br />

kínál, amelyek támogatják a<br />

zero trust elvét: többfaktoros hitelesítés,<br />

korlátozott jogosultságú hozzáférés,<br />

személyazonossági föderáció. A hálózati<br />

szegmentációs eszközök, a hálózati hozzáférés-szabályozási<br />

(NAC) megoldások és<br />

a szoftveresen definiált periméter-szolgáltatások<br />

(SDP) pedig lehetővé teszik az<br />

ügyfelek <strong>szám</strong>ára, hogy saját környezetükben<br />

is megvalósítsák a zéró bizalom<br />

biztonságát.<br />

Az AWS emellett biztonsági gyártókkal<br />

kötött partnerséget, hogy további zero trust<br />

biztonsági szolgáltatásokat kínáljanak<br />

ügyfeleiknek: a szolgáltatásaikba integráltak<br />

harmadik féltől származó biztonsági<br />

megoldásokat, végpontvédelmet, fenyegetéselemzést<br />

és biztonsági információ- és<br />

eseménykezelő (SIEM) eszközöket.<br />

Mondhatjuk-e, hogy a<br />

mai felhőszolgáltatás<br />

biztonságos és<br />

megbízható?<br />

A felhőszolgáltatók, így az AWS is,<br />

jelentős összegeket fektetnek a biztonságba<br />

és megbízhatóságba, miközben a<br />

világ legjobb szakemberei is készen állnak<br />

arra, hogy megvédjék és támogassák a<br />

felhasználókat. Mégis fontos felismerni,<br />

hogy egyetlen technológia vagy szolgáltatás<br />

sem teljesen védett a biztonsági<br />

fenyegetésekkel és zavarokkal szemben.<br />

A felhőszolgáltatók által kínált biztonsági<br />

és megbízhatósági funkciók használatával<br />

azonban a vállalkozások jelentősen<br />

csökkenthetik kockázataikat és javíthatják<br />

általános biztonsági helyzetüket, amelyek<br />

színvonala általában összehasonlíthatatlanul<br />

magasabb a korábbi on prem gyakorlathoz<br />

képest, miközben ezen megoldások<br />

kialakítása és költséghatékonysága is<br />

lényegesen kedvezőbb.<br />

10 | | <strong>2023.03.22.</strong>


SECWORLD2023<br />

DELL TECHNOLOGIES<br />

Hibrid munka beépített biztonsággal<br />

Láthatatlan, de annál erősebb zero trust védelmet adnak a modern munkakörnyezetben a Dell<br />

megbízható eszközei varratmentesen beépített biztonsági képességeikkel. A végfelhasználók<br />

így hatékonyabban, a vállalati informatikusok pedig magabiztosabban végezhetik feladataikat.<br />

Adigitálisan átalakuló vállalatok IT<br />

környezetét a helyben telepített<br />

rendszerektől és alkalmazásoktól<br />

kezdve a felhőkön, a távoli – otthoni és<br />

mobil – munkakörnyezeteken át a peremhálózatokig<br />

egymással összekapcsolt szegmensek<br />

alkotják. Az elosztott környezet a<br />

rugalmas állóképesség növeléséhez és az<br />

új üzleti lehetőségek gyors megragadásához<br />

egyaránt nélkülözhetetlen képességeket<br />

ad a cégeknek, ugyanakkor támadási<br />

felületüket, kiberbiztonsági kockázataikat<br />

is rendkívüli mértékben növeli.<br />

A hálózatvédelem hagyományos<br />

módszerei ebben a felállásában már nem<br />

működnek, a vállalatoknak ezért a biztonsági<br />

kockázatok átfogó kezelésére kell átállniuk.<br />

A bizalmat nem előlegező (zero trust)<br />

kiberbiztonsági modell olyan architektúrát<br />

és proaktív stratégiát kínál ehhez, amellyel a<br />

cégek minden adatkommunikációs kapcsolatukon<br />

keresztül folyamatosan figyelhetik<br />

az eseményeket, engedélyezhetik az azonosított<br />

felhasználók jogosult tevékenységeit,<br />

a kibontakozó támadásokra utaló jeleket<br />

pedig korán észlelhetik.<br />

Minthogy nem dobozból kivehető, kész<br />

megoldásról beszélünk, a Dell úgy fejleszti,<br />

gyártja és szállítja eszközeit és szolgáltatásait,<br />

hogy azokkal minden ponton segítse<br />

ügyfeleit a zero trust architektúra megtervezésében,<br />

kiépítésében és integrálásában.<br />

Babrálásmentes BIOS-széf<br />

Bár a fenyegetéskörnyezet fejlődésével a<br />

végpontbiztonsági megoldások és újgenerációs<br />

antivírus programok is egyre<br />

kifinomultabbá válnak, továbbra is a helyi<br />

operációs rendszerre és a fölé telepített<br />

alkalmazásokra összpontosítanak elsősorban,<br />

így a PC-szoftverek alacsonyabb<br />

rétegét, a BIOS-t, valamint a felhasználók<br />

azonosítóit, a PII-ket sem védik kellőképpen<br />

a támadásokkal szemben. Vállalati PC-ibe<br />

a Dell ezért bootolás utáni hitelesítést épít,<br />

amellyel az IT-osztály az alkalmazottak<br />

gépein mindenkor ellenőrizheti a BIOS<br />

sértetlenségét. A Dell SafeBIOS megoldása<br />

ugyanis nem a támadásoknak kitett hardveren<br />

tárolja az információkat, hanem egy<br />

biztonságos felhőkörnyezetben veti össze<br />

az egyedi BIOS szoftverképeket a hivatalos<br />

mérésekkel.<br />

A Dell emellett a BIOS-események és a<br />

magas kockázatú konfigurációk korai észlelését<br />

is automatizálta, így részletes rálátást<br />

ad a BIOS-változtatások teljes történetére.<br />

Ha egy támadás mégis célba talál, akkor<br />

pedig a SafeBIOS a helyreállítást és a sérült<br />

szoftverkép elemzését, a helyszínelést is<br />

automatizált folyamatokkal segíti. Olyan,<br />

más platformokon is elérhető technológiák<br />

mellett, mint a Trusted Platform Module, a<br />

Dell SafeID és ControlVault megoldásával<br />

egyedi biztonsági megoldást is beépít vállalati<br />

PC-ibe, amely a védelem plusz rétegét<br />

alkotja.<br />

A felhasználók személyes azonosításra<br />

szolgáló (PII) információit a SafeID<br />

ugyanis az operációs rendszertől és a gép<br />

memóriájától elszigetelve, külön proceszszor-<br />

és memórialapkán kezeli és tárolja.<br />

Egyedi, hardveralapú védelem alá vonja<br />

az olyan kritikus fontosságú adatokat,<br />

mint a jelszavak, a biometrikus azonosítás<br />

sablonjai és a keretrendszer biztonsági<br />

kódjai, így elzárja őket a támadók elől.<br />

Intelligens védelmi funkciók<br />

A SafeBIOS és SafeID a Dell megbízható<br />

biztonsági portfóliójának része, amely az<br />

eszközök biztonságos tervezésétől kezdve<br />

a gyártáson és a logisztikán át az irodáig, a<br />

munkakörnyezetig ível, legyen az bárhol.<br />

Végfelhasználói oldalon a Windows Hello<br />

alkalmazás, az ujjlenyomat-olvasó és a<br />

smart kártyás megoldások mellett a Dell<br />

Optimizer mesterséges intelligenciára épülő<br />

szoftvercsomag funkciói is növelik a hibrid<br />

munka biztonságát. A SafeScreen segítségével<br />

a felhasználók például eltakarhatják<br />

az érzékeny adatokat a kijelzőn, amely<br />

automatikusan elsötétül, ha félrenéznek,<br />

vagy felállnak a gép mellől, valamint akkor<br />

is, ha a hátuk mögül próbál valaki rálesni<br />

munkájukra. Az eszközökön kezelt adatokat<br />

védő SafeData a megfelelési követelmények<br />

teljesítését teszi egyszerűbbé, a végponti<br />

környezetet monitorozó SafeGuard and<br />

Response pedig – a VMware Carbon Black<br />

és Secureworks megoldásokkal együttműködve<br />

– a támadások megelőzését, észlelését<br />

és megválaszolását szolgálja.<br />

Erről a témáról is hallhat Molnár Leventétől,<br />

a Dell Technologies kliens termékspecialistájától<br />

SecWorld 2023 konferenciánk<br />

kerekasztal-beszélgetésén.<br />

<strong>2023.03.22.</strong> | | 11


ÚR BALÁZS, Információbiztonsági<br />

szakmérnök, szoftverfejlesztő,<br />

OTRS Magyarország Kft.<br />

SECWORLD2023<br />

Mit ér a védelem,<br />

ha nem tudjuk használni?<br />

A vállalatok informatikai költségvetésének jelentős részét a védekezésre fordított összeg teszi<br />

ki. A hálózatüzemeltetők tűzfalakkal védekeznek, amivel bonyolult szabályrendszer alapján<br />

próbálják megvédeni a cégen belüli kiszolgálókat. A felhasználók eszközeire végponti védelmi<br />

megoldásokat telepítenek az eszköz megfelelő védelme és a káros alkalmazások feltelepülése<br />

ellen. De vajon mit ér ez a védelem, ha a felhasználók nincsenek tisztában az alapvető<br />

fogalmakkal, a biztonsági szabályokat megszegve mégis rákattintanak egy célzott támadással<br />

érkező hivatkozásra, és kiadják a hitelesítési adataikat?<br />

A„zero trust”, vagy magyarul „zéró<br />

bizalom” elve eredetileg azt jelenti,<br />

hogy ha egy rendszer kompromittálódik,<br />

akkor ne csak a támadó ne férhessen<br />

hozzá az adatokhoz, hanem a rendszer<br />

üzemszerű működése során maga a szolgáltató<br />

sem fér hozzá a tárolt adatokhoz.<br />

Azonban a zéró bizalom fogalmát<br />

érdemes lehet kiterjeszteni a felhasználókra<br />

is. Biztosak lehetünk abban, hogy a<br />

felhasználó a megfelelő módon fog eljárni<br />

egy támadás során? Biztosak lehetünk<br />

abban, hogy a felhasználó felismeri az<br />

ellene irányuló megtévesztésen alapuló<br />

támadást? Biztosak lehetünk abban, hogy<br />

végül nem fogja a vállalati bejelentkezési<br />

oldalra tökéletesen emlékeztető oldalon<br />

megadni a hitelesítési adatait? És végül<br />

biztosak lehetünk abban, hogy nem fogja<br />

egy beígért ajándékért vagy jutalomért ezt<br />

akkor is megtenni, ha egyébként tudatosabb<br />

felhasználóról van szó? Ha ezekre a<br />

kérdésekre nem tudunk egyértelműen igent<br />

mondani, akkor a zéró bizalom a felhasználókkal<br />

szemben is fennáll.<br />

Sosem késő megpróbálni ezen változtatni.<br />

Ha többet költünk a felhasználók oktatására,<br />

vagy gyakrabban tartunk olyan workshopokat,<br />

ahol a felhasználók megtörtént<br />

eseteket dolgoznak fel, akkor ezzel nagyobb<br />

mértékben járulhatunk hozzá a vállalati<br />

biztonsághoz, mintha szoftvermegoldásokra<br />

és azt azt üzemeltető személyekre<br />

költünk. A szoftveres védelem sohasem lesz<br />

teljes körű, a támadók mindig egy lépéssel<br />

előrébb járnak. A felhasználók tudatosítása<br />

viszont segíthet az előre nem látott támadások<br />

elleni védekezéssel szemben is. Az<br />

élet más területeihez hasonlóan itt is igaz<br />

az, hogy ha valami túl szép, akkor az igaz<br />

nem lehet. Senki sem fog fizetésemelést<br />

kapni egy hivatkozásra történő kattintásért,<br />

és a levél mellékletében érkező csatolt<br />

fájlban nem az alkalmazottak bérjegyzéke<br />

és bónuszai lesznek.<br />

Ez a cikk szándékosan íródott többes<br />

<strong>szám</strong> első személyben. Ez a cikk az informatikai<br />

vezetőknek szól. A mi döntésünkön<br />

múlik, hogy a felhasználók milyen belső<br />

képzéseken vesznek részt, mennyi pénzt<br />

vagyunk hajlandóak áldozni erre az amúgy<br />

is szűkös informatikai keretből, és milyen<br />

rendszerességgel végzünk belső, IT-biztonsági<br />

képzéseket.<br />

Ugyanakkor a felső vezetésnek is át kell<br />

gondolnia az üzleti folyamatok digitalizálást.<br />

A digitalizálás nem a hagyományos üzleti<br />

folyamatok böngészőbe történő átültetéséről<br />

szól, hanem a meglévő üzleti folyamatok<br />

teljes újragondolásáról a választott<br />

megoldás által támogatott módon. A folyamatok<br />

tervezésénél elsődlegesen a biztonságra<br />

kell összpontosítani.<br />

Az OTRS ehhez nyújt támogatást. Már<br />

elérhetők azok az OTRS megoldások,<br />

amelyek előre meghatározott felhasználási<br />

esetekhez készült, a legjobb gyakorlatok<br />

szerint átgondolt, előre beállított konfigurációval<br />

érkeznek. Ezeket a megoldásokat<br />

nagyon rövid idő alatt üzembe lehet állítani.<br />

Akár egy tiszta telepítést, akár egy<br />

előre beállított megoldást választanak,<br />

mindkettőben elérhető az üzleti folyamatok<br />

digitalizálását segítő folyamatkezelés-modul.<br />

A folyamatok segítségével<br />

a felhasználók egy előre meghatározott<br />

forgatókönyv szerint vihetik előre az<br />

ügyeket, ami növeli a biztonságot azáltal,<br />

hogy a folyamattól eltérni nem lehet. A<br />

felhasználókban ez a fajta tudatosítás és<br />

az IT-biztonsági oktatások eredményeként<br />

megszerzett tudás egyértelmű iránymutatást<br />

nyújt azzal kapcsolatban, hogy az<br />

előre meghatározott folyamattól eltérő<br />

viselkedés nem az elvárt viselkedés,<br />

hanem valószínűleg valaki támadó szándékkal<br />

próbál beavatkozni. A megszokott<br />

viselkedésben az ilyen eltérések még<br />

a kevésbé tudatos felhasználóknak is<br />

megálljt parancsolhatnak.<br />

Ezenkívül a folyamat minden lépéséhez<br />

lehetőség van rövid magyarázó szövegeket<br />

is rendelni, amely minden alkalommal<br />

megjelenik a felületen, ha a folyamat az<br />

adott lépésnél tart. A magyarázó szövegek<br />

megfelelő megválasztása szintén hozzájárul<br />

a biztonsághoz, azáltal hogy állandó<br />

mérlegelésre készteti a felhasználót a jó és<br />

rossz döntések mérlegelésében.<br />

12 | | <strong>2023.03.22.</strong>


CHATGPT MINT FEGYVER?<br />

ChatGPT mint fegyver?<br />

Az ESET szerint elhárulnak szerint a nyelvi akadályok elhárulnak<br />

a csalók elől<br />

Világszerte rohamléptekkel nő a ChatGPT népszerűsége, amely mindössze 2 hónappal az elindítása<br />

után már 100 millió havi aktív felhasználóval rendelkezik. Az ESET kiberbiztonsági szakértői felhívják a<br />

figyelmet arra, hogy a hírek csupán az intelligens válaszokat generáló tulajdonságát emelik ki,<br />

a nyelvi miközben egy veszélyesebb akadályok valóságot rejtenek el a fogyasztók elől. a csalók elől<br />

A ChatGPT az OpenAI nevű cég mesterséges intelligencia rendszere, egy nagy nyelvi modellel rendelkező<br />

Világszerte chatbot, amely rohamléptekkel a felhasználók kérdéseire képes nő intelligensnek a ChatGPT ható válaszokat népszerűsége, adni. A termék még amely mindössze 2 hónappal az<br />

kezdetleges állapotban van, de már az első jelek is aggasztóak, vélik az ESET kutatói.<br />

elindítása után már 100 millió havi aktív felhasználóval rendelkezik. Az ESET kiberbiztonsági<br />

szakértői felhívják a figyelmet arra, hogy a hírek csupán a chatbot intelligens válaszokat generáló<br />

tulajdonságát emelik ki, miközben egy veszélyesebb valóságot rejtenek el a fogyasztók elől.<br />

Bár az OpenAI épített biztonsági mechanizmusokat a termékbe, ezek nem mindig bizonyulnak<br />

hatékonynak vagy következetesnek. Egy Ukrajnából való meneküléshez pénzügyi segítséget kérő üzenet<br />

megírására irányuló kérést például átverésnek minősített és elutasított a rendszer. Zöld utat kapott<br />

viszont egy hamis e-mail megírásával kapcsolatos kérelem, amely arról akarta tájékoztatni a címzettet,<br />

hogy megnyerte a lottót.<br />

AChatGPT az OpenAI nevű cég résnek minősített és elutasított a rendszer.<br />

mesterséges A legnagyobb baj, intelligencia hogy már többször rendszere,<br />

hibáktól egy mentes, nagy és akár nyelvi célzott kibertámadások modellel és megírásával csalások (például kapcsolatos a kompromittált üzleti kérelem, e-mailekkel amely<br />

észlelték, Zöld hogy kiberbűnözők utat kapott rossz viszont szándékkal egy hamis használják e-mail a<br />

ChatGPT-t. A fejlesztések által minden eddiginél több ember lehet képes nagyszabású, meggyőző,<br />

rendelkező elkövetett chatbot, BEC-csalások) amely végrehajtására. a felhasználók A kiberbiztonsági arról akarta vezetők többsége tájékoztatni (51%) arra a címzettet, <strong>szám</strong>ít, hogy hogy a<br />

ChatGPT segítségével egy éven belül sikeres kibertámadást követnek el.<br />

kérdéseire képes intelligensnek ható válaszokat<br />

adni. Az ESET A termékeit forgalmazó még kezdetleges<br />

Sicontact Kft. kiberbiztonsági már többször szakértői észlelték, szerint az hogy egyik kiberbűnözők<br />

nyilvánvaló<br />

megnyerte a lottót. A legnagyobb baj, hogy<br />

állapotban tanulság, van, hogy de mindannyiunknak már az első éberebbnek jelek is kell lennünk, rossz hogy szándékkal felismerjük használják az online csalások a ChatGPT-t.<br />

árulkodó<br />

jeleit, valamint fel kell készülnünk arra, hogy egyre több ilyen kártékony e-mail érkezik majd a<br />

aggasztóak, vélik az ESET kutatói.<br />

A fejlesztések által minden eddiginél több<br />

postafiókunkba. Hogy mire érdemes odafigyelni, arról a szakértők az ESET kiberbiztonsági<br />

Bár az podcastjében, OpenAI épített a Hackfelmetszők biztonsági legújabb mechanizmusokat<br />

a termékbe, ezek nem mindig hibáktól mentes, és akár célzott kibertáma-<br />

adásában ember is beszélnek: lehet podcast.eset.hu képes nagyszabású, meggyőző,<br />

bizonyulnak hatékonynak vagy következetesnek.<br />

Egy Ukrajnából való menekü-<br />

üzleti e-mailekkel elkövetett BEC-csalások)<br />

dások és csalások (például a kompromittált<br />

léshez pénzügyi segítséget kérő üzenet végrehajtására. A kiberbiztonsági vezetők<br />

megírására irányuló kérést például átve-<br />

többsége (51%) arra <strong>szám</strong>ít, hogy a ChatGPT<br />

segítségével egy éven belül sikeres kibertámadást<br />

követnek el.<br />

Az ESET termékeit forgalmazó Sicontact<br />

Kft. kiberbiztonsági szakértői szerint az<br />

egyik nyilvánvaló tanulság, hogy mindannyiunknak<br />

éberebbnek kell lennünk, hogy felismerjük<br />

az online csalások árulkodó jeleit,<br />

valamint fel kell készülnünk arra, hogy<br />

egyre több ilyen kártékony e-mail érkezik<br />

majd a postafiókunkba. Hogy mire érdemes<br />

odafigyelni, arról a szakértők az ESET<br />

kiberbiztonsági podcastjében, a Hackfelmetszők<br />

legújabb adásában is beszélnek:<br />

podcast.eset.hu<br />

<strong>2023.03.22.</strong> | | 13


PETER<br />

NEWTON<br />

SECWORLD2023<br />

A Zero-Trust<br />

hálózati hozzáférés fejlődése<br />

Amikor a mobiltelefonok először megjelentek, csak telefonálni lehetett velük. Idővel, ahogy<br />

egyre több funkciót adtak hozzá, például kamerát és internetkapcsolatot, ezek a képességek<br />

a telefon elvárt részévé váltak. Ma már a legolcsóbb, 20 dolláros retró flip-telefon is tartalmaz<br />

kamerát, szövegíró képességet, GPS-t, zenét, sőt, még telefonálni is lehet vele (még).<br />

Úgy gondolom, hogy hasonló átmenet fog<br />

történni a zero-trust hálózati hozzáférés<br />

(ZTNA) esetében is. Jelenleg sok ZTNA-megoldást<br />

extra szolgáltatásként kínálnak, így a szervezetek<br />

a meglévő biztonsági megoldásaik mellett<br />

felhasználónként fizetnek az alkalmazások eléréséért.<br />

Idővel azonban a ZTNA elvárássá válik,<br />

hasonlóan ahhoz, ahogyan Ön is elvárja, hogy a<br />

telefonja beépített kamerával rendelkezzen. A<br />

jövőben a ZTNA egyszerűen a kiberbiztonság szabványos<br />

részévé válik.<br />

A járvány és a ZTNA<br />

A zero-trust biztonsági modell már több mint egy<br />

évtizede létezik. A zero-trust esetén bármit vagy<br />

bárkit, aki megpróbál csatlakozni a hálózatához,<br />

potenciális fenyegetésnek tekintünk. Minden<br />

felhasználót ellenőrizni kell, mielőtt engedélyt<br />

adnának az erőforrásokhoz való hozzáférésre.<br />

A ZTNA a zero-trust elveit alkalmazza az alkalmazások<br />

hozzáférésére. A ZTNA segítségével a<br />

felhasználók és az eszközök hitelesítése és ellenőrzése<br />

minden alkalommal megtörténik, amikor egy<br />

alkalmazáshoz kívánnak hozzáférni.<br />

Néhány évvel ezelőtt a ZTNA lassan kezdett<br />

figyelmet kapni a felhőben üzemeltetett alkalmazások<br />

biztosítására, de a világjárvány kitörésekor<br />

a vállalkozásoknak gyorsan szükségük volt az<br />

otthonról dolgozó munkatársak kiszolgálására.<br />

Szinte egyik napról a másikra biztosítaniuk kellett,<br />

hogy alkalmazottaik biztonságosan hozzáférjenek a<br />

munkájuk elvégzéséhez szükséges információkhoz<br />

és alkalmazásokhoz. Sokan közülük a VPN megoldásokhoz<br />

fordultak, hogy biztosítsák az otthonról<br />

való hozzáférést. Ugyanakkor a hálózatok ilyen<br />

módú kiterjesztése soha nem kínálkozó lehetőséget<br />

kínált a hackerek <strong>szám</strong>ára, hogy kihasználják a<br />

gyakran nem a központi hozzáféréssel egyenértékű<br />

távoli biztonsági megoldások gyengeségeit, valamint<br />

a VPN-ek eredendő kockázatait és korlátait.<br />

A kezdeti home office roham után világossá vált,<br />

hogy a hagyományos VPN-technológia nem felel<br />

meg a feladatnak. Miután az IT-vezetők lélegzethez<br />

jutottak és lehetőségük volt az újraértékelésre,<br />

rájöttek, hogy jobb és biztonságosabb módszerre<br />

van szükségük ahhoz, hogy a munkatársak alkalmazásokhoz<br />

való hozzáférését biztosítsák. A ZTNA<br />

erre ad megoldást, mivel biztonságosabb és sokrétűbb<br />

elérést kínál. A hozzáférés engedélyezése előtt<br />

azonosítja a felhasználót és az eszközt, valamint<br />

más tényezőket is elemez és <strong>szám</strong>ításba vesz, mint<br />

pl. például a napszakot, a tartózkodási helyet és az<br />

eszköz állapotát, majd ezen adatokat a kapcsolat<br />

felépülte után is folyamatosan ellenőrzi.<br />

Ahogy a szervezetek megkezdték az átállást a<br />

VPN-ről, a kezdeti ZTNA-megoldások közül sokan<br />

kizárólag a távoli felhasználókra összpontosítottak.<br />

Néhány felhőalapú ZTNA-megoldást és terméket<br />

ún. Secure Access Service Edge (SASE) megoldás<br />

részeként kínáltak. A szervezetek az alkalmazásokhoz<br />

való hozzáférésért akár SASE szolgáltatón<br />

keresztüli, akár önálló felhőalapú ZTNA-megoldásként,<br />

de felhasználónként fizettek.<br />

Az otthoni munka bárhonnan<br />

történő munkavégzéssé fejlődik<br />

Miután a világjárvány kezdeti válsága lecsengett,<br />

idővel egyre nyilvánvalóbbá vált, hogy az emberek<br />

munkamódszere végérvényesen megváltozik.<br />

Az otthonról végzett munka átalakult bárhonnan<br />

végezhető munkává, mivel a vállalatok különböző<br />

hibrid munkamodelleket vezettek be, amelyekben<br />

14 | | <strong>2023.03.22.</strong>


SECWORLD2023<br />

az irodában töltött idő és az otthonról végzett munka<br />

keveredik. Ezzel együtt a zero-trust megoldásokhoz<br />

való hozzáállás is fejlődött.<br />

A kizárólag távoli ZTNA-megoldások nem<br />

támogatták jól a hibrid munkamodelleket, mivel<br />

a vállalatok egy irányelvet alkalmaztak a távoli<br />

felhasználókra és egy másikat a helyben dolgozókra.<br />

A ZTNA egyik legfontosabb alapelve azonban az,<br />

hogy a biztonságnak hálózat- és helyfüggetlennek<br />

kell lennie, mindenhol alkalmazott, egységes<br />

hozzáférési szabályokkal. Más szóval, a ZTNA-nak<br />

követnie kell a felhasználókat, függetlenül attól,<br />

hogy hol tartózkodnak.<br />

Ez a koncepció széles körben elfogadottá vált az<br />

adatközpontok és különböző felhőszolgáltatók felé<br />

szétosztott és kiterjesztett IT-hálózatok biztonságos<br />

hozzáférésének biztosítása érdekében.<br />

Manapság egyre több szervezet keresi a hálózati<br />

és biztonsági konvergencia lehetőségeit, és a ZTNA<br />

része ennek az egyenletnek. A Fortinetnél már<br />

régóta beszélünk a konvergencia előnyeiről, mivel az<br />

javítja a biztonságot, csökkenti a komplexitást és a<br />

költségeket azáltal, hogy kevesebb az infrastruktúrában<br />

használt termékek és gyártók <strong>szám</strong>a.<br />

E filozófia részeként a ZTNA a kiberbiztonsági<br />

platformunk része, amely egyedülálló a piacon.<br />

Ha rendelkezik FortiGate újgenerációs tűzfallal<br />

(NGFW), akkor már rendelkezik ZTNA-val, külön<br />

havidíj nélkül. A Fortinet FortiClient eszköze pedig<br />

alapfelszereltségként VPN- és ZTNA képességgel is<br />

rendelkezik, így a VPN-ről fokozatosan, további költségek<br />

nélkül áttérhet a ZTNA-ra. Azon szervezetek<br />

<strong>szám</strong>ára, amelyek már használják a FortiClient<br />

megoldásokat a VPN-hez, a ZTNA-ra való áttérés<br />

egyszerűen a funkció bekapcsolásának kérdése.<br />

A kiberbiztonság általában és a ZTNA konkrétan<br />

több, egymással együttműködő megoldást foglal<br />

magában. A ZTNA például több komponenst igényel:<br />

klienst, proxyt, hitelesítést és biztonságot, amelyek<br />

mind együtt működnek. Egy különálló ZTNA rendszer<br />

növeli a komplexitást. Ezzel szemben az<br />

egyetlen szállítótól származó kiberbiztonsági platformmal<br />

a termékeket együttműködésre tervezték,<br />

ami erősebbé teszi a kiberbiztonságot, de egyszerűsíti<br />

a telepítést, bevezetést és a rendszer működtetését.<br />

Mivel a ZTNA így a termékek egyszerű<br />

funkciójaként valósul meg, a felhőalapú alkalmazásokhoz<br />

való távoli hozzáférést biztosító különálló<br />

kiegészítőből a vállalatok kiberbiztonsági stratégiáinak<br />

szerves részévé válik.<br />

Zéró bizalom mindenhol<br />

A Fortinetnél hiszünk abban, hogy a zero-trust-nak<br />

mindenhol jelen kell lennie, és ehhez a megoldások<br />

széles portfóliójával rendelkezünk, lefedve a<br />

felhasználókat, alkalmazásokat, a hálózati eszközöket<br />

a teljes hibrid hálózatban.<br />

A Fortinet univerzális ZTNA megközelítésével<br />

– ami a felhőből, a vállalatnál telepítve, vagy akár<br />

SASE szolgáltatásként is egyenértékű – minden<br />

felhasználó <strong>szám</strong>ára akár távolról, akár az irodából<br />

biztonságossá válik a hálózat elérése.<br />

A telefonok kamerájához hasonlóan a Fortinet<br />

ZTNA-megoldás egy plusz költségek nélküli funkció.<br />

A ZTNA képességek a FortiClient végpontvédelembe<br />

és a FortiGate NGFW-ekbe egyaránt integrálva<br />

vannak, és külön licenc nélküli funkcióként elérhetőek.<br />

A zero-trust architektúra megvalósításának<br />

nem kell összetettnek lennie. Mivel a Fortinet<br />

által kínált teljeskörű ZTNA megoldás integrált a<br />

FortiGate tűzfalakba, SASE és felhőalapú megoldásokba,<br />

a vállalatok a felhasználók, alkalmazások és<br />

egyéb erőforrások helyétől függetlenül érvényesíthetik<br />

az egységes kiberbiztonsági szabályokat.<br />

Tudjon meg<br />

többet arról,<br />

hogyan javítja<br />

a Fortinet ZTNA<br />

az alkalmazások<br />

biztonságos elérését.<br />

<strong>2023.03.22.</strong> | | 15


KIS<br />

ENDRE<br />

TECHNOLÓGIA<br />

CISCO<br />

Kibervédelem<br />

súrlódásmentesen<br />

Bár biztonsági megoldások széles körét vezetik be, a vállalatoknak még<br />

javítaniuk kell az azonosítók, a hálózatok és az alkalmazások védelmén,<br />

állapította meg a Cisco első kiberkészültségi felmérésében. A szállító valós idejű<br />

kockázatértékeléssel tenné könnyebbé a szervezeteknek a biztonság<br />

és a használhatóság egyensúlyozását.<br />

Munkaerő, munkaeszközök és<br />

munkaterhelések – a vállalatoknak<br />

az üzlet három pillérét kell védeniük<br />

a kiberfenyegetésekkel szemben. De<br />

míg informatikai környezetük felépítését<br />

tekintve korábban kifejezetten statikus<br />

volt – az emberek és az eszközök jól behatárolt<br />

helyszínen fértek hozzá az alkalmazások<br />

állandósult vagy csak lassan változó<br />

köréhez –, a szervezetek ma már hibrid,<br />

gyors ütemben és folyamatosan változó<br />

környezetben működnek, amelyben az<br />

emberek, az eszközök, az alkalmazások<br />

és az adatok is sok különböző helyszínen<br />

lehetnek, illetve azok között mozognak.<br />

Tekintve, hogy a biztonság és a használhatóság<br />

között mindig is nehezen<br />

egyensúlyoztak, a kibervédelemért felelős<br />

IT-csapatok napjaink elosztott, hibrid és<br />

többfelhős környezeteiben rendkívül nagy<br />

feladattal szembesülnek – mutatott rá a<br />

Cisco kiberbiztonsági készültségi felmérésében<br />

(Cybersecurity Readiness Index),<br />

amelyben első ízben vizsgálta a vállalatoknál<br />

kialakított védelem fejlettségét. A<br />

szállító új, kockázatalapú képességekkel<br />

is bővítette portfólióját, amelyet az szervezetek<br />

teljes IT ökoszisztémáját védő biztonsági<br />

felhővé (Cisco Security Cloud) fejleszt.<br />

– A biztonsági megoldásoknak a felhasználói<br />

élmény zavarása nélkül kell csökkenteniük<br />

a kockázatokat – mondta a<br />

bejelentések kapcsán Jeetu Patel, a Cisco<br />

ügyvezető alelnöke. – A szervezeteknek<br />

ugyanakkor átfogóan kell kezelniük és<br />

fokozniuk kiberfenyegetésekkel szembeni<br />

ellenálló képességüket. A Ciscónál ehhez a<br />

biztonsági megoldások végponttól végpontig<br />

érő portfólióját építjük, és azt egyetlen platformmá<br />

integráljuk.<br />

Kockázatalapú azonosítás<br />

Kiberbiztonsági készültségi indexének<br />

elkészítéséhez a Cisco tavaly ősszel 27<br />

országban és 18 iparágban 6700 vállalatot<br />

kérdezett az azonosítók, az eszközök, a<br />

hálózatok és a munkaterhelések – az alkalmazások<br />

és az adatok – védelmére bevezetett<br />

biztonsági megoldásaikról, valamint<br />

bővítésükre vonatkozó, további terveikről.<br />

A szállító két szempontból értékelte a<br />

válaszadók által megnevezett biztonsági<br />

megoldásokat – milyen szerepet játszanak<br />

az egyes pillérek védelmében, és mennyire<br />

fejlett szinten valósították meg bevezetésüket<br />

–, majd a két eredmény összesítésével<br />

határozta meg a pont<strong>szám</strong>ot, amely egytől<br />

százig terjedő skálán mutatja az adott<br />

vállalat készültségi fokát.<br />

Az első pillért tekintve például tíznél<br />

kevesebb ponttal a vállalatok 20 százaléka<br />

került a kezdők kategóriájába, a Cisco<br />

értékelése szerint ezek a szervezetek még<br />

csak most láttak hozzá kiberbiztonsági<br />

készültségük javításához. A következő<br />

szinten a vállalatok készültsége már alakul,<br />

de még mindig nem éri el a globális átlagot,<br />

11-44 közötti pont<strong>szám</strong>mal a vállalatok 38<br />

százaléka végzett ebben a legnépesebb<br />

osztályban. Haladó besorolást (45-75 közötti<br />

pont<strong>szám</strong>mal) a szervezetek 22 százaléka<br />

kapott átlagon felüli kiberbiztonsági<br />

készültségéért. Jól teljesítő, robusztus<br />

kiberbiztonsági stratégiájával és 76 pontot<br />

meghaladó eredményével pedig a vállalatok<br />

ötöde (20 százaléka) érdemelte ki az érett<br />

minősítést.<br />

A válaszadók az azonosságkezelést és<br />

az eszközfelügyeletet a három legnagyobb<br />

kiberbiztonsági kockázatot hordozó terület<br />

közé sorolták. Az olyan technológiák széles<br />

körű elterjedésével, mint a többfaktoros<br />

azonosítás (MFA), a kibertámadók egyre<br />

16 | | <strong>2023.03.22.</strong>


TECHNOLÓGIA<br />

gyakrabban veszik célba a felhasználókat és<br />

eszközeiket védő megoldásokat, mutattak rá<br />

a jelentés készítői.<br />

De míg az eszközvédelem terén a vállalatok<br />

egészen meggyőző fejlettségi szintet<br />

érnek el, addig az azonosságkezelés<br />

javításában még sok feladat vár rájuk. Az<br />

eszközök védelmében a vállalatok közel<br />

fele már a készültség érett (31 százalék)<br />

vagy haladó (13 százalék) szintjén jár. A<br />

felhasználók azonosításában viszont a<br />

szervezetek csupán 20 százaléka <strong>szám</strong>ít<br />

érettnek, a megkérdezettek több mint fele<br />

vagy a kezdők (20 százalék) vagy a formálódó<br />

stratégiával jellemezhető szervezetek<br />

(38 százalék) táborába tartozik.<br />

Nem csupán az ilyen típusú támadások<br />

válnak egyre gyakoribbá, és vallanak<br />

kudarcot észlelésükben a meglévő kockázatjelző<br />

megoldások, hanem a felhasználók<br />

azonosítása is túl sok súrlódást okoz<br />

rugalmatlanságával, ami a használhatóság<br />

rovására megy. A Cisco februárban bejelentett<br />

Duo Risk-Based Authentication<br />

kockázatalapú azonosító megoldásával ezt<br />

a súrlódást igyekszik csökkenteni a hibrid<br />

munkakörnyezetekben.<br />

Az új megoldással a felhasználók a<br />

megbízhatónak minősülő helyzetekben<br />

ritkább azonosítás mellett is biztonságosan<br />

dolgozhatnak. Az eszközöket megjegyző és<br />

a Wi-Fi kapcsolatok ujjlenyomatát felismerő<br />

(Remembered Devices és Wi-Fi Fingerprint)<br />

képességeknek köszönhetően bejelentkezve<br />

maradhatnak az ismerős alkalmazásokban,<br />

eszközökön és hálózatokban, ugyanis nem<br />

kell attól tartaniuk, hogy munkáltatójuk<br />

személyes vagy helyadatokat gyűjt róluk,<br />

mondta a szállító.<br />

Verified Push képességével a megoldás<br />

védelmet ad az azonosítók megszerzését<br />

célzó adathalász támadásokkal szemben is.<br />

Kockázatos helyzetekben például, amikor<br />

a Duo támadásmintákra utaló viselkedést<br />

észlel, pusztán egy gomb megnyomása<br />

helyett egy kód beírását kéri a felhasználótól.<br />

Kibővített Single Sign On (SSO) képességeivel<br />

pedig a megoldás azzal is növeli a<br />

biztonságot és a hatékonyságot a modern<br />

munkakörnyezetekben, hogy a felhasználókat<br />

emlékezteti a jelszavak frissítésére,<br />

mielőtt azok érvényessége lejárna.<br />

Biztonsági állóképesség<br />

Alkalmazásaik és munkaterheléseik biztonsági<br />

állapotán is sürgősen javítaniuk kell<br />

a vállalatoknak, figyelmeztet készültségi<br />

indexében a Cisco. Az értékelés során<br />

ugyanis az alkalmazásbiztonsági készültség<br />

foka mindössze a vállalatok 12 százalékánál<br />

bizonyult érettnek, míg a vállalatok többségénél<br />

(65 százalékánál) a második legalacsonyabbnak<br />

<strong>szám</strong>ító „alakuló” besorolást<br />

kapta. Különösen veszélyes hiányosság ez<br />

az ügyfélélményre építő digitális gazdaságban,<br />

amelyben az alkalmazások már<br />

nem pusztán az üzlet támogató kiegészítői,<br />

hanem azzal eggyé válnak.<br />

A mindig elérhető, kiemelkedő és<br />

biztonságos digitális élménnyel szolgáló<br />

alkalmazások felügyeletéhez, monitorozásához,<br />

optimalizálásához és védelméhez<br />

szükséges, teljes rálátást adó Full-Stack<br />

Observability portfólióját a Cisco ezért<br />

új kockázatelemző eszközzel bővítette.<br />

A Business Risk Observability a Cisco<br />

AppDynamics felhőalapú teljesítményanalitikai<br />

megoldással integrált Cisco Secure<br />

Application részeként érhető el, és az üzleti<br />

kockázatok kiértékelését segíti – a Kenna<br />

Risk Meter és az AppDynamics Business<br />

Transactions alapján –, továbbá kapcsolódik<br />

a Panoptica API-biztonsági és a Talos<br />

fenyegetésanalitikai megoldásokhoz is.<br />

Nemcsak a biztonsági kockázatokat,<br />

hanem a működési költségeket is növeli az<br />

elosztott informatikai környezetek bonyolultsága.<br />

A vállalati hálózatok többsége<br />

például nem tudja megfelelően támogatni<br />

az adatforgalom változásait, amelyeket a<br />

SaaS megoldások használata és a munkavégzés<br />

hibrid modellje hoz magával,<br />

állapította meg a Cisco. Kiberkészültségi<br />

indexében a hálózatvédelem terén a szervezetek<br />

mindössze 19 százaléka bizonyult<br />

érettnek, míg a vállalatok több mint fele<br />

átlagon aluli, formatív vagy kezdő besorolást<br />

kapott. A szállító ezért Secure<br />

Access Service Edge (SASE) megoldását<br />

is továbbfejlesztette. A frissen bejelentett<br />

Cisco+ Secure Connect egy kézből beszerezhető,<br />

egységes SASE megoldás, amely<br />

a szállító SD-WAN hálózati szövetét és<br />

felhőalapú biztonsági szolgáltatásait ötvözi,<br />

hogy helytől függetlenül minden erőforráshoz<br />

biztonságos hozzáférést adjon a<br />

felhasználóknak.<br />

Minthogy kiberfenyegetések veszik körül<br />

őket mindenütt, a vállalatoknak a védekezést<br />

is újszerűen kell megközelíteniük, hívta<br />

fel a figyelmet a Cisco. A különálló biztonsági<br />

megoldások már nem működnek, mivel<br />

túlzottan egy-egy területre, a támadások<br />

megelőzésére, elkerülésére összpontosítanak,<br />

így silózáshoz vezetnek, ráadásul<br />

minden fenyegetést egy kalap alá vesznek.<br />

A szervezeteknek ehelyett biztonsági állóképességüket<br />

szükséges fejleszteniük, vagyis<br />

arra összpontosítaniuk, ami a legfontosabb<br />

– felkészülni arra, ami bekövetkezhet, és<br />

a támadás után gyorsan helyreállítani a<br />

rendes működést.<br />

Sok szervezet gondolkodik már azon,<br />

hogy a pénzügytől kezdve a beszállítói<br />

láncig miként növelje állóképességét a<br />

különböző területeken. A biztonsági állóképesség<br />

ezek mindegyikét átfogja, de<br />

egyetlen szállítótól sem szerezhető be<br />

kész megoldásként, tette hozzá a Cisco.<br />

Azt jelenti, hogy a vállalat minden helyzetben<br />

felismeri a fenyegetéseket, megérti<br />

hatásukat, a kockázatokat, amelyeket<br />

hordoznak, és ebben az összefüggésben<br />

azt is fel tudja mérni, hogy milyen lépéseket<br />

tegyen a legjobb válaszadáshoz.<br />

<strong>2023.03.22.</strong> | | 17


MALLÁSZ<br />

JUDIT<br />

TECHNOLÓGIA<br />

Újszerű védelem kicsiknek is<br />

Ha egy okosotthont meghekkelnek, és éjszaka dübörgő zenére ébrednek a lakók, az roppant<br />

bosszantó. Az IoT rendszerek feltörése és megtámadása azonban ennél sokkal nagyobb<br />

károkat is okozhat. Érdemes elgondolkozni azon, hova vezethet például az, ha az önvezető autók<br />

vezérléséhez férnek hozzá illetéktelenek, vagy a háztartási erőművek hálózatát éri támadás.<br />

Vajon mennyire biztonságosak azok a rendszerek,<br />

amelyekben nagy<strong>szám</strong>ú egyszerű<br />

eszköz, például szenzor működik hálózatba<br />

kapcsolva? Vannak olyan IoT rendszerek, ahol<br />

elegendő az alapszintű, például felhasználónév/<br />

jelszó védelem, de vannak olyanok is, ahol a személyes<br />

és egyéb érzékeny adatokat a legmagasabb<br />

szinten kell védeni. Egy magyar vezetésű nemzetközi<br />

konzorcium ez utóbbira kíván létrehozni olyan<br />

IoT architektúrát, amely rugalmas és ellenálló IoT<br />

szolgáltatási környezetek fejlesztését és működtetését<br />

teszi lehetővé. Az Európai Unió által finanszírozott<br />

IOTAC projektben hét európai ország 13<br />

ipari szereplője, kutatási központja és egyeteme<br />

dolgozik együtt. A konzorcium hazai résztvevői az<br />

Atos Magyarország Kft. (koordinátor), a Budapesti<br />

Műszaki és Gazdaságtudományi Egyetem (BME)<br />

és a SafePay Systems Kft. A projekt futamideje 36<br />

hónap, befejezése 2023 augusztusában várható.<br />

Nulláról indult a fejlesztés, vagy voltak már alapmegoldások,<br />

amelyekre építeni lehet? – tettük fel<br />

a kérdést Vilmos András projektvezetőnek és Vajta<br />

Lászlónak, a BME c. egyetemi tanárának.<br />

Vilmos András: Mielőtt a pályázatot benyújtottuk,<br />

döntően koncepcióink, és alapmegoldásaink voltak.<br />

Arra vállalkoztunk, hogy a projekt során kifejlesztjük<br />

az elképzeléseinket megvalósító modulokat.<br />

Vajta László: Egyértelmű tendencia, hogy az<br />

IoT rendszerekben drasztikusan megnő a védendő,<br />

adott esetben nagyon egyszerű elemek <strong>szám</strong>a,<br />

amelyek kapacitásukban nem alkalmasak rá, hogy<br />

drága, szofisztikált védelmet kapjanak. Ilyen körülmények<br />

között szükségessé vált, hogy újszerűen<br />

közelítsük meg a nagy végpont<strong>szám</strong>ú IoT rendszerek<br />

védelmét.<br />

<strong>Computerworld</strong>: Mennyiben új a meg közelítés?<br />

VA: Rugalmas rendszerről van szó, amelyben<br />

egy központi elemként működő átjáróhoz csatlakoznak<br />

a védelmi modulok, nevezetesen a front-end<br />

jogosítás-ellenőrzés, valamint többfajta runtime<br />

biztonsági funkció: mesterséges intelligencia-alapú<br />

észlelési modellek, mézesbödönök (honeypotok),<br />

visszalépési pontok, továbbá a valós idejű felügyeleti<br />

rendszer. Ezek a technológiák hardver- és<br />

szoftverszinten is megfelelő védelmet nyújtanak.<br />

Mivel a rendszer rugalmasan konfigurálható, nem<br />

feltétlenül csak nagy ipari környezetekben alkalmazható,<br />

hanem olyan kis- és középvállalati vagy<br />

akár háztartási környezetben is, ahol hiányzik a<br />

megfelelő szakértelem, illetve biztonsági támogatás<br />

a védelem kialakításához. A rendszer alapja a tervezett<br />

biztonság paradigmája. Az ajánlott irányelvek<br />

és eljárások a biztonságos szoftverfejlesztés teljes<br />

életciklusát lefedik a tervezéstől a fejlesztésen és<br />

a tesztelésen át, az értékelésig és a tanúsításig.<br />

Nagyon fontos, hogy a projekt során nemcsak egyes<br />

technológiai elemek fejlesztése történik, hanem<br />

azok gyakorlatorientált, életszagú pilotprojekteken<br />

keresztül meg is valósulnak.<br />

CW: Milyen IoT szolgáltatási környezetben<br />

próbálják ki a fejlesztések eredményeit?<br />

VL: A konzorciumi tagok együttműködésével vannak<br />

pilotprojektjeink ipari (prosumer rendszer), lakossági<br />

(intelligens otthon), autóipari (autonóm jármű)<br />

és légi (drónüzemeltetés) IoT szolgáltatási környezetben.<br />

A BME részvételével a megújuló energiák,<br />

energiatárolók együtteséből kialakítunk egy háztartási<br />

méretű, önálló energiagazdálkodó egységet,<br />

amely termel és fogyaszt is energiát. Ezen az úgynevezett<br />

prosumer egységen teszteljük a technológiák<br />

alkalmazhatóságát, valamint vizsgáljuk a biztonságtechnikai<br />

kérdéseket. Figyelemre méltó, hogy a<br />

háztartási erőművek szaporodása komoly biztonsági<br />

veszélyeket rejt magában. Ha például sok háztartási<br />

erőművet ér egyidejű támadás, akár nagyobb területek<br />

energiaellátása is súlyos veszélybe kerülhet.<br />

Az IOTAC projektnek tehát egyfajta missziója is<br />

van: felhívni a figyelmet az IoT rendszerek speciális<br />

kihívásaira, feltárni a potenciális veszélyeket,<br />

illetve felhívni a figyelmet a veszélyeztetettségek<br />

csökkentésének lehetőségeire. Szerencsére egyre<br />

több döntéshozó is felismeri a problémát, és keresi<br />

a megoldást.<br />

VA: A BME más pilotprojektekben is részt vesz:<br />

a drónüzemeltetésben francia, az autonóm járműveknél<br />

spanyol, az okosotthonoknál görög cég a<br />

partnerünk. Érdekes, mindenki <strong>szám</strong>ára a legmagasabb<br />

szintű védelmet nyújtó, vadonatúj megoldást<br />

készít a chipkártyás beléptető rendszerre<br />

az Atos. Lényege, hogy a fizikai chipkártyákat a<br />

felhőben tárolják, így azokhoz minden kártyatulajdonos<br />

bárhol és bármikor, külön eszköz nélkül<br />

hozzáférhet.<br />

Vilmos<br />

András<br />

18 | | <strong>2023.03.22.</strong>


TECHNOLÓGIA<br />

Vajta<br />

László<br />

CW: Valós vagy szimulált környezetben<br />

folynak a tesztek?<br />

VA: Vannak valós, szimulált és vegyes pilotok. A<br />

prosumer és az okosotthon tesztek például valós<br />

környezetben zajlanak, Athénban. Az önvezető<br />

autók <strong>szám</strong>ára félig valós, félig emulált környezetet<br />

alakítottunk ki. Ez azt jelenti, hogy a részben valódi,<br />

részben <strong>szám</strong>ítógéppel szimulált autók valódi, zárt<br />

tesztpályán haladnak. A drónpilot teljes mértékben<br />

szimuláció.<br />

CW: Durván fél év van még hátra a projektből.<br />

Hol tartanak a munkában?<br />

VA: A fejlesztések többé-kevésbé befejeződtek.<br />

Jelenleg a pilotokat telepítjük és teszteljük. A<br />

tesztek eredményeit visszacsatoljuk a fejlesztőkhöz,<br />

akik a jelzések alapján finomhangolják a rendszereket,<br />

kielégítik az esetleg menet közben felmerült<br />

új igényeket. Teljes mértékben a terveknek, az<br />

ütemezésnek megfelelően haladunk.<br />

CW: A BME részéről bevonnak hallgatókat a<br />

kutatás-fejlesztési munkába?<br />

VL: Igen, mesterhallgatókat és doktoranduszokat.<br />

Tevékenységüket minden esetben tutorok irányítják.<br />

Jellemzően kisebb részfeladatokat bízunk rájuk.<br />

Mivel a feladatok meglehetősen magas szintűek<br />

és bonyolultak, viszonylag kevés hallgatót tudtunk<br />

bekapcsolni a munkába.<br />

CW: Az IOTAC konzorcium nemrégiben kiállítóként<br />

vett részt a barcelonai Kiberbiztonsági<br />

Kongresszuson, amit az IoT Megoldások<br />

Világkongresszusával (IOTSWC) együtt<br />

rendeztek. Mik voltak a tapasztalataik?<br />

VA: Egyre többekben tudatosul, hogy valamit tenni<br />

kell, mivel rohamosan nő a hálózatba kapcsolt<br />

eszközök <strong>szám</strong>a, következésképpen fokozódik a<br />

veszély. Az IoT biztonság a fókuszban van, egyre<br />

nagyobb az igény a védelmi megoldásokra. Az<br />

IOTWSC-n egyébként nemcsak az IOTAC projekttel<br />

vettünk részt, hanem más, az IoT technológiákhoz<br />

szorosan vagy érintőlegesen kapcsolódó EU-s<br />

projekteket is bemutattak partnereink.<br />

CW: Más fórumokon is népszerűsítik az IoT<br />

rendszerek védelmének fontosságát?<br />

VA: Harmadik éve szervezzük az IoT Day Roundtable-t,<br />

ahol minden alkalommal egy speciális témát<br />

választunk. Tavaly általában a szabványosításról volt<br />

szó, idén egy új európai uniós törvény, az EU Cyber<br />

Resilience Act lesz a fő téma. Lényege, hogy miként<br />

kell a különböző fogyasztási IoT eszközöket úgy elkészíteni,<br />

hogy azokban a biztonság alapértelmezetten<br />

szerepeljen. Az idei rendezvényen természetesen az<br />

IOTAC projektet is bemutatjuk. Az IoT Day Roundtable-re<br />

(április 17.) meghívjuk az Európai Bizottság, az<br />

ENISA (European Union Agency for Cybersecurity)<br />

és különböző iparági szakai szervezetek képviselőit<br />

is. A hazai szereplőkön kívül Európa több országából<br />

lesznek előadók, sőt az Egyesült Államokból is előad<br />

a NIST (National Institute of Standards and Technology)<br />

egyik szakértője. A virtuális eseményt bárhol a<br />

világon online lehet majd követni.<br />

CW: Az IOTAC projekt befejezését követően<br />

mi lesz a fejlesztések eredményeinek a sorsa?<br />

VA: A projekt során létrehoztuk az IOTAC Egyesületet,<br />

aminek az a feladata, hogy koordinálja az<br />

eredmények hasznosítását. Az egyesület üzleti tevékenységet<br />

nem végez, de támogatja az iparági szervezetekben<br />

való megjelenést, a partnerekkel való<br />

kommunikációt, a projekttagok kereskedelmi tevékenységét.<br />

Egyértelmű cél tehát, hogy a projekt eredményeiből<br />

a résztvevők üzletet csináljanak. Az üzleti<br />

modellt úgy dolgoztuk ki, és az IOTAC keretrendszer<br />

úgy épül fel, hogy egységesen, egy rendszerként<br />

legyen értékesíthető. Flexibilitásra törekedtünk,<br />

azaz az egyes modulokat külön-külön is lehet aktiválni,<br />

de többségük önállóan is alkalmazható. Az<br />

IOTAC Egyesületnek a szabványosítás területén is<br />

vannak feladatai. Az ETSI-vel karöltve olyan szabványok<br />

megalkotásán fáradozunk, amelyek leírják,<br />

hogy miként kell védeni az IoT környezeteket, milyen<br />

feltételeknek kell megfelelni, és az ehhez szolgáló<br />

eszközöket hogyan kell elkészíteni. Feladataink közé<br />

tartozik ezen ismeretek és elvárások terjesztése.<br />

CW: Várhatóan kik, milyen szervezetek<br />

lesznek majd a vevők, a fő felhasználók?<br />

VL: Vegyünk egy példát! Manapság minden háztartási<br />

vagy kiserőmű a működése során keletkező<br />

adatokat – részben biztonsági megfontolásokból<br />

– elküldi az inverter gyártójának a felhőjébe.<br />

Ezután minden adathozzáférés (amit mi a saját<br />

erőművünkkel való kommunikációként érzékelünk)<br />

a külföldi gyártó tudtával, illetve engedélyével<br />

történik. Az IOTAC projekt egyik eredménye, hogy<br />

lehetővé teszi a kiserőművek leválását a gyártói<br />

felhőről a szükséges adatvédelem és adathozzáférés<br />

biztosítása mellett. Jó példa ez arra, hogy<br />

miként hozhat egy kutatás-fejlesztési projekt hasznosítható,<br />

kézzelfogható eredményt.<br />

VA: Nagy potenciált látunk az okosotthonokban.<br />

Azokkal a gyártókkal, szolgáltatókkal, integrátorokkal<br />

kell majd felvennünk a kapcsolatot, amelyek<br />

okosotthonokat telepítenek. Azt kell elérnünk, hogy<br />

megoldásunkat opcióként vagy alapértelmezett<br />

lehetőségként kezeljék. Általánosságban nem a<br />

végelhasználók a mi közvetlen partnereink, hanem<br />

azok a rendszerintegrátorok, amelyek adott esetben<br />

az IoT rendszert telepítik. Az IOTAC projektben létrehozott<br />

eredmény tehát nem közvetlenül egy B2C,<br />

hanem inkább egy B2B2C megoldás.<br />

<strong>2023.03.22.</strong> | | 19


KIS<br />

ENDRE<br />

TECHNOLÓGIA<br />

KYNDRYL<br />

Élmények a digitális munkahelyen<br />

Alkalmazottainak és ügyfeleinek is a legjobb élményt kell adnia minden szervezetnek,<br />

ha versenyben akar maradni napjaink digitális gazdaságában, hívta fel a figyelmet régiós<br />

konferenciáján a Kyndryl. Házon belül ugyanakkor kevés vállalat tudná maradéktalanul<br />

felsorakoztatni a képességeket, amelyek a munkahelyek átalakításához, a rendkívül összetett<br />

transzformációhoz és a folyamatos optimalizáláshoz szükségesek.<br />

Gyorsuló ütemben és drámai mértékben<br />

alakulnak át a munkahelyek. A mesterséges<br />

intelligencia fejlődésével a szellemi munka<br />

terén is nagyobb hangsúlyt kap az automatizálás,<br />

dinamikusan változnak a szerepkörök, a feladatok<br />

és az együttműködés formái. Sokkal inkább a<br />

jelen, semmint a jövő hibrid, elosztott és adatvezérelt<br />

munkahelyéről beszélünk immár, amelynek<br />

kiépítésére és működtetésére a szervezetek aligha<br />

vállalkozhatnak informatikai környezetük korszerűsítése<br />

nélkül.<br />

Ugyanilyen fontos azonban az új típusú, rugalmas<br />

munkavégzéshez a vállalati kultúra fejlesztése is.<br />

Míg a munkaadók elsősorban a termelékenység<br />

és az eredményesség javítását tartják szem előtt,<br />

addig a munkavállalók méltányos munkakörnyezetet<br />

keresnek. Munkaélményük pedig nagyban befolyásolja<br />

majd az ügyfélélményt is, amely a digitális<br />

gazdaságban az üzleti siker záloga – mutattak rá a<br />

Kyndryl előadói a cég márciusban megtartott, régiós<br />

Workplace Experience Summit konferenciáján,<br />

amely a technológia és a munkavégzés, az alkalmazotti<br />

és az ügyfélélmény összefüggéseit tárta fel.<br />

Fókuszban a CX és az EX<br />

Minden kommunikációs csatornát átfogó környezetté<br />

alakult át a digitális munkahely, ahol a<br />

munkavállalók – a munkavégzés helyétől függetlenül<br />

– maguk választják meg, hogy milyen módon<br />

tartják a kapcsolatot a kollégákkal, a partnerekkel<br />

és az ügyfelekkel, emelte ki 2023-as technológiai-üzleti<br />

előrejelzései között korábban a Kyndryl.<br />

Sok szervezet szembesül ezért idén is a kihívással,<br />

hogy ehhez zökkenőmentesen használható környezetet<br />

alakítson ki, amely jó élményt ad az alkalmazottaknak,<br />

egyúttal javítja együttműködésüket és<br />

hozzájárul a szervezeti kultúra erősítéséhez.<br />

A vállalatok már jelenleg is az alkalmazotti és az<br />

ügyfélélmény (EX és CX) javítását célozzák stratégiájuk<br />

kidolgozásakor, derült ki abból a tanulmányból<br />

(Opportunity Snapshot: A custom study), amelyet a<br />

Forrester készített a Kyndryl megbízásából. A részletes<br />

elemzés az online konferencia előadásaival<br />

együtt május végéig elérhető a Workplace Summit<br />

weboldalán.<br />

Számos kutatás világított rá az eddigiekben is az<br />

EX és a CX, valamint a kézzelfogható üzleti eredmények<br />

szoros összefüggésére. A Gallup becslése<br />

szerint a munkájuk iránt leginkább elkötelezett<br />

alkalmazottakat foglalkoztató szervezetek például<br />

23 százalékkal nyereségesebbek versenytáraiknál.<br />

Több más tanulmány összesítő elemzése is azt<br />

támasztja alá a Forrester szerint, hogy a nagyobb<br />

munkavállalói elkötelezettség hasonlóan hat a<br />

nyereségességre, továbbá 18 százalékkal növeli a<br />

hatékonyságot, 81 százalékkal csökkenti a dolgozói<br />

távolmaradások <strong>szám</strong>át, és 10 százalékkal javítja az<br />

ügyfél-elégedettséget.<br />

Mostani tanulmányához a Forrester friss<br />

felmérést is készített 161 CX- és EX-döntéshozó<br />

részvételével, amelyben a megkérdezettek több<br />

mint fele mondta, hogy vállalatánál az üzleti stratégiák<br />

meghatározásakor az élményjavítást tartják<br />

szem előtt. Az öt legfontosabb prioritás között a<br />

válaszadók sorrendben az ügyfélélmény és -elkötelezettség<br />

(70 és 61 százalék) javítását, a bevétel<br />

növelését (56 százalék) emelték ki, amit az alkalmazotti<br />

élmény, valamint a termékek-szolgáltatások<br />

javítása 53 és 51 százalékkal követ.<br />

Figyelemre méltó, hogy a listán a CX a bevételnövelésnél,<br />

az EX a termékfejlesztésnél is nagyobb<br />

prioritást kapott. Mindez arra utal az elemző<br />

szerint, hogy az alkalmazotti és az ügyfélélmény<br />

javítása abba az átfogó tervbe illeszkedik, amelylyel<br />

a vállalatok nagyobb értéket igyekeznek nyerni<br />

kialakított kapcsolataikból. A szervezetek például<br />

Workplace<br />

Experience Summit:<br />

nyitó előadás<br />

20 | | <strong>2023.03.22.</strong>


TECHNOLÓGIA<br />

tisztán látják, hogy az ügyfélkapcsolatok javításával<br />

nemcsak a márkahűséget, hanem az ügyfélértéket<br />

is növelhetik, mert a kapcsolat teljes tartama alatt<br />

több értékesítési lehetőséghez jutnak.<br />

Az EX javításától a megkérdezett vállalatok elsősorban<br />

az alkalmazotti hatékonyság (52 százalék),<br />

elkötelezettség (48 százalék) és hűség (45 százalék)<br />

növekedését várják, ugyanakkor a válaszadók<br />

hasonló aránya (45 százalék) a jobb ügyfélélményt<br />

is az elérhető, legfontosabb előnyök közé sorolta. Jól<br />

látható, hogy ezzel a stratégiával a szervezetek az<br />

alkalmazotti fókusz növelésére törekednek, amely a<br />

belső és a külső kapcsolatokra is kedvezően hat, így<br />

kézzelfogható eredményekkel szolgálhat.<br />

Adatos kihívások<br />

Bár a döntéshozók értik, hogy a jó alkalmazotti<br />

élmény milyen kedvezően hat az ügyfélkapcsolatokra<br />

és rajtuk keresztül az üzleti teljesítményre, a<br />

szervezeteknek több erőforrásra lesz szükségük<br />

céljaik eléréséhez, állapította meg a Forrester.<br />

A megkérdezettek kevesebb mint harmada (30<br />

százalék) mondta mindössze, hogy nagyon elégedett<br />

lenne vállalatának képességeivel, amelyeket<br />

az ügyfélélmény javításához fel tud sorakoztatni,<br />

negyedük (25 százalék) pedig hasonlóan vélekedett<br />

az ügyfélélmény és -elkötelezettség javításában<br />

felmutatott eredményeikről is.<br />

A rendelkezésre álló erőforrások korlátozottsága<br />

kihat a szervezetek tehetségmegtartó és innovációs<br />

képességére is, a válaszadók csupán 19 százaléka<br />

mondta, hogy vállalatánál nagyon elégedettek<br />

lehetnének eredményeikkel ezen a téren. Mindez a<br />

szervezeti kultúrával összefüggő problémákra hívja<br />

fel a figyelmet, sok vállalat azonban azért küzd az<br />

alkalmazotti élmény javításával, mert a szükséges<br />

adatok és felismerések hiányában nem tud a célok<br />

eléréséhez szükséges beruházásokat megvalósítani,<br />

mutatott rá az elemző.<br />

Hasonló – és egymással összefüggő – kihívásokkal<br />

szembesül sok szervezet az ügyfélélmény<br />

javításában is. A megkérdezettek mintegy harmada<br />

mondta például, hogy a rosszul megtervezett és<br />

gyengén teljesítő adatmenedzsment miatt nem tud<br />

megfelelő felismerésekhez jutni a rendelkezésére<br />

álló adatokból. A válaszadók 30 százaléka pedig<br />

arról <strong>szám</strong>olt be, hogy kellő betekintés hiányában<br />

nem tudja mérni és kiértékelni az ügyfelek elégedettségét.<br />

Mindez arra vall, hogy sok vállalat<br />

meglehet nagy mennyiségben gyűjt adatokat, azokat<br />

a rosszul felépített, silózott vagy kevéssé integrált<br />

rendszerek miatt mégsem tudja hasznosítani.<br />

A korlátozott betekintés azután nemcsak a CX,<br />

hanem az EX javításában is akadályozza a szervezeteket.<br />

A szükséges felismerésekre nehezen<br />

jutó, vagy azokat nélkülöző vállalatok harmadánál<br />

például az alkalmazottak együttműködése is nehézségekbe<br />

ütközik.<br />

Integráció és élménykezelés<br />

Az alkalmazotti és az ügyfélélmény javítását<br />

akadályozó, valamint az együttműködést nehezítő<br />

problémákat a vállalatok egyrészt a technológia – a<br />

különböző rendszerek, eszközök és alkalmazások<br />

– jobb integrálásával, másrészt a CX és az EX jobb<br />

megértését és összehangolását, fejlesztését, optimalizálását<br />

és automatizálását segítő digitálisélmény-menedzsment<br />

megoldásokkal igyekeznek<br />

orvosolni, a Forrester által megkérdezett döntéshozók<br />

több mint harmada ezeket az intézkedéseket<br />

emelete ki első helyen.<br />

Minthogy a technológiával együtt az üzleti igények<br />

is gyorsan fejlődnek, a szervezeteknek digitális<br />

átalakulásukat is véget nem érő, folyamatos korszerűsítésként<br />

szükséges felfogniuk. Érvényes ez<br />

az alkalmazotti és az ügyfélélmény javítására is,<br />

a megkérdezett döntéshozók közel 60 százaléka<br />

mondta, hogy ezen a téren a törekvéseiket támogató<br />

technológia folyamatos optimalizálásához külső<br />

partner szakértelmére támaszkodna. A válaszadók<br />

több mint fele a technológiai megoldások és szolgáltatások<br />

bevezetéséhez, a további fejlesztésükhöz<br />

és optimalizálásukhoz szükséges stratégia kidolgozásához,<br />

valamint a digitális élményeket támogató<br />

megoldások felügyeletéhez is tapasztalt partner<br />

közreműködését keresi.<br />

Beruházásaik, a CX és az EX javítására tett erőfeszítéseik<br />

megtérülését a vállalatok többek között az<br />

ügyfelek elégedettségén és megtartásán, az alkalmazottak<br />

hatékonyságán, a bevételek növelésén és<br />

az üzlet agilitásán mérik és <strong>szám</strong>szerűen kimutatják<br />

a további intézkedések, ráfordítások megtervezéséhez.<br />

A válaszadók nem utolsósorban a felhasználói<br />

élmény javítását és a bevezetett eszközök,<br />

alkalmazások, szolgáltatások eredményesebb<br />

használatához szükséges készségek és tudatosság<br />

fejlesztését is hasonlóan fontosnak tartják a digitális<br />

élmények folyamatos és eredményes fejlesztésében.<br />

<strong>2023.03.22.</strong> | | 21


QAYUM DANIEL<br />

tanácsadó,<br />

Peak<br />

TECHNOLÓGIA<br />

Fintech uralomra hajt az Apple<br />

Az Apple folyamatos evolúciójának új szakaszába értünk néhány éve. Számos technológiai<br />

óriással együtt az okostelefonok úttörője is a pénzügyi szektorban terjeszkedik. Ha pedig<br />

találkozik a technológia és a pénzügy, akkor természetesen a fintech is felüti a fejét.<br />

Minden 2013-ban kezdődött, amikor<br />

is bejelentették az Apple Pay érkezését.<br />

A szolgáltatás lehetővé teszi,<br />

hogy az NFC-chipekkel ellátott Apple<br />

készülékekkel is lehessen érintésmentesen<br />

fizetni – felváltva a műanyag bankkártyákat.<br />

Bevezetése mögött egyszerű<br />

logika áll: ha az emberek mindenhova<br />

magukkal viszik okostelefonjukat, egyszerűen<br />

kiválhatja a pénztárcákat.<br />

A döcögős indulás ellenére mostanra több<br />

mint 500 millióan használják az Apple Pay-t<br />

74 országban. Vélhetően hasonló sikereket<br />

vár az Apple a később bemutatott fintech<br />

megoldásaitól is.<br />

Telefonból terminál<br />

Ha már lehet fizetni Apple készülékekkel,<br />

akkor észszerű, hogy már fizetést is lehet<br />

velük fogadni. Egyes iPhone-okat fizetési<br />

terminálként használhatnak az ügyfelek az<br />

Apple Tap to Pay szolgáltatásának köszönhetően.<br />

Főleg az egyéni vállalkozók és a<br />

mikrovállalkozások járnak jól az újítással,<br />

hiszen egy kényelmes, költséghatékony<br />

módot kaptak a tranzakciók lebonyolítására.<br />

Hitelkártya mindenkinek<br />

Ha az Apple belép egy területre, akkor<br />

igyekszik a legjobbak közt lenni. Nem volt ez<br />

másképp az Apple Card hitelkártyánál sem –<br />

az egyik legkönnyebben elérhető és legjobb<br />

juttatásokat nyújtó hitelkártyát próbálta<br />

piacra dobni a vállalat.<br />

A funkciókat tekintve ez sikerült is. Nem<br />

kell fizetni a <strong>szám</strong>lavezetésért, a hitelkeret<br />

túllépéséért és a kései törlesztésért sem.<br />

Emellett minden vásárlás után 2-3 százalékos<br />

készpénz-visszatérítés jár, valamint<br />

kisegítő funkciók segítenek a felhasználóknak<br />

pénzügyeik kezelésében. Más<br />

kérdés, hogy a hitelkártya-szolgáltatásban<br />

részt vevő Goldman Sachs óriási veszteségeket<br />

könyvel el a kedvező feltételek miatt.<br />

Üzenet- és pénzküldés<br />

Az azonnali, ingyenes pénzküldés népszerűségére<br />

az Apple Cash jelenti a választ.<br />

Rengetegen használnak manapság neobankokat<br />

vagy egyszerű fizetési alkalmazásokat<br />

a kényelmes fizetésért. Az Egyesült<br />

Államokban még nagyobb is az igény az<br />

ilyen szolgáltatásokra, mivel ott nincs olyan<br />

azonnali fizetési rendszer, mint például<br />

Magyarországon.<br />

Az Apple Cash az iMessage üzenetküldő<br />

alkalmazáson keresztül teszi lehetővé a<br />

pénzküldést. A szolgáltatás a családokra<br />

szakosodott fintech megoldásokra is<br />

reagál. Lehetőséget nyújt ugyanis családi<br />

csoportok létrehozására, amelyeken belül a<br />

szülők pénzt küldhetnek gyermekeiknek és<br />

felügyelhetik a költéseiket.<br />

Hivatalosan<br />

megerősített érkezők<br />

Az Apple belép az egyik leginkább felkapott<br />

fintech területre is. Ez a BNPL, ami a „Buy<br />

Now, Pay Later”, magyarul „Vásárolj Most,<br />

Fizess Később” kifejezést jelöli. A BNPL<br />

különböző részletfizetési megoldásokat<br />

foglal magába, amelyek kedvező feltételeikkel<br />

és kényelmes beágyazottságukkal<br />

tűnnek ki a hitelezési piacon.<br />

Az Apple Pay Later nevű szolgáltatás is<br />

kamat- és díjmentes lesz. Felhasználói négy<br />

részletben, hat hét alatt fizethetik ki bizonyos<br />

vásárlásaikat. Mindezt az Apple Pay-en<br />

keresztül tehetik meg, amivel a piacon eddig<br />

páratlan elérés és ügyfélélmény alakul ki.<br />

Egyelőre csúszik a megoldás bevezetése, de<br />

érkezését biztosra vehetjük.<br />

Tavaly ősszel egy megtakarítási <strong>szám</strong>láról,<br />

az Apple Savings-ről is lerántották<br />

a leplet. A neobankok gyakran használnak<br />

vonzó megtakarítási kamatokat az ügyfélszerzésre.<br />

Vélhetően az Apple is emiatt<br />

döntött a klasszikus pénzügyi termék<br />

mellett. A lépés egyértelmű fenyegetés az<br />

amerikai bankok <strong>szám</strong>ára.<br />

Biztosítási kaland<br />

következhet<br />

Piaci értesülések szerint a biztosítási<br />

szektor lehet a következő az Apple életében.<br />

Pontosabban egy egészségbiztosítási<br />

terméken dolgozhat a tech-óriás a kuliszszák<br />

mögött. Várhatóan személyre szabott<br />

árazása lesz, amelyet az Apple Watch<br />

okosóra által begyűjtött egészségügyi<br />

adatok alapján alakíthatnak ki. Ha valóban<br />

elkezdődnek a biztosítási fejlesztések, akkor<br />

<strong>szám</strong>os új lehetőség nyílhat meg a vállalat<br />

előtt.<br />

A Peak kutató és tanácsadó csapata<br />

minden hónapban átfogó körképet<br />

készít a fintech világ mozzanatairól,<br />

azok bankszektorra, biztosítókra, IT<br />

szektorra és kormányzati szervekre<br />

gyakorolt hatásairól. A tanulmányokban<br />

részletesen foglalkozunk a<br />

nemzetközi fintech fejleményekkel,<br />

amelyeket a lehetőségek és a fenyegetések<br />

szempontjából is elemzünk.<br />

A teljes körképpel, vagy annak egyes<br />

elemeivel kapcsolatban felmerülő<br />

kérdéseket a science@peakfs.io email<br />

címre várjuk.<br />

Az „Az Apple<br />

hódítása<br />

a pénzügyi<br />

szektorban”<br />

kiadvány linkje<br />

a QR-kód alatt!<br />

22 | | <strong>2023.03.22.</strong>


TECHNOLÓGIA<br />

KIS<br />

ENDRE<br />

IDC<br />

Menetel az AI, araszol a PC<br />

Lemaradnak a versenyben a vállalatok, ha késlekednek az emberi képességeket kiegészítő,<br />

ismétlődő feladatokat automatizáló, személyre szabott ajánlásokat adó és adatvezérelt döntéseket<br />

támogató mesterséges intelligencia bevezetésével – figyelmeztet AI-piaci prognózisában az IDC.<br />

A személyi <strong>szám</strong>ítógépek és a tabletek eladásaira vonatkozó előrejelzését viszont az elemző<br />

ismét lefelé módosította.<br />

Világszinten a mesterséges intelligenciára<br />

(AI) fordított költés – a hardvert,<br />

szoftvert és szolgáltatásokat is<br />

beleértve – idén eléri a 154 milliárd dollárt,<br />

ami az International Data Corporation (IDC)<br />

márciusban közreadott jelentése (Worldwide<br />

Artificial Intelligence Spending Guide)<br />

szerint éves alapon 26,9 százalékos növekedést<br />

ígér. Minthogy a vállalatok szállítói<br />

és felhasználói oldalon is egyre több<br />

termékbe és szolgáltatásba építik be a<br />

mesterséges intelligenciát, az elemző arra<br />

<strong>szám</strong>ít, hogy az AI-központú rendszerekre<br />

fordított költés 2022 és 2026 között évente<br />

átlagosan 27 százalékkal fog növekedni,<br />

és az előrejelzési időszak végére a piac<br />

mérete megduplázódik, azaz meghaladja<br />

majd a 300 milliárd dollárt.<br />

Prognózisában az IDC a mesterséges<br />

intelligencia 36 használati esetét azonosította,<br />

és ezek közül csupán egyben várható<br />

a költés 24 százaléknál alacsonyabb éves<br />

átlagos növekedése a jelzett időszakban. Jól<br />

illusztrálja ez az adat is, hogy az AI-központú<br />

rendszerek milyen gyors ütemben terjedhetnek<br />

tovább a következő pár évben.<br />

Nagy költők klubja<br />

A mesterséges intelligencia három legnagyobb<br />

használati esete az értékesítési és az<br />

ügyfélszolgálati folyamatok automatizálását<br />

célozza. Ilyen digitális asszisztenseket,<br />

robotokat és ajánlómotorokat szinte minden<br />

iparág szereplői egyre szélesebb körben<br />

vezetnek be, így 2023-ban ez a három használati<br />

eset adja majd együttesen az AI-költés<br />

több mint negyedét. Utánuk pedig olyan<br />

szerteágazó feladatokat támogató használati<br />

esetek következnek a listán, mint az<br />

IT-optimalizálás, a kibertámadások észlelése<br />

és megelőzése, valamint a csalások<br />

felderítése és kivizsgálása.<br />

Idén és az előrejelzési időszak teljes<br />

tartama alatt egyaránt a bankszektor és<br />

a kereskedelem szereplői költenek majd<br />

legtöbbet mesterséges intelligenciára.<br />

Őket a professzionális szolgáltatások,<br />

valamint a diszkrét és a folyamatgyártás<br />

szereplői követik a legnagyobb AI-beruházók<br />

élmezőnyében – idén ez az öt iparág<br />

jegyzi majd a teljes költés több mint felét.<br />

A leggyorsabb ütemben, évente átlagosan<br />

30,2 százalékkal azonban a médiavállalatok<br />

fogják növelni AI-költésüket az évtized<br />

közepéig.<br />

Földrajzi bontásban a mesterséges intelligencia<br />

legnagyobb piaca a teljes költés<br />

több mint 50 százalékával az Egyesült<br />

Államok lesz az előrejelzési időszakban.<br />

Nyugat-Európa több mint 20 százalékos<br />

részesedése mellett az egyik leggyorsabban,<br />

évente átlagosan 30 százalékkal<br />

bővülő piacnak ígérkezik, míg a harmadik<br />

legnagyobb régiónak <strong>szám</strong>ító Kína évente<br />

átlagosan 20,6 százalékos növekedése az<br />

egyik leglassabb lesz.<br />

Mentőöv a vállalatoktól<br />

A kereslet csökkenése és a nehéz makrogazdasági<br />

körülmények miatt az IDC ismét<br />

lefelé módosította a PC-k és a tabletek<br />

piacára adott előrejelzését. Az elemző friss<br />

negyedéves prognózisa (Worldwide Quarterly<br />

Personal Computing Device Tracker)<br />

szerint idén világszinten 403,1 millió darab<br />

gép talál gazdára, a tavaly decemberi<br />

előrejelzésben szereplő 429,5 milliónál<br />

jóval kevesebb. Jövőre azonban éves alapon<br />

3,6 százalékos növekedés várható, így az<br />

eladott PC-k és tabletek <strong>szám</strong>a eléri a 417,7<br />

millió darabot, és forgalmuk ezzel túlszárnyalja<br />

majd a világjárvány előtti évben mért<br />

szintet is. Valójában várható volt, hogy a piac<br />

előbb-utóbb befékez, tette hozzá az elemző.<br />

Miután a szállítók nagyrészt teljesítették a<br />

vállalati szektor megrendelésit, a lakosság<br />

pedig kiszabadult a pandémiás szobafogságból,<br />

a tavalyi év második felében már<br />

sejteni lehetett, hogy a végfelhasználói<br />

digitális eszközök kikerülnek a figyelem<br />

középpontjából.<br />

A vállalati szektorban ezzel együtt<br />

továbbra is biztatóak maradnak a szállítói<br />

kilátások, mivel a hibrid munka és a digitális<br />

oktatás jelentősen megnövelte a megcélozható<br />

piacot. A Windows 10 életciklusának<br />

közelgő vége jövőre és 2025-ben minden<br />

bizonnyal újabb PC-frissítési hullámot indít<br />

a vállalatok körében, míg a Chromebook<br />

laptopokat és Android-alapú tableteket<br />

különösen az oktatási intézmények vezetik<br />

be, illetve frissítik nagyobb mennyiségben.<br />

Kissé más a helyzet a lakossági szegmensben,<br />

mivel az erős dollár és a növekvő<br />

infláció világszerte csökkentette a fogyasztók<br />

vásárlóerejét. Hosszabb távon azonban az<br />

IDC itt is a pandémia előtti szintet meghaladó<br />

<strong>szám</strong>okat vár, mivel a háztartásokban mind<br />

a PC-k, mind a tabletek sűrűsége növekszik.<br />

Kockázatot jelent ugyanakkor, hogy a<br />

fogyasztók egy része újból okostelefonokra<br />

vagy más eszközökre fog inkább költeni.<br />

<strong>2023.03.22.</strong> | | 23


2023-ban ünnepeljük<br />

Neumann János születésének<br />

120. évfordulóját<br />

Az 1968-ban alapított Neumann Társaság a 2023-as évet<br />

névadója öröksége ápolásának és a széles közvéleménnyel<br />

való megismertetésének szenteli.<br />

Ennek keretében 2023. március 27-én debütál Neumann János alma materében,<br />

a Budapest-Fasori Evangélikus Gimnáziumban (Bp. VII., Városligeti fasor 17-21.)<br />

egy nagyszabású enteriőr- és tablókiállítás, amely a nagyközönség <strong>szám</strong>ára is<br />

megtekinthető lesz. A Neumann-család tárgyaiból – festményekből, bútorokból és egyéb<br />

relikviákból – álló, valamint Neumann János életéről és életművéről szóló tárlatot 2023.<br />

április 21-ig kereshetik fel az érdeklődők.<br />

A Neumann-miliő emlékkiállítás látogatói Selmeczi György belsőépítész-műgyűjtő<br />

ritkán látható, a Neumann-család személyes tárgyaiból, bútoraiból, festményeiből álló<br />

gyűjteményét méltó környezetben, az iskola Róth Miksa műhelyében készült csodálatos<br />

ólomüveg ablakokkal díszített aulájában tekinthetik meg. A tárlókban az iparművészeti<br />

értékű relikviák a Neumann Társaság szegedi, unikális informatikatörténeti kiállításán<br />

szereplő dokumentumok nemes másolataival együtt mutatkoznak be.<br />

Ez a különleges enteriőr bepillantást enged a géniusz ifjúkorába, rekonstruálva a<br />

művészetpártoló nagypolgári környezetet, melyben Neumann szocializálódott, és amely<br />

a Monarchiában, a századfordulón korántsem volt példa nélküli. Ezúttal első alkalommal<br />

kerülhet egymás mellé a közös alkotó, Kunwald Cézár festőművész Rátz tanár úr című<br />

portréja és Neumann János nagyszüleinek arcképe.<br />

Az enteriőr-kiállításmegnyitó mellett az emlékév vándorkiállítása is debütál: a résztvevők<br />

elsőként tekinthetik meg a Neumann János életét és életművét bemutató tablósorozatot,<br />

mielőtt az országjáró útjára indul. A Fasori Gimnáziumban együtt látható enteriőr- és<br />

tablókiállítás segít megérteni, hogyan járulhatott hozzá a rekonstruált szellemi és tárgyi<br />

környezet, beleértve a kor legkiválóbb iskoláját, Neumann zsenialitásának kiteljesedéséhez.<br />

neumann120@njszt.hu<br />

www.neumann120.hu

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!