adatvédelem – Műszaki Magazin https://www.muszaki-magazin.hu Ipari média / szaklap: Hírek az ipar és gyártás területéről. Fri, 22 Nov 2024 12:38:36 +0000 hu hourly 1 https://wordpress.org/?v=4.8 A sportipar új motorja: a hatékony IP-védelem https://www.muszaki-magazin.hu/2024/03/06/sportipar-hatekony-ip-vedelem/ Wed, 06 Mar 2024 05:30:04 +0000 https://www.muszaki-magazin.hu/?p=28749 Az SZTNH „IP Hősök” kampányának következő fejezete az éves szinten már 350 milliárd dolláros iparággá vált sportiparban tevékenykedő vállalkozásokat ösztönzi arra, hogy felismerjék a szellemi tulajdon egyre kiemelkedőbb szerepét. A Szellemi Tulajdon Nemzeti Hivatala (SZTNH) kiemelt figyelmet fordít a szellemi tulajdon védelmének fontosságára és annak gyakorlati előnyeire. A SZTNH a sport területén működő kis- és […]

The post A sportipar új motorja: a hatékony IP-védelem appeared first on Műszaki Magazin.

]]>
Az SZTNH „IP Hősök” kampányának következő fejezete az éves szinten már 350 milliárd dolláros iparággá vált sportiparban tevékenykedő vállalkozásokat ösztönzi arra, hogy felismerjék a szellemi tulajdon egyre kiemelkedőbb szerepét.

A Szellemi Tulajdon Nemzeti Hivatala (SZTNH) kiemelt figyelmet fordít a szellemi tulajdon védelmének fontosságára és annak gyakorlati előnyeire. A SZTNH a sport területén működő kis- és középvállalkozások (KKV) részére indít kampányt az oltalom megszerzésének népszerűsítésére.

Az Európai Unió Szellemi Tulajdoni Hivatala (EUIPO) és az Európai Szabadalmi Hivatal (EPO) egy 2021-es tanulmányában már kimutatta, hogy azoknál a kis- és középvállalkozásoknál, amelyek rendelkeznek szellemi tulajdoni oltalmakkal, például van egy védjegy és design oltalmuk is, akár 63 százalékkal nagyobb lehet az egy főre jutó többlet-árbevétel. Ugyanakkor az európai uniós KKV-k csak 8,8 százaléka rendelkezik regisztrált szellemitulajdon-joggal, míg a nagyvállalatok esetében ez az arány 60 százalék.

Az éves szinten 350 milliárd dolláros iparággá nőtt sportipar jó példaként szolgálhat arra, hogyan is működik a szellemi tulajdon védelme a gyakorlatban. A szabadalmak innovációt serkentenek, melyek révén jobb sportfelszerelések jönnek létre. A védjegyek, márkák és formatervezési minták hozzájárulnak az események, csapatok és felszerelések egyedi identitásához. A szellemitulajdon-jogok szolgálják a licenc- és kereskedelmi szerződések alapját, amelyek hozzájárulnak a sportipar fejlődéséhez.

Az Egyesült Királyságban működő Rheon Labs, amely a veszélyes sportok kedvelőinek fejlesztett ki ütés hatására megkeményedő védőruházatot, jó példa a sportipar területén alkalmazott szellemitulajdon-jogok stratégiai szerepére. Kezdetben üzleti titkokra támaszkodtak a védelem érdekében, ám a növekvő versenyhelyzet miatt később áttértek védőruházatuk technológiájának szabadalmaztatására.  Bár ezáltal nyilvánosságra került innovációjuk, cserébe 20 évig élvezhetik a kizárólagosság előnyét, így a versenytársaknak most saját új és innovatív termékeket kell kifejleszteniük vagy kénytelenek licenszelni a Rheon Labs megoldását. Mindebből is látható, hogy a piacon mekkora jelentőséggel bírnak a szellemitulajdon-jogok az innováció ösztönzésében és a versenyképesség fenntartásában.

Számos hazai példa is bizonyítja, hogy az oltalmak megszerzése hatékonyan hozzájárul egy kis- és középvállalkozás sikeréhez. A Gepida 27 éve vezető kerékpárgyártó Magyarországon, a 2000-es évek elején az elsők között kezdtek elektromos kerékpárokat gyártani. Mára már több mint száz alkalmazottal évente 25 ezer kerékpárt értékesítenek nemcsak hazai, de további 30 export piacon is. A védjegyoltalomnak köszönhetően licencpartnerek is használhatják a Gepida márkát, ami a saját termékeik értékesítésén túl további rendszeres bevételi forrást jelent a cég számára.

A szintén magyar Hard Body Hang cég által tervezett Zig Zag mászófalat 2023-ban beválogatták az Európai Unió Szellemi Tulajdon Hivatala (EUIPO) DesignEuropa Díj döntősei közé a kis- és feltörekvő vállalkozások kategóriájában. A cég Bécstől kezdve Grönlandon át egészen Hong Kongig számos megrendelővel büszkélkedhet. A siker egyik kulcsa, hogy a vállalat szellemi tulajdonait, beleértve a mászófal designját, már a kezdetektől fogva oltalmazzák, így védekezve a másolók és a konkurencia ellen. Ez pedig a cég jövőbeli növekedését is segíti.

Az SZTNH új kampányának célja, hogy a magyar sportipar még több kis- és középvállalkozása felismerje a szellemi tulajdon védelmének előnyeit, ami jelentős mértékben hozzájárulhat hosszútávú sikerükhöz, versenyképességük növekedéséhez és az új piaci lehetőségek kiaknázásához is.

További információ: ipmindenkinek.hu


Ha feliratkozik a Műszaki Magazin Hírlevelére, sosem marad le a híreinkről! További friss híreket talál a Műszaki Magazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

The post A sportipar új motorja: a hatékony IP-védelem appeared first on Műszaki Magazin.

]]>
Így lehet megzabolázni az adatközpontok energiafogyasztását https://www.muszaki-magazin.hu/2023/10/12/adatkozpontok-siemens-energiafogyasztas/ Thu, 12 Oct 2023 05:00:00 +0000 https://www.muszaki-magazin.hu/?p=27144 Új helyen bizonyít a mesterséges intelligencia. A digitális világ komoly energiafogyasztó. Jelenleg a világ teljes villamosenergia-ellátásának több mint 3 százalékát adatközpontok használják el, és ez a szám 2030-ra várhatóan 13 százalékra fog nőni. Ezen energiafelhasználás jelentős részét hűtésre fordítják az adatközpontok. Erre a pontra fókuszált a Baltikum legnagyobb, legzöldebb adatközpontja, az észt Greenergy Data Centers, […]

The post Így lehet megzabolázni az adatközpontok energiafogyasztását appeared first on Műszaki Magazin.

]]>
Új helyen bizonyít a mesterséges intelligencia.

A digitális világ komoly energiafogyasztó. Jelenleg a világ teljes villamosenergia-ellátásának több mint 3 százalékát adatközpontok használják el, és ez a szám 2030-ra várhatóan 13 százalékra fog nőni. Ezen energiafelhasználás jelentős részét hűtésre fordítják az adatközpontok.

Erre a pontra fókuszált a Baltikum legnagyobb, legzöldebb adatközpontja, az észt Greenergy Data Centers, ahol a legmodernebb technológiát alkalmazták a minél nagyobb energiahatékonyság érdekében.

A Tallinn melletti létesítmény a Siemens White Space Cooling Optimization (WSCO) segítségével, valós idejű adatok alapján, folyamatosan figyeli a szervertermek hőmérsékletét és légáramlását. A rendszer ennek megfelelően optimalizálja a hűtő- és szellőztető berendezések beállításait, teljesítményét. Emellett mesterséges intelligencia segítségével, a szerverek kihasználtságára és terhelésükre vonatkozó adatok alapján, proaktív szabályozásra is képes, amivel nem csak az energiafogyasztást csökkenti, hanem a nem-tervezett leállások megelőzésében is szerepet játszik.

A megújuló energiaforrásokból működő Greenergy adatközpont további fenntartható megoldásokat is alkalmaz. Az irodaterek fűtésére fordítják például a hűtés során keletkező maradékhőt, valamint fejlett épület- és energiateljesítmény-irányítási rendszereket használnak.

Mindezeknek köszönhetően, más hasonló létesítményekkel összehasonlítva, a tallinni központ jelentősen kevesebb energiát fogyaszt; már a rendszer első indításakor hozzávetőlegesen 30 százalékos hatékonyságnövelést mértek.


Ha feliratkozik a Műszaki Magazin Hírlevelére, sosem marad le a híreinkről! További friss híreket talál a Műszaki Magazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

The post Így lehet megzabolázni az adatközpontok energiafogyasztását appeared first on Műszaki Magazin.

]]>
Dinamikus adathalászat, smishing és a DNS-infrastrúktúrával való visszaélés – nem sci-fi, hanem a valóság https://www.muszaki-magazin.hu/2023/03/23/adathalaszat-bluevoyant-jelentes/ Thu, 23 Mar 2023 05:30:20 +0000 https://www.muszaki-magazin.hu/?p=24533 A BlueVoyant kutatása azonosítja a legújabb kibertámadási technikákat és védekezési módszereket. A BlueVoyant kiberbiztonsági vállalat közzétette “Emerging External Cyber Defense Trends” című kutatásának megállapításait. A legújabb jelentés rávilágít a szervezetekre veszélyt jelentő, a hagyományos informatika peremterületein kívülről érkező kockázatokra és azok elhárításának módszereire. A dinamikus adathalászat, a smishing azaz SMS adathalászat, a DNS-infrastruktúrával való visszaélés, […]

The post Dinamikus adathalászat, smishing és a DNS-infrastrúktúrával való visszaélés – nem sci-fi, hanem a valóság appeared first on Műszaki Magazin.

]]>
A BlueVoyant kutatása azonosítja a legújabb kibertámadási technikákat és védekezési módszereket.

A BlueVoyant kiberbiztonsági vállalat közzétette “Emerging External Cyber Defense Trends” című kutatásának megállapításait. A legújabb jelentés rávilágít a szervezetekre veszélyt jelentő, a hagyományos informatika peremterületein kívülről érkező kockázatokra és azok elhárításának módszereire. A dinamikus adathalászat, a smishing azaz SMS adathalászat, a DNS-infrastruktúrával való visszaélés, az új sebezhetőségek gyorsabb kihasználása és az egyre növekvő számú pénzügyi csalások jelentik a legújabb trendeket.

“Ahogy a vállalatok belső informatikai rendszere egyre védettebb lesz, a kibertámadók is alkalmazkodnak az új környezethez és folyamatosan fejlesztik módszereiket”

– mondta Csendes Balázs, a BlueVoyant kelet-közép-európai, valamint a közel-keleti térségekért felelős értékesítési igazgatója.

“A kutatás azonosítja a BlueVoyant fenyegetéselemzői által megfigyelt legújabb kiberbűnözői technikákat, és a szervezetek számára ajánlott intézkedéseket.”

A jelentés legfontosabb megállapításai

  • Dinamikus adathalász technikák. A támadásokat egyre nehezebb azonosítani, mivel a kiberbűnözők a fogyasztókat hamis domain címekre, míg azokat, akik a bűnözőkre vadásznak, hibaoldalra irányítják. A kutatás szerint 2022-ben 240 százalékkal nőttek ezek az átirányítások.
  • Dinamikus DNS-infrastruktúrával való visszaélés. A támadók egyre gyakrabban használnak új típusú tárhelyszolgáltatásokat rövid élettartamú weboldalak létrehozására. A módszerrel alacsony költségű, nagy volumenű akciókat hajthatnak végre, amelyeket a későbbi támadások során domain regisztráció nélkül meg lehet ismételni.
  • Egyre inkább terjednek az SMS-ben érkező adathalász üzenetek, mivel a kibertámadók gyakrabban élnek vissza törvényes üzenetküldő szolgáltatásokkal.
  • Nyitott portok. A COVID-19 járvány óta, a távmunka terjedésével egyre többen dolgoznak távoli hálózati hozzáféréssel. A kibertámadók azokat a portokat keresik, amelyek lehetővé teszik, hogy hozzáférjenek a szervezetek hálózataihoz. Ha a vállalatok rosszul konfigurálják ezeket a portokat, akkor azok könnyen a zsarolóvírusok terjedésének eszközéül szolgálhatnak.
  • A gyorsabb alkalmazkodás. Szinte minden héten felfedeznek különböző iparágakban olyan új sebezhetőségeket, amelyek gyorsan kritikus támadási pontokká válhatnak. Ennek ellenére sok szervezet csak lassan foltozza be ezeket a biztonsági réseket.
  • Pénzügyi csalások. A kiberbűnözők újabb és újabb módszereket találnak a pénzügyi csalások végrehajtására. Például azonnali üzenetküldő alkalmazásokat használnak a különböző akciók megtervezésére és a lopott adatok értékesítésére is a dark web fórumai helyett, amelyekről köztudott, hogy könnyebben hozzáférhetőek a bűnüldöző szervek számára.

„A szervezetek számára már pusztán a támadások mennyisége miatt is egyre nehezebb a külső sebezhetőségek és fenyegetések azonosítása. Ezt a kiberbűnözők is kihasználják és ennek megfelelően alakítják és fejlesztik a módszereiket”

– mondta Ron Feler, a BlueVoyant globális fenyegetéselemzési vezetője.

“Ráadásul a vállalatoknak ma már sokkal gyorsabban kell reagálniuk a potenciális fenyegetésekre, hiszen a támadók egyre rövidebb idő alatt képesek kihasználni a sebezhetőségeket.”

A BlueVoyant kutatásának célja, hogy felhívja a figyelmet a vállalatokat érintő kibervédelmi kihívásokra, és segítse a támadások elleni hatékony védekezést. A jelentés a BlueVoyant Supply Chain Defense és Digital Risk Protection megoldásainak trendadat-lekérdezéseivel készült.


Ha feliratkozik a Műszaki Magazin Hírlevelére, sosem marad le a híreinkről! További friss híreket talál a Műszaki Magazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

The post Dinamikus adathalászat, smishing és a DNS-infrastrúktúrával való visszaélés – nem sci-fi, hanem a valóság appeared first on Műszaki Magazin.

]]>
Egy vállalat ma már nem csak a saját biztonságáért felel https://www.muszaki-magazin.hu/2023/02/03/mir-adatvedelem-biztonsag/ Fri, 03 Feb 2023 06:00:10 +0000 https://www.muszaki-magazin.hu/?p=23819 Egyre magasabb a vállalatok digitalizációs fejlettségi szintje, ami egyúttal azt is jelenti, hogy egyre jobban ki vannak téve olyan kiberbiztonsági támadásoknak, amelyek érzékeny adataikat veszélyeztethetik. A technológiai megoldásokat nyújtó cégek már jó ideje foglalkoznak nem csak termékfejlesztéseik, de egész ellátási láncuk kiberbiztonságával, amellyel nem csak saját, de ügyfeleik biztonságát is védik, és jó példával járnak […]

The post Egy vállalat ma már nem csak a saját biztonságáért felel appeared first on Műszaki Magazin.

]]>
Egyre magasabb a vállalatok digitalizációs fejlettségi szintje, ami egyúttal azt is jelenti, hogy egyre jobban ki vannak téve olyan kiberbiztonsági támadásoknak, amelyek érzékeny adataikat veszélyeztethetik.

A technológiai megoldásokat nyújtó cégek már jó ideje foglalkoznak nem csak termékfejlesztéseik, de egész ellátási láncuk kiberbiztonságával, amellyel nem csak saját, de ügyfeleik biztonságát is védik, és jó példával járnak elöl a piacon.

Ma már egy termék fejlesztésénél éppen olyan fontos a funkció és az ergonómia mellett, hogy a termék minden szempontból biztonságos is legyen: ne csak közvetlen környezetét védje egész életciklusa során, hanem adatait is biztonságban tudhassa. Mindez az ipari cégeknél csak az alapja annak a komplex kihívásnak, amely a teljes ellátási láncot érintő adatvédelmet követeli, minden korábbinál jobban.

Amikor 2021-ben a Miami székhelyű Kayesa VSA nevű felhős megoldásán keresztül a REvil kiberbűnözői csoport ransomware-ekkel támadást indított, több ezer nyugat-európai vállalat rendszerét kompromittálta. A nemzetközi kibertámadás ismét rávilágított arra, hogy nincs akadálya az országos, vagy több kontinensre kiterjedő és tömeges támadások indításának. Az eset az ellátási láncok biztonságára irányította a vállalkozások figyelmét mérettől függetlenül, kiváltképp igaz ez az ipari cégekre, ahol egy esetlegesen gyenge védekezési stratégia óriási károkat okozhat egy támadás esetén – ez vált az ipari szektor egyik legaggályosabb területévé.

Az ellátási lánc védelmével kapcsolatos egyik fő kihívás, hogy még ha meg is tesz mindent egy informatikai részleg azért, hogy megvédje a rendszerét a kiberfenyegetések ellen, számolnia kell beszállítóinak informatikai hálózatával is. Éppen ezért fel van adva a lecke a vállalatok számára, hogy ne csak saját rendszerüket, de teljes beszállító hálózatukat biztonságosnak tudják, kiváltképp nagy a felelősségük az ellátási lánc magasabb szintjén álló vállalkozásoknak, amelyek támadása nagyobb nyereséggel kecsegteti rosszindulatú beavatkozókat.

Körültekintő megoldások az ellátási láncban

A dán autonóm mobil robotokat gyártó MiR (Mobil Industrial Robots) technológiai vállalatként és beszállítóként fontosnak tartja, hogy megfeleljen ennek a kihívásnak. Körültekintően felépített biztonsági rendszere számos ponton védelemi funkciókat épített be folyamataiba, hogy védje magát, ellátási láncát, és ezzel ügyfeleit.

A mobil robotok implementálása egy folyamatba komplex feladat, és több belső területet érint. Bár a mobil robotgyártó törekszik rá, hogy ezt minél egyszerűbben kivitelezhetővé tegye, a biztonság ebben az esetben is megkerülhetetlen szempont, hiszen egy nem ellenőrzött termék beépítése például egy gyártó cég infrastruktúrájába a teljes rendszert sebezhetővé teszi. Ezen kockázatok minimalizálása érdekében, ha a MiR harmadik féltől származó rendszert integrál IT-infrastruktúrájába, az összes szoftver komoly ellenőrzésnek van kitéve, hogy ne juthasson be rosszindulatú program a hálózatba. Amikor új szoftver telepítésére vagy frissítésre van szükség – amely kockázatos lehet, ha menet közben a szoftverszolgáltató és IT-infrastruktúra között a szoftver esetleg megváltozik, tehát akár rosszindulatú tartalom is kerülhet bele – digitális aláírással védekezik. Ha a szoftveren a legkisebb változás történik, a digitális aláírás érvénytelen lesz, a rendszer sérülést észlel. A cég IT-infrastruktúráját globálisan vezető biztonsági megoldásszállítókra bízza, amelyek többek között fejlett XDR és SIEM rendszerekkel védik a MiR és ezzel ellátási láncának biztonságát.

A termék az alap

A legtöbb támadás jellemzően a vállalati infrastruktúrát éri, de elengedhetetlen a termékbiztonságra való fókuszálás is, amivel a beépített eszközök sebezhetősége kiküszöbölhető.

Éppen ezért a MiR egy termékbiztonsági programot dolgozott ki, amelynek keretében a termék ötletének megszületésétől kezdve a fejlesztésen, tesztelésen és az ügyfeleknél való telepítésen át egészen az üzemeltetési életciklus végig igyekszik vigyázni termékei és ezzel ügyfelei biztonságára is. Amellett, hogy az automatizálási és vezérlőrendszerek biztonságára vonatkozó IEC 62443 szabványnak megfelelően zajlik a termékfejlesztés, fenyegetésmodellezéssel, biztonságos tervezési és kódolási irányelvek betartásával, illetve automatizált biztonsági szkenneléssel és teszteléssel, valamint külső penetrációs tesztek elvégzésével garantálják a biztonságot. A kockázatfelmérés, illetve a folyamatos biztonsági fejlesztések folyamatos kapcsolattartást követelnek az ügyfelekkel – ahol erre szükség van, a MiR azonnal kiadja a biztonsági javításokat. Annak érdekében, hogy a biztonsági intézkedések javíthatók, reprodukálhatók és eredményesek legyenek, a MiR formalizált biztonsági javítási stratégiát követ minden terméke esetében.

A teljes ellátási lánc kiberbiztonságának megteremtése nem egyszerű feladat már egy középvállalat számára sem, ám a technológiai beszállítók körültekintő biztonsági stratégiája megnyugtató lehet a technológiát alkalmazó cégek számára is.


Ha feliratkozik a Műszaki Magazin Hírlevelére, sosem marad le a híreinkről! További friss híreket talál a Műszaki Magazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

The post Egy vállalat ma már nem csak a saját biztonságáért felel appeared first on Műszaki Magazin.

]]>
Napi szinten milliós nagyságrendben vesztenek adatot a magyar vállalkozások https://www.muszaki-magazin.hu/2022/05/07/adatokat-veszitenek-vallalkozasok/ Sat, 07 May 2022 05:30:23 +0000 https://www.muszaki-magazin.hu/?p=20222 Az utóbbi időszak robbanásszerű digitális fejlődése és a felhőtechnológia térnyerése a számos pozitívumot hozott magával a magyar kkv szektorban. A sikertörténetet azonban beárnyékolják a veszélyek: a kiberbiztonsági kockázatok és a hackertámadások megnövekedése, vagy a gondatlan adatvesztésből adódó károkozás. „Ma már a legtöbb gyártó is azt hangsúlyozza, hogy nem a hackerektől kell elsősorban félteni az adatokat, […]

The post Napi szinten milliós nagyságrendben vesztenek adatot a magyar vállalkozások appeared first on Műszaki Magazin.

]]>
Az utóbbi időszak robbanásszerű digitális fejlődése és a felhőtechnológia térnyerése a számos pozitívumot hozott magával a magyar kkv szektorban.

A sikertörténetet azonban beárnyékolják a veszélyek: a kiberbiztonsági kockázatok és a hackertámadások megnövekedése, vagy a gondatlan adatvesztésből adódó károkozás.

„Ma már a legtöbb gyártó is azt hangsúlyozza, hogy nem a hackerektől kell elsősorban félteni az adatokat, hanem a hanyag kezeléstől. Az óvatlan felhasználók a legtöbbször akaratukon kívül sodorják veszélybe a vállalat adatait, ez az úgynevezett belső támadás azonban ugyanolyan fenyegetést jelent, mint a rosszindulatú külső támadások.”

hívja fel a figyelmet a hazai KKV-k óvatosságára Juhász Viktor, a felhőmegoldásokkal foglalkozó iSolutions ügyvezetője.

Rengeteg biztonsági rést hagynak maguk után a munkatársak

A köztudatban a hackerek rosszindulatú számítástechnikai zsenik, akik bármilyen rendszert könnyedén feltörnek, hogy értékes adatokhoz jussanak. A legtöbb esetben azonban nem is kell erőlködniük, egyszerűen csak besétálnak a nyitott ajtón. A felhasználók általában nem is sejtik mennyi biztonsági rést hagynak maguk után nap, mint nap. Ennek köszönhetően a vállalati adatokra a legtöbb esetben a munkatársak jelentik a legnagyobb biztonsági fenyegetést. Sokszor már az is elég, ha valahonnan nem jelentkezik ki a felhasználó. A böngésző megjegyzi az e-mail címét, a jelszavát és mivel a legtöbb rendszer ma már össze van kötve, így gyakorlatilag tálcán kínálja fel minden adatát.

„A különböző alkalmazások sokszor a felhőn keresztül hitelesítik egymást. A legtöbb portál ma már felajánlja, hogy a Facebook vagy a Google fiókon keresztül regisztráljanak a felhasználók. Ilyenkor a fiókok összekötődnek, ennek következtében könnyebben szállítanak, biztonsági réseket, amiken keresztül ellophatják az adatokat”

– magyarázta Juhász Viktor, a felhő megoldások szakértője.

A Nagy Testvér valóban mindent lát?

A legtöbb vállalat részéről a felhőtechnológiával kapcsolatos dezinformáció a legjellemzőbb. Gyakori tévhit, hogy a felhőben tárolt adatokra illetéktelen személyek is rálátnak. A valóságban a GDPR szabályozás pont a nagyobb fokú biztonságot nyújtja, hiszen a felhőben minden törvényes keretek közt zajlik, míg egy saját szervert nem véd szabályozás, így a támadók elleni fellépés sokkal nehezebb egy ilyen környezetben. Az, hogy a felhőben tárolt adatokra ráláthatnak a törvényes szervek, az valójában egy nagyfokú előny, hisz gyorsan és hatékonyan intézkedhetnek az esetleges támadások esetén.

Szinte senki nem használ hatékony jelszót

A szakértő szerint a Facebook vagy Google hitelesítés még mindig nagyobb biztonságot jelent, mint a külön jelszó használat. A legtöbb felhasználó ugyanis nagyon gyenge jelszót használ, ráadásul nem veszi tudomásul, hogy ezeket időről-időre meg kell változtatnia. Pedig a legtöbb felhő rendszerben ma már beállítható, hogy bizonyos időközönként lejárjon a jelszó, ezt a funkciót azonban szinte senki nem használja. Ugyan ez a helyzet a kétlépcsős hitelesítéssel, amit a szakértő szerint a legtöbb felhasználó lustaság miatt nem alkalmaz.

„Nagyon rossz jel, hogy a felhasználók nem alkalmazzák a kétlépcsős azonosítást, emellett nagyon gyenge jelszót használnak, amit szinte soha nem változtatnak meg. Ez így együtt már különösen kritikus. Pedig már évente egy jelszócsere is elég lenne a nagyobb fokú adatbiztonság megteremtéséhez.”

– fejtette ki Juhász Viktor.

Az adat is vállalati vagyon, amit ennek megfelelően kell kezelni

A biztonsági szempontokat figyelembe véve a szakértő szerint a vállalatok adatkezelése is kritikus. A legnagyobb probléma, hogy a legtöbb cégnél nem informatikus, vagy rendszergazda kezeli a felhő rendszereket (pl. CRM, MiniCRM, Trello, todoist, Office365, gSuite/Workspace, stb.), sok munkahelyen pedig szinte minden kollégának kiosztják az adminisztrátori szerepkört, pusztán kényelmi szempontok miatt. Ez talán még nem is lenne nagy baj, a probléma ott kezdődik, mikor a vállalattól távozó munkatársaktól elfelejtik elvenni a jogosultságot, aki így azután is hozzáfér az érzékeny céges adatokhoz, hogy már nem dolgozik ott. A szakértő szükségesnek tartja a vállalatok paradigmaváltását az adatkezeléssel kapcsolatban. Eljött az idő, hogy a vállalat az adataira is ugyanolyan vagyontárgyként tekintsen, mint a pénzbeli tőkéjére vagy más eszközeire. Ez azt jelenti, hogy ugyanúgy táblázatokban és nyilvántartásokban kell vezetnie a felhőrendszereit és az azokhoz tartozó hozzáféréseket. Emellett olyan informatikai szaktudással rendelkező felelősöket kell kijelölnie a rendszerek kezelésére, akik folyamatosan figyelik, kezelik és szükség esetén módosítják a hozzáféréseket.

„A legtöbb cég nem veszi észre, mikor az adatait lopják. Ezért fontos, hogy a vállalatok tudatosan végig gondolják a biztonságos adatkezelést. Ez persze többletmunka. De mit kapnak cserébe? Azt, hogy így nem veszítik el az adataikat!”

– érvelt a szakértő.

Mit tehet egy vállalat az adatai biztonságának érdekében?

  • Keresse meg a terület felelősét! A felhőplatform alapvetően egy informatikai rendszer, így egy informatikusnál, vagy rendszergazdánál van a legjobb kézben. A szakszerű kezelés fontos, így az fogja ezt a feladatot felelősen végezni, akinek a munkaköri leírásában is szerepel a platformok felügyelete.
  • Használjon céges e-mail fiókokat! Nagyon fontos, hogy a vállalat mindig a céges e-mail címével adja hozzá a munkatársakat a vállalati fiókokhoz. Így kiléptetésnél elég az e-mail címet megszüntetni ahhoz, hogy a felhasználó ne férjen többé hozzá a céges adatokhoz.
  • Vezessen felhasználói nyilvántartást! Legyen egy táblázat, vagy rendszer, ahol pontosan vezetve van és követhető, hogy ki milyen platformokon, milyen szerepkörrel és hozzáféréssel rendelkezik. Fontos továbbá, hogy ezeket a hozzáféréseket a vezetőség időről-időre felülvizsgálja.
  • Alakítson ki mappa struktúrát! A fájlszerveren előre rögzíteni lehet, hogy a vállalat milyen adatokat tárol, illetve előre meg lehet határozni, hogy ezekhez mely munkatársak férhetnek hozzá. Ha van egy ilyen előre kialakított struktúra, akkor a kezelőjének sokkal egyszerűbbé válik a hozzáférések vagy engedélyezések meghatározása.
  • Vegye leltárba az alkalmazásokat! Mivel napjainkban a vállalatok átlagosan minimum 4-5 felhőplatformot használnak, fontos, hogy ezekről is vezessenek egy nyilvántartást, ugyanúgy, mint az iroda berendezéséről, vagy gépparkjáról.
  • Vezessen be egy bevett engedélyezési eljárást! Az a legjobb, ha a vállalatnak van egy előre meghatározott forma eljárása az engedélyezésekre, amiről dokumentáció készül. Ezekért a döntésekért minden esetben a vezetőség legyen a felelős.

The post Napi szinten milliós nagyságrendben vesztenek adatot a magyar vállalkozások appeared first on Műszaki Magazin.

]]>
Vállalatok IT eszközeinek biztonságos cseréje https://www.muszaki-magazin.hu/2022/05/06/asset-recovery-dell-elerheto/ Fri, 06 May 2022 05:30:21 +0000 https://www.muszaki-magazin.hu/?p=20079 A Dell Technologies bejelentette, hogy már Magyarországon is elérhető az Asset Recovery Services. A szolgáltatás keretében márkától függetlenül bármilyen laptopot, asztali számítógépet, szervert, perifériaeszközt vagy kiegészítőt le lehet adni. Így segíti a vállalat az ügyfeleket a meglévő informatikai eszközök értékeinek kiaknázásában, és a fenntartható működés megvalósításában. A Dell támogatja a vállalatokat az informatikai eszközök fenntartható […]

The post Vállalatok IT eszközeinek biztonságos cseréje appeared first on Műszaki Magazin.

]]>
A Dell Technologies bejelentette, hogy már Magyarországon is elérhető az Asset Recovery Services.

A szolgáltatás keretében márkától függetlenül bármilyen laptopot, asztali számítógépet, szervert, perifériaeszközt vagy kiegészítőt le lehet adni. Így segíti a vállalat az ügyfeleket a meglévő informatikai eszközök értékeinek kiaknázásában, és a fenntartható működés megvalósításában.

A Dell támogatja a vállalatokat az informatikai eszközök fenntartható cseréjében, 2008 óta több mint 2,5 milliárd elektronikai eszközt1 hasznosított újra. Az Asset Recovery Services modern, egyszerű és szabványosított módot biztosít az ügyfeleknek újrahasznosítási szándékaik megvalósítására. A szolgáltatás magában foglal egy új, „self-service” online portált, amely az eszközök leselejtezését még inkább megkönnyíti – valós idejű értékbecsléseket és az eszközök egyszerűbb visszavételét biztosítja a vállalatok számára.

„Minden évben több millió tonna elektromos készüléket dobunk ki, amelyeket, ha nem megfelelően semmisítenek meg, károsíthatják a bolygónkat. Az Asset Recovery Services kulcsfontosságú lépést jelent az informatikai eszközök felelősségteljes lecserélésében és az ökológiai lábnyomuk csökkentésében. Elkötelezettek vagyunk, hogy megakadályozzuk az e-hulladékok bejutását a hulladéklerakókba. Az elektronikai és informatikai berendezések biztonságos újrahasznosítását elősegítő szolgáltatásaink bővítésével hozzájárulunk ahhoz az ambiciózus célhoz, hogy 2030-ra minden egyes eladott termék után egy készüléket újrahasznosítsunk vagy újból felhasználjunk”

– mondta Rakoncza Zsolt, a Dell Technologies Magyarország vezérigazgatója.

A vállalatok védelme biztonsági szolgáltatásokkal

Amikor az ügyfelek leadják az eszközeiket, a Dell Technologies az adattisztítási szabványoknak2 megfelelően törli az adatokat, hogy csökkentse a biztonsági veszélyek kockázatát. Az Asset Recovery Services mostantól további lehetőségeket is kínál a fokozott védelemhez:

  • Helyszíni adattisztítás – Az adatokat a helyszínen töröljük a termékekről, mielőtt még a eszközök elhagynák az ügyfél telephelyét.
  • Helyszíni merevlemez-megsemmisítés – Az adatokat tartalmazó merevlemezeket fizikai úton megsemmisítjük, és a helyi irányelveknek megfelelően újrahasznosítjuk.

Értékesítési lehetőségek Magyarországon

Az Asset Recovery Services a Dell Technologies vállalaton, valamint értékesítési partnerein keresztül érhető el.

The post Vállalatok IT eszközeinek biztonságos cseréje appeared first on Műszaki Magazin.

]]>
Bombabiztos adatvédelem kell a hibrid munkavégzés korában https://www.muszaki-magazin.hu/2022/02/15/munkavegzes-hibrid-covid/ Tue, 15 Feb 2022 13:33:00 +0000 https://www.muszaki-magazin.hu/?p=18893 Már a járvány előtt is erősen függtünk az adatainktól, ám az elmúlt két évben óriási mértékben nőtt tovább az igény aziránt, hogy folyamatosan el tudjuk érni a fontos információkat bárhonnan, bármilyen eszközről. Miután a munkavégzés számos munkakör esetében ma már nem helyhez kötött, elengedhetetlenné vált, hogy az adatok távolról is hozzáférhetők legyenek. Ez felgyorsította a […]

The post Bombabiztos adatvédelem kell a hibrid munkavégzés korában appeared first on Műszaki Magazin.

]]>
Már a járvány előtt is erősen függtünk az adatainktól, ám az elmúlt két évben óriási mértékben nőtt tovább az igény aziránt, hogy folyamatosan el tudjuk érni a fontos információkat bárhonnan, bármilyen eszközről.

Miután a munkavégzés számos munkakör esetében ma már nem helyhez kötött, elengedhetetlenné vált, hogy az adatok távolról is hozzáférhetők legyenek. Ez felgyorsította a szervezetek körében a felhő használatát, ami viszont kihívásokkal is jár, hiszen ha az adatok mindenfelé áramlanak, akkor nagyobb veszélynek vannak kitéve. A Micro Focus szakértői szerint megfelelő óvintézkedésekkel, például speciális titkosítással csökkenthetők a kockázatok.

A vállalatok jelentős része engedélyezi manapság alkalmazottainak a távmunkát, miután az elmúlt két évben megtapasztalta, hogy általában jól működik, és a munkavállalók is igénylik. Sőt, adott esetben akár lelkesebben és hatékonyabban dolgoznak otthonról, illetve ez a modell szolgálja leginkább a biztonságos és folyamatos működést, amikor fellángol a járvány egy-egy területen. A távmunkának ugyanakkor elengedhetetlen velejárója, hogy az alkalmazottaknak távolról is használniuk kell a céges erőforrásokat és adatokat, ehhez pedig a szervezetek felhőszolgáltatásokat vesznek igénybe. Így azonban nő a kockázatok száma és a támadási felület is, amelyen keresztül a kiberbűnözők hozzáférhetnek a cég fájljaihoz és rendszereihez. A Micro Focus szakértői szerint az alábbi óvintézkedésekkel csökkenthető a rizikó.

Induljunk ki abból, hogy semmi sincs biztonságban

Az elmúlt évek változásai miatt már nem csupán az adatközpontban találhatók az adatok, hanem a különféle felhőszolgáltatásokban is. Természetesen a felhőszolgáltatók is igyekeznek mindent megtenni az adatok védelméért, de ezzel együtt a vállalatoknak ajánlott úgy hozzáállniuk a helyzethez, hogy az adataik bárhol és bármikor veszélyben lehetnek. Ezért érdemes titkosítani a fontos, érzékeny információkat, és csak azokban az esetekben feloldani a titkosítást, amikor ez elengedhetetlenül szükséges egy adott alkalmazott munkájához.

Menet közben is védjük az adatokat

Sok szervezet a felhőszolgáltató által kínált védelemre hagyatkozik. Ám ezek a biztonsági intézkedések jellemzően csak az adott szolgáltató környezetében érvényesek. Vagyis az adatok nem védettek akkor, amikor az egyes felhőszolgáltatások és felhőalapú alkalmazások között mozognak. Ezért jobb stratégia, ha a fontosabb, érzékeny adatok folyamatosan védelem alatt állnak mozgás közben is, például formátummegőrző titkosítással.

Gondoskodjunk a használhatóságról

Az nem jó üzlet, ha védve vannak az adatok, de cserébe nem lehet őket használni. Az adatvédelmi infrastruktúra akkor hatékony, ha képes lehetővé tenni az adatok feldolgozását a kiválasztott személyeknek, például üzleti elemzőknek, data scientist munkatársaknak és egyéb olyan felhasználóknak, akiknek erre szükségük van a munkájukhoz. Ebben is hasznos eszköz a formátummegőrző titkosítás, amely az eredeti adatot véletlenszerű karakterekkel vagy adatokkal helyettesíti. Ez azt jelenti, hogy megmarad az adatok formátuma, mivel az eszköz például egy igazolványszámban a számokat más, véletlenszerű számokkal és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti. Az információk így felhasználhatók a különféle elemzési és statisztikai célokra anélkül, hogy veszélyben lennének. A formátummegőrző titkosítási módszernél még erősebb biztonságot nyújt a dinamikus adatmaszkolás, amely valós időben titkosít egyes adatokat egy előre definiált szabályrendszer alapján, azaz már a tárolásuk is titkosítva történik.

Menjünk biztosra a védelmi megoldások hatékonyságával kapcsolatban

Minden szállító azt állítja, hogy a saját tokenizációs, titkosítási vagy adatmaszkolási eszköze biztonságos. Érdemes azonban meggyőződni arról, hogy ezt független szakértők is ellenőrizték és igazolták-e. A szabványos technológiák biztosítékot nyújtanak arra, hogy a megoldás szilárd és megbízható. Ezért célszerű olyan eszközt használni, amely megfelel a szigorú szabványoknak. A Micro Focus kapcsolódó terméke, a Voltage például egyszerre rendelkezik az iparág két legjelentősebb tanúsítványával (FIPS 140-2 és Common Criteria).

A Voltage dinamikus adatmaszkolás terén is a legjobbat nyújtja. A Forrester friss elemzése szerint egyetlen gyártóként a Micro Focus vezeti ezt a területet. A jelentésben kiemelik, hogy az eszköz támogatja a vezető felhőplatformokat és a legacy platformokat is, emellett olyan SaaS alkalmazásokban is használható, mint például a Salesforce vagy a Workday. Ezért a megoldást széles körben alkalmazzák nagy és közepes méretű vállalatoknál az adatbázisokban, illetve a helyben és a felhőben működtetett, külső és belső alkalmazásokban egyaránt.

Legyen tervünk betörés esetére is

A titkosítás garantálja, hogy a támadók akkor sem férnek hozzá az érzékeny információinkhoz, ha sikerül behatolniuk a rendszereinkbe. Ugyanakkor az ilyen incidenseket kezelni kell, tehát az adatvédelem csak egy része az általános biztonsági stratégiának. Akkor teljes a biztonság, ha megvannak a megfelelő rendszereink ahhoz, hogy valós időben észlelhessünk minden behatolást, és végre is tudjuk hajtani a megfelelő lépéseket ahhoz, hogy azonnal elhárítsuk a támadást.

The post Bombabiztos adatvédelem kell a hibrid munkavégzés korában appeared first on Műszaki Magazin.

]]>
Folytatódik a harc a kibertérben: mutatjuk 2021 legfontosabb biztonsági trendjeit https://www.muszaki-magazin.hu/2021/03/20/generali-harc-kiberter/ Sat, 20 Mar 2021 15:41:17 +0000 https://www.muszaki-magazin.hu/?p=14278 A globális járványhelyzet a munkánk és a magánéletünk egyre nagyobb szeletét költözteti át a digitális térbe, minden eddiginél több lehetőséget kínálva a kibervilág bűnözőinek. Becslések szerint minden 39. másodpercben találnak maguknak új célpontot a hackerek, az egyre kifinomultabb módszerekkel pedig nehéz lépést tartani. A legnagyobb veszélynek a szűkösebb forrásokkal rendelkező kis- és középvállalkozások vannak kitéve, őket […]

The post Folytatódik a harc a kibertérben: mutatjuk 2021 legfontosabb biztonsági trendjeit appeared first on Műszaki Magazin.

]]>
A globális járványhelyzet a munkánk és a magánéletünk egyre nagyobb szeletét költözteti át a digitális térbe, minden eddiginél több lehetőséget kínálva a kibervilág bűnözőinek.

Becslések szerint minden 39. másodpercben találnak maguknak új célpontot a hackerek, az egyre kifinomultabb módszerekkel pedig nehéz lépést tartani. A legnagyobb veszélynek a szűkösebb forrásokkal rendelkező kis- és középvállalkozások vannak kitéve, őket gyakran a munkatársakon, az egyéni felhasználókon keresztül károsítják meg. A Generali és a Black Cell szakértői közösen összeszedték, mire kell készülni 2021-ben.

A koronavírus okozta megbetegedések mellett más szomorú rekord is született 2020-ban: a kiberbűnözők által okozott károk összege 1 ezer milliárd dollár fölé emelkedett, ami a globális GDP több mint 1 százalékának felel meg. Mintegy 667 százalékkal nőtt az adathalász emaileken keresztül indított támadások száma, melyek sok esetben éppen a COVID-19-hez kapcsolódó témákkal igyekeztek csőbe húzni a gyanútlan felhasználókat. Szaporodnak a céges eszközöket, laptopokat és online konferenciacsatornákat célzó bűncselekmények, de a zsarolóvírusok is egyre kifinomultabbak és veszélyesebbek. A hiányos informatikai védelemmel rendelkező cégek és az egyéni felhasználók mellett ráadásul kereszttűzbe kerültek a pandémiában jelentősen érintett egészségügyi intézmények, logisztikai szolgáltatók, állami szervek, és fokozódik a nyomás a pénzintézetek IT rendszerein is. Lassan maguk, a kiberbűnözők sem bírják a tempót: miközben a legtöbb támadást még mindig személyesen indítják a hackerek, egyre több bűncselekményt automatizálnak a digitális tér rosszfiúi.nagyobb szeletét költözteti át a digitális térbe, minden eddiginél több lehetőséget kínálva a kibervilág bűnözőinek. Becslések szerint minden 39. másodpercben találnak maguknak új célpontot a hackerek, az egyre kifinomultabb módszerekkel pedig nehéz lépést tartani. A legnagyobb veszélynek a szűkösebb forrásokkal rendelkező kis- és középvállalkozások vannak kitéve, őket gyakran a munkatársakon, az egyéni felhasználókon keresztül károsítják meg. A Generali és a Black Cell szakértői közösen összeszedték, mire kell készülni 2021-ben.

Cégek célkeresztben: mire kell figyelni 2021-ben?

Most már biztosan kijelenthetjük, hogy a távoli munkavégzés – legalább hibrid formában – hosszabb távon is velünk marad majd, ezért a vállalatok számára kulcsfontosságú lesz a levelezőrendszerek és az online kommunikációs eszközök védelme, ezt pedig speciális tudással rendelkező szakemberekkel és 360°-os informatikai védelem kialakításával lesznek képesek elérni. Többek között ezzel összefüggésben az értékes vállalati információk egyre gyakrabban kerülnek majd felhőbe, így várhatóan élre törnek az ehhez kapcsolódó technológiák (pl. kétlépcsős azonosítás). Mivel a szolgáltatóknak gyors és megbízható kommunikációs csatornákat kell működtetniük az ügyfeleik megtartása érdekében, 2021-ben jöhet el az igazi „5G forradalom” – ahogy egyre inkább terjed a technológia, egyre több veszély fenyegeti majd a felhasználókat, így a lehető legkomolyabb és legmegbízhatóbb biztonsági intézkedésekre lesz szükség.

„A pandémiával összefüggésben a digitális világ is óriási léptékben terjedt. A szükséges, tervezetlen, ámde annál exponenciálisabb digitalizáció ezzel közel azonos arányban generált kiberbiztonsági kockázatokat is. Ebből adódóan megsokszorozódott az adathalász kísérletek száma és fejlődött a kifinomultságuk is, de szinte minden egyéb kibertámadási vektor hatványfüggvényszerű tendenciával terjed. Érthető, hogy az idő nyomása alatt először a rendelkezésre állást kellett megteremteni, hogy a szervezetek a lehető legnagyobb mértékben az online térben folytathassák termelő tevékenységüket. Ellenben eljött az idő, hogy a bizalmasság és a sértetlenség biztosítása egyaránt felkerüljön a prioritási listára, hiszen a kiberbiztonság figyelmen kívül hagyásával pont az információs rendszerek rendelkezésre állása kerül közvetlen veszélybe”

mondja Gyebnár Gergő, a Black Cell információbiztonsággal foglalkozó cég vezetője.

A szakember a Generali márciusban induló edukációs webinár-sorozatának egyik előadója is egyben: a hazai KKV szektor gazdasági kilábalását, megújulását, és fenntartható fejlődését hasznos tudásanyaggal támogató EnterPRIZE program március 18-i online eseményének témája az „Innovatív informatikai biztonság” lesz. A program minden vállalkozás számára nyitott, az öt részes sorozat pedig olyan kérdéseket is érint majd, mint a digitalizáció, a CRM, és a hatékonyságnöveléssel együtt járó üzleti modellváltás.

Jobb félni, mint megijedni

Semmiképpen sem szabad lebecsülni az adatszivárgások és a rosszindulatú hackertámadások következményeit, hiszen nem csupán anyagi veszteséggel járhatnak, de bizonytalan időre megbéníthatják a teljes üzletmenetet is, ezzel mérhetetlen károkat okozva a cégnek. Sok esetben ezeken kívül a szervezet hírneve is csorbul, hiszen az ügyfelek/vásárlók úgy érezhetik, a szolgáltató nem vigyázott eléggé a rábízott adataikra. A presztízsveszteség nem csak a gazdálkodó szervezeteket veszélyezteti: nemrég törték fel hackerek a Nemzeti Színház weboldalát, és helyeztek el nemkívánatos tartalmakat a korábban feltöltött információk helyére. Fokozódik tehát a versenyfutás a bűnözők és a biztonsági szakemberek között, ahogy a tét is komoly – sajnos azonban gyakran győznek a „rosszfiúk”.

„Egy biztos, minden eddiginél komolyabb forrásokat kell fordítani a kibervédelemre 2021-ben, mind anyagi, mind HR-oldalról, ráadásul a vállalatok számára elemi érdek lesz a munkavállalók folyamatos és alapos oktatása, speciális tréningek szervezése. Ezzel együtt fontos minden eshetőségre felkészülni, és megfelelő céges vagyonbiztosítást kötni a komolyabb krízisek elkerülésére. Ahogy a lakosság körében, úgy a cégek között is egyre keresettebb a cyber kiegészítő biztosítás, amely fedezetet nyújthat adatmentés- és helyreállítás, hacker- és vírustámadás, a fizikai adathordozók sérülése, sőt, az áramingadozás okozta károk enyhítésére is. Újdonságként elérhető a Kiber távsegítségnyújtás assistance szolgáltatás, mellyel a bajbajutott cégek villámsegítséget kérhetnek a Generali szakembereitől”

mondja Berényi Dániel, a Generali vagyonbiztosítási szakértője.

The post Folytatódik a harc a kibertérben: mutatjuk 2021 legfontosabb biztonsági trendjeit appeared first on Műszaki Magazin.

]]>
Korunk legnagyobb kibertámadásának tanulságai https://www.muszaki-magazin.hu/2021/03/09/kiberbunozok-micro-focus/ Tue, 09 Mar 2021 15:47:09 +0000 https://www.muszaki-magazin.hu/?p=14165 Kiberbiztonsági szakértők évek óta mondogatják: nem az a kérdés, hogy feltörik-e egy vállalat rendszerét, hanem az, hogy mikor. Az amerikai kormányzati szerveket is érintő SolarWinds-hack is rávilágít, hogy a szervezeteknek mindenképpen fel kell készülniük arra az eshetőségre, hogy a kiberbűnözők bejutnak a rendszereikbe. A Micro Focus szakértői összefoglalják, hogyan lehet nagyobb biztonságban tudni az érzékeny […]

The post Korunk legnagyobb kibertámadásának tanulságai appeared first on Műszaki Magazin.

]]>
Kiberbiztonsági szakértők évek óta mondogatják: nem az a kérdés, hogy feltörik-e egy vállalat rendszerét, hanem az, hogy mikor.

Az amerikai kormányzati szerveket is érintő SolarWinds-hack is rávilágít, hogy a szervezeteknek mindenképpen fel kell készülniük arra az eshetőségre, hogy a kiberbűnözők bejutnak a rendszereikbe. A Micro Focus szakértői összefoglalják, hogyan lehet nagyobb biztonságban tudni az érzékeny adatokat egy ilyen kiszolgáltatott helyzetben is, amikor a támadók már házon belül vannak.

A vállalatok biztonságát egyre komolyabb támadások fenyegetik a legkülönfélébb szektorokban, mivel a kiberbűnözők új és új módszereket eszelnek ki arra, hogy hozzáférhessenek a bizalmas adataikhoz. Jó példa erre a SolarWinds felhasználóinak esete. A SolarWinds rendszerfelügyeleti programokat fejleszt, amelyeket kormányzati intézmények és nagyvállalatok is használnak. Decemberben arra derült fény, hogy ismeretlen kiberbűnözők rosszindulatú kódokat helyeztek el a cég egyik programjának frissítésében. Ahol telepítették ezt a frissítést, ott gyakorlatilag kiskaput nyitottak a bűnözők előtt a rendszerekhez és a bennük tárolt adatokhoz. Legújabb információk szerint az indicens összesen 18 ezer rendszert érintett, és olyan szervezetek is az áldozatok között voltak, mint például a Microsoft vagy az amerikai energiaügyi minisztérium nukleáris laboratóriumai. A Micro Focus szakértői a hasonló helyzetek elkerülésére különféle titkosítási és adatvédelmi módszerekkel javasolják erősíteni az ellenállóképességet, hogy a támadók akkor se tudjanak hozzáférni az értékes adatokhoz, ha már bejutottak a vállalati infrastruktúrába.

Mozgó célpontnak mozgó védelem

Az adatok titkosítására már léteznek olyan fejlett megoldások, mint például a Voltage SmartCipher, amely házirendet is csatol a fájlhoz. Ez együtt mozog a dokumentummal, ha azt áthelyezik, ezért mindenhol érvényes lesz. A házirend szabályozza, milyen műveleteket lehet végrehajtani a fájlon, illetve átláthatóvá teszi az illetékes szakemberek számára, hogy milyen műveleteket végeztek a dokumentumon. Ezzel a módszerrel az adatok tartósan titkosítva vannak, így a támadók számára értéktelenek még akkor is, ha esetleg hozzájutnak.

Mindenki őrizze meg a formátumát és személyazonosságát!

A legtöbb vállalat extra védelmet biztosít az adatbázisokban, strukturáltan tárolt adatai számára, hiszen ezek között tipikusan megtalálhatók érzékeny információk, például az ügyfelek és partnerek személyes adatai. Sok helyen a teljes lemezen vagy az egész adatbázison végzik a titkosítást. A Micro Focus szakértői szerint azonban nem ez a megfelelő adatvédelmi stratégia, mert végeredményben csak annyit tesz, hogy megtagadja a hozzáférést a teljes információhalmazhoz, amit néhány kiválasztott személyen kívül így senki sem érhet el. A formátummegőrző titkosítás hatékonyabb megközelítést kínál, mivel elérést biztosít a mindennapi munkához szükséges, nem bizalmas információkhoz.

A technológia gondoskodik arról, hogy az általános felhasználók csupán a megfelelő védelemmel ellátott információt lássák, és a titkosítást csak akkor fejtsék vissza, ha arra feltétlenül szükség van. Ezt a tevékenységet naplózza is a rendszer, ezért valós időben észlelhető, ha visszaélés történne az adatokkal. A felhasználók így gördülékenyen végezhetik a munkájukat olyan esetekben is, amikor bizalmas adatokkal dolgoznak, miközben azok biztonságban vannak. Ez többek között statisztikák készítésénél lehet hasznos. Ha például egy webáruháznak olyan elemzésre van szüksége, hogy mely régiókban mely árucikk fogy leginkább, akkor megoldható, hogy a vásárlók adataiból csak az irányítószám jelenjen meg titkosítatlan formátumban a rendelésekkel együtt.

A fent említett titkosítási komponensek képesek együttműködni a Micro Focus személyazonosság- és hozzáféréskezelési megoldásaival. Ennek köszönhetően a személyazonosságokhoz rendelve kezelhetők a házirendek és az események. Ha tehát egy kiberbűnöző visszaél egy vállalati felhasználó online személyazonosságával, az azonnal észlelhető és monitorozható.

A strukturálatlan adatokról se feledkezzünk el!

A szervezetek számára sokszor az is problémát okoz, hogy nincsenek tisztában azzal, pontosan mely adatokat kell megvédeniük, és ezek hol találhatók az infrastuktúrában. Az tiszta sor, hogy a vevők és partnerek adatait az adatbázisban tárolják. De ha például szerződést kötöttek és postai levelezést is folytattak velük, akkor ezek az adatok egyéb fájlokban, szövegekben, táblázatokban és beszkennelt anyagokban is megjelenhetnek, strukturálatlan formában.

Ilyenkor jön jól egy olyan eszköz, mint például a ControlPoint, amely képes az összes strukturálatlan adatot átvizsgálni a teljes infrastruktúrában. Mindenféle típusú fájlban tud keresni, beleértve a képeket, videókat és hangfelvételeket. és felismeri, illetve kiszűri az érzékeny és nagyobb védelemre szoruló adatokat. A megoldás szükség esetén a védelem megerősítéséről is gondoskodik: előzetesen meghatározott házirendek alapján például biztonságosabb helyre mozgatja vagy titkosítja az érzékeny információkat tartalmazó dokumentumokat attól függően, milyen szintű biztonságot igényelnek az adott adatok.

The post Korunk legnagyobb kibertámadásának tanulságai appeared first on Műszaki Magazin.

]]>
Kihívások az adatok évtizedében: sötét adatok, peremhálózatok és az emberi oldal https://www.muszaki-magazin.hu/2021/01/07/adatok-dell-peremhalozatokon/ Thu, 07 Jan 2021 14:44:21 +0000 https://www.muszaki-magazin.hu/?p=13279 Három megoldandó adatkezelési kihívás, amellyel az IT vezetők szembesülnek. A 2020-ban érzékelhető gazdasági nyomás hatására az üzleti vezetők óriási kihívásokkal találták szembe magukat, melyek megoldásában kulcsfontosságú szerepet töltenek be a CIO-k, azaz az informatikai vezetők. Ennek egyik oka, hogy napjainkban egy szervezet versenyelőnyét közvetlenül az határozza meg, milyen gyorsan tudja adatokat hasznos „insightokká” alakítani, amelyek […]

The post Kihívások az adatok évtizedében: sötét adatok, peremhálózatok és az emberi oldal appeared first on Műszaki Magazin.

]]>
Három megoldandó adatkezelési kihívás, amellyel az IT vezetők szembesülnek.

A 2020-ban érzékelhető gazdasági nyomás hatására az üzleti vezetők óriási kihívásokkal találták szembe magukat, melyek megoldásában kulcsfontosságú szerepet töltenek be a CIO-k, azaz az informatikai vezetők. Ennek egyik oka, hogy napjainkban egy szervezet versenyelőnyét közvetlenül az határozza meg, milyen gyorsan tudja adatokat hasznos „insightokká” alakítani, amelyek növelik az üzleti eredményeket.

Az úgynevezett adatévtizedben, amelyben élünk, az adatok mennyisége világszinten várhatóan 2025-re eléri a 175 ZB-ot, az adatoknak jelenleg kevesebb mint 0,5 százalékát elemzik ténylegesen, és rengeteg „sötétben rejtőző adat” van a szervezetek birtokában. Míg a szervezetek egyre több adatot gyűjtenek, a növekedés mértéke meghaladja azon képességüket, hogy valóban kihasználják az insightokban rejlő előnyöket. Egy Forrester-tanulmány szerint az informatikai döntéshozók több mint egyharmada a „növekvő mennyiségű adatok beszerzését, összegyűjtését, kezelését és felügyeletét” tekinti az egyik legnagyobb kihívásnak.1

A vállalkozások tisztában vannak vele, hogy a minőségi adatokhoz való hozzáférés képes felgyorsítani az ügyfél- és üzleti élmények fejlesztését, illetve, hogy az adataikban rejlő lehetőségek teljes kihasználásával versenyelőnyhöz juthatnak A feltörekvő technológiák minden iparágban felforgatják és új alapokra helyezik az emberek által elvárt interakciókat, és az egyre tudatosabb fogyasztók személyre szabottabb élményekre vágynak.

Ezek a változások rengeteg lehetőséget rejtenek magukban, és a megfelelő fejlesztési területek kiválasztása kritikus fontosságú. A vállalkozások felgyorsíthatják innovációs terveiket, és kiemelkedhetnek versenytársaik közül, ha újragondolják a célkitűzéseiket, és három kulcsfontosságú területre összpontosítanak:

Adatkezelés: sötét, elosztott és diverz adatok

A mai adatkezelési módszerek nem megfelelőek az adatok kora által támasztott igények kielégítésére. Például mivel egyre kevésbé jellemzőek a centralizált adatstratégiák, az informatikai vezetőknek a vertikális (silós) adattárolásban kell gondolkodniuk ahelyett, hogy megpróbálnák ezt a metódust kiiktatni. A folyamat mögött az egyre inkább elosztott adatok állnak, hiszen az IoT-technológiák folyamatosan gyorsítják a peremhálózati számítástechnika térnyerését. Minden másodpercben 127 új IoT-eszköz csatlakozik az internethez, és a Gartner előrejelzése szerint 2025-re a vállalatok által előállított adatok 75 százalékát peremhálózatokon fogják létrehozni és tárolni. Ahogy az adatokat létrehozó peremhálózati helyek száma növekszik, az elosztott adatokat a felhőbe továbbító központosított adatstratégiák egyszerűen nem lesznek képesek lépést tartani a valós idejű igényekkel.

Mindeközben a tárolt adatok nagy részét sosem használják fel, hanem összegyűjtik, és archiválják a hatalmas adatáradatban, így azok nem is segítik elő az üzleti eredmények javítását. Ezeket hívják sötét adatnak, és gyors növekedésük jól példázza az adatok értékének kihasználásában és kezelésében rejlő nehézségeket. Ehhez a nehéz helyzethez társul a valós idejű adatkészletek iránti új igény, amely teljesen fel fogja forgatni az adatkezelést a következő 5–10 évben. A Forrester kutatásában az elemzők előrejelzése szerint 2019 és 2024 között a vállalkozások megháromszorozzák a fájlként vagy objektumként tárolt strukturálatlan adataikat.

Ez a növekvő összetettség hatással van a jogi és biztonsági szabályozásra is. Az egyre inkább internetalapúvá váló világban a peremhálózati számítástechnikai helyek megsokszorozódásával a támadási felületek is bővülnek, amelyek kihasználására számos példát láthattunk, ahogy a világjárvány miatt a vállalkozások áttértek az otthoni munkavégzésre. Ezért egyre fontosabb, hogy a vállalkozások folyamatosan fokozott figyelmet fordítsanak a jogi megfelelőségre.

Az informatikai vezetők néhány kulcsfontosságú döntéssel az adatok korának megfelelően gondolhatják újra és alakíthatják át az adatkezelést és az adatstratégiát. Először demokratizálniuk kell az üzleti adatokat, hogy a munkacsoportok könnyebben megtalálhassák és elérhessék a kiváló minőségű, felhasználásra kész adatkészleteket. Másodszor egyszerűvé kell tenniük a hozzáférést a mérnökök és adattudósok számára azokhoz az eszközökhöz, amelyek szükségesek az üzleti insightok létrehozásához. Végül egységesíteniük kell az adatok, az alkalmazások és az infrastruktúra telepítését és kezelését az informatika rendszer minden területén.

Innováció a peremhálózatokon

A Gartner előrejelzése szerint 2022-re a vállalati adatok több mint 50 százalékát az adatközpontokon vagy a felhőn kívül fogják létrehozni és feldolgozni, ami a 2019-ben mért 10 százalék alatti értékhez képest jelentős növekedés. A jövőben a legtöbb adatot a valós idejű feldolgozás érdekében a peremhálózatokon fogják létrehozni, amely egy korábban még nem látott új innovációs korszakot fog megnyitni. Az intelligens járművek önállóvá válnak, a telemedicina megszünteti az egészségügyi ellátáshoz való hozzáférés akadályait, és a digitális városok emberek milliárdjainak az életét fogják megkönnyíteni.

Ahogy az adatok súlypontja egyre inkább átkerül a peremhálózatokra, a szervezetek több valós idejű, szolgáltatásminőséget javító, pillanatok alatt elvégzendő funkciót várnak el az informatikától. A szervezetek kezdik felismerni, hogy nem mindig praktikus az elosztott adatokat egy adatközpontban vagy nyilvános felhőben található központosított infrastruktúrába küldeni, mivel az adatokat időben kell feldolgozni és elemezni. Ehelyett kulcsfontosságú, hogy az infrastruktúra ’közelebb kerüljön’ a peremhálózati helyekhez, ahol az adatokat létrehozzák és felhasználják. Ez új kérdéseket vet fel azzal kapcsolatban, hogyan lehet egységes infrastruktúrát és adatkezelési megközelítést bevezetni a központ és több felhőszolgáltató, illetve a számos peremhálózati hely között, és a kihívások itt még nem érnek véget.

A valóság az, hogy nem létezik általánosan alkalmazható megoldás, azonban az informatikai vezetők fontos szerepet tölthetnek be ezeknek a kihívásoknak a legyőzésében. Például létrehozhatnak egy üzemeltetési központot és egy hibrid felhőt a peremszolgáltatásoknak, és ezeket az eszközök egyre szélesebb köréhez csatlakoztatva elősegíthetik az egységes adatkezelés megerősítését. Biztosíthatják egy egységes fejlesztési környezet fenntartását, amely modern alkalmazások létrehozására, futtatására és kezelésére szolgál. Befektetéseket eszközölhetnek a peremhálózat-felügyeleti platformok, alkalmazások és eszközök biztonságos infrastruktúrája területén, amely kulcsfontosságú a hatalmas mennyiségű adat létrehozásához és feldolgozásához. Emellett a peremhálózati ökoszisztéma megismerésével az informatikai vezetők könnyebben megérthetik, hogyan szabhatják személyre a megoldásokat a leghatékonyabb módon, a saját üzleti igényeiknek megfelelően.

Az emberek ereje: a szervezeti kultúra megalapozása és egy jó csapat összeállítása

Az üzleti adatok teljes körű kiaknázásához időt kell fordítani az adatinnovációra és a bevételszerzési lehetőségekre. A Gartner szerint azonban az adatkezelési csapatok idejük csupán 22 százalékát szánják ezekre a területekre.2 Ezt a szervezeti kultúra megváltoztatásával lehet orvosolni. Alapvetésként kell kezelni, hogy az innováció üzleti szempontból egy kritikus funkció, amelyet priorizálni, támogatni és népszerűsíteni kell.

A szervezet adataival számos csapat és személy dolgozik, akik gyakran a szervezet önálló célkitűzésekkel rendelkező különböző részeit képviselik. Az adatcsapatok rendszertelen megközelítése megnehezíti a fókuszált és koordinált adatkezelési stratégia létrehozását.

A problémára nem jelent megoldást, ha egyszerűen több adattudós foglalkozik vele, mivel a legtöbb szervezet nem rendelkezik a kulcsfontosságú adatokkal kapcsolatos szerepkörökkel és szakértelemmel, amelyekre szükségük lenne, hogy intelligens vállalkozássá váljanak. Az adattudósok magasan képzett és specializált szakemberek, akikből nincs elég, ezért a legtöbb szervezetben ritka és költséges erőforrásoknak számítanak. Fontos tehát, hogy ezeket a szakembereket a kialakítani kívánt szervezeti kultúrával egyvonalban lévő, üzletileg átgondolt és stratégiai alapon meghatározott feladatokkal bízzák meg a CIO-k, hogy valóban hasznos insightok születhessenek.

Amint a vállalkozások megfelelnek ennek a három kihívásnak, kiváló helyzetbe kerülnek ahhoz, hogy alkalmazkodjanak a feltörekvő technológiák és fogyasztói trendek igényeihez. A megfelelő infrastruktúrával, adatkezelési stratégiával és alkalmazottakkal bármilyen vállalkozás sikeres lehet az adatok korában, azonban egységesen ki kell állniuk az innováció mellett, ha fel kívánják tárni az adataikban rejlő valódi értéket.

The post Kihívások az adatok évtizedében: sötét adatok, peremhálózatok és az emberi oldal appeared first on Műszaki Magazin.

]]>
2021-re szóló fenyegetés-előrejelzés https://www.muszaki-magazin.hu/2021/01/02/kaspersky-2021-fenyegetes/ Sat, 02 Jan 2021 17:39:36 +0000 https://www.muszaki-magazin.hu/?p=13194 A Kaspersky szakemberei minden év decemberében visszatekintenek az elmúlt 12 hónap jelentősebb kiberbiztonsági fejleményeire. A vállalat az éves Kaspersky Security Bulletin sorozatának keretében most is közzétett olyan cikkeket és elemzéseket, amelyek konkrét iparágakra vonatkozó előrejelzéseket tartalmaznak a következő évre szólóan. A folytatódó járványügyi helyzet miatti korlátozó intézkedések világszerte változásokat idéztek elő az oktatási rendszerekben. A […]

The post 2021-re szóló fenyegetés-előrejelzés appeared first on Műszaki Magazin.

]]>
A Kaspersky szakemberei minden év decemberében visszatekintenek az elmúlt 12 hónap jelentősebb kiberbiztonsági fejleményeire.

A vállalat az éves Kaspersky Security Bulletin sorozatának keretében most is közzétett olyan cikkeket és elemzéseket, amelyek konkrét iparágakra vonatkozó előrejelzéseket tartalmaznak a következő évre szólóan.

A folytatódó járványügyi helyzet miatti korlátozó intézkedések világszerte változásokat idéztek elő az oktatási rendszerekben. A változások hajtóerejét jelentő digitalizáció 2021-ben is megőrzi lendületét. A közösségi média, a videószolgáltatások és a videójátékok oktatási folyamatba való integrálása hatékonynak bizonyult, és 2021-ben várhatóan még több ilyen jellegű tartalom készül. Az online tanuló diákok számának növekedésével párhuzamosan azonban az ezzel összefüggő adatvédelmi fenyegetések is növekvő tendenciát mutatnak.

Fontos tehát, hogy mind a tanulók, mind az oktatók nagyobb figyelmet fordítsanak a személyes adataik biztonságára. A megfelelő biztonsági beállítások hiányában a tanulók és a tanárok személyes adatai veszélybe kerülhetnek, sőt, még az is előfordulhat, hogy oktatási platformokon keresztül terjesztett támadások áldozatául esnek. Mindemellett a távoktatás a kiberzaklatás területén is új kockázatokat is teremt.

Az ipari vezérlőrendszereket (ICS) érő támadások fejlődése

A támadók évről évre egyre több célzott fejlett fenyegetést fejlesztenek ki. Egyesek alaposan megvizsgálták az ipari vállalkozások jellemzőit, és hatalmas mennyiségű információhoz szereztek hozzáférést a technológiai hálózataikkal kapcsolatban. Ez a trend várhatóan 2021-ben is folytatódni fog.

Különösen az ICS-rendszerek elleni zsarolóvírusos támadások válnak még célzottabbá, és ennek következtében még kifinomultabbá az APT-taktikák használatával. Ez pedig komoly fenyegetést jelent, hiszen az ipari hálózatok sérülékenyebbé váltak a helyszíni munkavégzéssel és a munkahelyen tartózkodó dolgozók számával kapcsolatos korlátozások következtében, ami a hálózatokhoz távolról hozzáférők számának növekedésével párosul.

Vakcinahekkelés: új lehetőség a COVID-19 kiaknázására

Az orvosi és egészségügyi témák csaliként való használata a jövő évben is folytatódni fog, és meghatározó marad legalább addig, amíg véget nem ér a világjárvány. A támadók egészségügyi kutatások iránti megnövekedett érdeklődésének fő oka a koronavírus elleni vakcina kifejlesztése volt. A koronavírussal kapcsolatos kutatási adatok ellopására irányuló törekvések 2021-ben is folytatódni fognak. Amíg a globális egészségügyi közösség tovább folytatja a koronavírus elleni harcot, bármelyik vállalat, amelyik jelentős sikerekről számol be a vakcinafejlesztés területén, célzott támadások potenciális áldozatává válik.

Az a tény azonban, hogy a kórházak nagyobb figyelmet fordítanak a digitális biztonságra, reményt ad arra, hogy 2021-ben fokozottabb együttműködést láthatunk majd a kiberbiztonsági szakemberek, a szervezetek és az egészségügyi rendszerek között. A tapasztalatok azt mutatják, hogy a nagy válságok, mint amilyen például egy világjárvány, arra készteti a szervezeteket, hogy nagyobb figyelmet fordítsanak az infrastruktúráik védelmére.

Aki többet szeretne megtudni a főbb iparági kiberbiztonsági trendekről, keresse fel a Kaspersky Security Bulletin 2019 weboldalát, ahol elolvashatja az idei évre szóló előrejelzéseket, valamint a Kaspersky Security Bulletin 2020 weboldalát, ahol a 2021-re szóló előrejelzésekről tájékozódhat.

Ezek mellett csatlakozzanak be bátran a Financial Cyberthreats in 2021 című webináriumba, amely a vállalkozások elleni potenciális támadásokat lehetővé tevő legutóbb felfedezett eszközöket ismerteti.

The post 2021-re szóló fenyegetés-előrejelzés appeared first on Műszaki Magazin.

]]>
Ipari tevékenységek kiberbiztonsága https://www.muszaki-magazin.hu/2020/11/28/abb-ibm-security-kiberbiztonsag/ Sat, 28 Nov 2020 15:33:43 +0000 https://www.muszaki-magazin.hu/?p=12750 A digitális fenyegetések láthatóságának javítása érdekében az ABB folyamatvezérlési rendszerei összekapcsolhatók az IBM biztonsági platformjával. Az ABB és az IBM bejelentette a két cég legújabb együttműködését, amelynek célja a kiberbiztonság és az üzemeltetés-technológia (OT) összekapcsolása. Az együttműködés első eredményeként az ABB kifejlesztett egy OT Security Event Monitoring Service-t1 (OT biztonsági esemény-monitorozó szolgáltatást), amely az ABB […]

The post Ipari tevékenységek kiberbiztonsága appeared first on Műszaki Magazin.

]]>
A digitális fenyegetések láthatóságának javítása érdekében az ABB folyamatvezérlési rendszerei összekapcsolhatók az IBM biztonsági platformjával.

Az ABB és az IBM bejelentette a két cég legújabb együttműködését, amelynek célja a kiberbiztonság és az üzemeltetés-technológia (OT) összekapcsolása. Az együttműködés első eredményeként az ABB kifejlesztett egy OT Security Event Monitoring Service-t1 (OT biztonsági esemény-monitorozó szolgáltatást), amely az ABB folyamatvezérlési szaktudásának és az IBM biztonsági esemény-monitorozó portfóliójának ötvözésével elősegíti, hogy az ipari üzemeltetők növelni tudják a biztonság szintjét.

Az ipari vezérlőrendszer-környezetek egyre gyakrabban válnak a kibertámadások célpontjává. Az IBM X-Force Threat Intelligence Index adatbázisa alapján az ipari és gyártó létesítmények elleni kibertámadások száma 2018 óta 2000%-kal nőtt.

Az OT-adatok szélesebb körű IT biztonsági ökoszisztémával történő összekapcsolására az ABB olyan új megoldást dolgozott ki, amellyel lehetővé válik a biztonsági események továbbítása az ABB-től az IBM QRadar elnevezésű biztonsági információ- és eseménykezelő platformjára.

Az ABB megoldását az ABB és az IBM által közösen kifejlesztett referenciaarchitektúra szerint alakították ki.   A megoldás – amely különösen jól alkalmazható a különféle iparágakban, például az olaj- és gáziparban, a vegyiparban, a bányászatban, valamint az alkalmazott komplex ipari folyamatokban –, biztosítja azt a szakismeretet, amely alapján gyorsan reagálni lehet a folyamatvezérlést érintő biztonsági eseményekre.  Az integrációt lehetővé tévő új eseményadat-gyűjtő és -továbbító szoftvert jelenleg a korai alkalmazók használják, széles körben a következő hónapokban válik elérhetővé.

Az együttműködés eredményeként most első ízben kerül sor arra, hogy OT-adatokat és feldolgozóipari szakismereteket közvetlenül integráljanak a Biztonsági Információ- és Eseménymonitorozó (SIEM) rendszerbe, melynek köszönhetően a biztonsági fenyegetéseket a vállalat szélesebb körű kiberbiztonsági műveletei és stratégiája keretében lehet kezelni.

„Az ABB és az IBM együttműködése lehetővé teszi a folyamatvezérlési események biztonságra és üzemeltetési környezetre kifejtett hatása alapján történő elemzését, és minden termékünknél jelentős előrelépést hoz az OT kiberfenyegetések felderítésében, láthatóvá tételében,”

– mondta Robert Putman, az ABB Ipari Automatizálási üzletág Cyber Security Service részlegének vezetője.

A termelésben a kibertámadások vagy a technikai problémák által okozta zavarok nagyon költségesek lehetnek a kieső termelés és a berendezések károsodása miatt. Ez a jól kidolgozott működésfelügyeleti megoldás a berendezések teljesítményére fókuszál, legyen az egy áramtermelő gázturbina, egy érczúzó hajtásrendszere, vagy egy vegyi létesítmény szennyezőanyag-kibocsátást felügyelő rendszere.

Az ABB új megoldása segítségével a vállalat folyamatvezérlési rendszerének adatgyűjtő és –továbbító technológiája eseménynapló-adatokat gyűjt az ABB folyamatvezérlési rendszereiből, és megosztja azokat az IBM Secutity-vel.

Az automatizálást és a mesterséges intelligenciát alkalmazó QRadar segít beazonosítani a biztonsági anomáliákat és a potenciális fenyegetéseket.

„Úgy látjuk, hogy ezen megoldások ötvözése, integrálása piacvezető képességeket egyesít, és egységes kezelési szemléletét biztosít az OT-biztonság terén”

– mondta Dr. Andreas Kühmichel, az IBM Chemicals, Petroleum & Industrial Products ágazatának műszaki igazgatója.

“Az átfogóbb OT és IT biztonsági láthatóság segítségével ügyfeleink csökkenteni tudják annak a kockázatát, hogy valamilyen biztonsági esemény miatt a termelési folyamatuk váratlanul leálljon, és az ilyen üzemzavarok költséges állásidőt okozzanak, vagy akár szélesebb körű biztonsági kockázatot jelentsenek az adott vállalat számára.”

A megoldás alapját képző ABB és IBM technológiákat nyílt platformokra tervezték, ezért azok a peremhálózatokon működhetnek, és könnyen telepíthetők a helyszíni, a magán- vagy a nyilvános felhőket átfogó hibrid felhő-környezetekben. A közös megoldást úgy alakították ki, hogy a biztonsági folyamatok az automatizáláson keresztül működnek, az ipari munkafolyamatokat nem zavarják. A QRadarban végzett biztonsági elemzés egy esetkönyvtár alkalmazásával történik, amely automatikusan jelzi a biztonsági eseményeket, és aktiválja az azoknak megfelelő riasztásokat.

A két vállalat azt tervezi, hogy tovább folytatják együttműködésüket az OT biztonság terén, és olyan új képességeket és megoldásokat kívánnak kidolgozni, amelyek segítségével az ügyfelek hatékonyan kezelhetik a kiberbiztonsági kihívásokat.

The post Ipari tevékenységek kiberbiztonsága appeared first on Műszaki Magazin.

]]>
Kettős kiberbiztonsági tanúsítás https://www.muszaki-magazin.hu/2020/11/25/eaton-kettos-kiberbiztonsag/ Wed, 25 Nov 2020 10:33:33 +0000 https://www.muszaki-magazin.hu/?p=12710 Az október végén megrendezésre került Cybersecurity Perspectives fórumon az Eaton energiagazdálkodási vállalat bejelentette, hogy termékfejlesztési folyamatait az iparágban elsőként nem csak az IEC (Nemzetközi Elektrotechnikai Bizottság), hanem az UL (Underwriters Laboratories) független globális termékbiztonsági tanúsítóintézet egyaránt tanúsítja. Az ügyfelek a tanúsításoknak köszönhetően minden más vállalatnál jobban megbízhatnak az Eatonben, és abban, hogy az Eaton által […]

The post Kettős kiberbiztonsági tanúsítás appeared first on Műszaki Magazin.

]]>
Az október végén megrendezésre került Cybersecurity Perspectives fórumon az Eaton energiagazdálkodási vállalat bejelentette, hogy termékfejlesztési folyamatait az iparágban elsőként nem csak az IEC (Nemzetközi Elektrotechnikai Bizottság), hanem az UL (Underwriters Laboratories) független globális termékbiztonsági tanúsítóintézet egyaránt tanúsítja.

Az ügyfelek a tanúsításoknak köszönhetően minden más vállalatnál jobban megbízhatnak az Eatonben, és abban, hogy az Eaton által kínált hálózatba csatlakoztatott megoldások megfelelnek az iparágban érvényes irányelveinek.

Becslések szerint 2025-re a világon csaknem 950 milliárd dollárt fognak IIoT (Industrial Internet of Things) megoldásokra költeni. A szervezetek digitális lábnyoma egyre nő, ezzel a fejlődéssel párhuzamosan elengedhetetlenné válik, hogy megvédjék rendszereik elérhetőségét, integritását és bizalmas tartalmát. Az Eaton kiberbiztonságot előtérbe helyező szemlélete elősegíti a megbízható környezetek kialakítását az egymással összekapcsolt eszközök világában, az innovációk alapköveként a kiberbiztonság teljeskörű beintegrálásával a vállalat termékfejlesztési és tervezési folyamataiba.

„A kiberbiztonság kérdését kritikus fontosságúnak kezeljük, ezért alapvető eleme kell legyen az iparban alkalmazott digitális megoldások tervezésének, megvalósításának és működésének”

– mondta Michael Regelski, az Eaton villamossági üzletágának alelnöke és technológiai igazgatója.

„Az iparágban elsőként tanúsíttatjuk folyamatainkat mind az IEC mind az UL kiberbiztonsági szabványai szerint. Ez ügyfeleink számára azt jelenti, hogy biztosak lehetnek abban, hogy a tőlünk vásárolt termékek és megoldások megfelelnek a világ két legfontosabb szabványügyi szervezete által ajánlott szabványoknak.”

A megszerzett IEC 62443-4-1 és az UL 2900-1 tanúsítványok egyaránt megerősítették, hogy a termékek és megoldások kifejlesztésére használt Eaton eljárások megfelelnek az iparági szabványoknak.

Regelski nyitotta meg az Eaton Cybersecurity Perspectives című virtuális konferenciáját, melynek nyitóelőadásának fő témája a harmadik fél általi tanúsítás és értékelés szerepe. A konferenciának része egy a globális szabványokról szóló virtuális panelbeszélgetés is, szakértői kommentárokkal, valamint az ISAGCA, az IEC és az UL vezetőinek kommentárjával. Tudjon meg többet az Eaton Cybersecurity Perspectives programjáról.

The post Kettős kiberbiztonsági tanúsítás appeared first on Műszaki Magazin.

]]>
Így védje ügyfelei adatait, ha a valódi biztonság a cél https://www.muszaki-magazin.hu/2020/11/22/micro-focus-adatvedelem-biztonsag/ Sun, 22 Nov 2020 16:44:29 +0000 https://www.muszaki-magazin.hu/?p=12634 Az adatvédelmi előírások teljesítése meglehetősen összetett feladat, hiszen a szabályok rengeteg különféle információra, területre és rendszerre kiterjednek. A vállalatok ezért sok esetben tehernek érzik az ilyen jellegű kötelezettségeket, ám ha megfelelően kezelik az érzékeny adatokat, az ügyfelek is nagyobb bizalmat szavaznak nekik. A Micro Focus szakértői szerint a fejlett fájlelemző megoldások segíthetnek a szabályozások alá […]

The post Így védje ügyfelei adatait, ha a valódi biztonság a cél appeared first on Műszaki Magazin.

]]>
Az adatvédelmi előírások teljesítése meglehetősen összetett feladat, hiszen a szabályok rengeteg különféle információra, területre és rendszerre kiterjednek.

A vállalatok ezért sok esetben tehernek érzik az ilyen jellegű kötelezettségeket, ám ha megfelelően kezelik az érzékeny adatokat, az ügyfelek is nagyobb bizalmat szavaznak nekik. A Micro Focus szakértői szerint a fejlett fájlelemző megoldások segíthetnek a szabályozások alá tartozó információk azonosításában és megfelelő kezelésében, így a cégek egyszerűen kovácsolhatnak üzleti előnyt a megfelelőségből.

A normál működésen túl a legtöbb vállalatnak extra terhet jelent, hogy meg kell felelnie olyan adatvédelmi előírásoknak, mint például a GDPR. Ezek a szabályozások azonban minden szervezetre egyformán vonatkoznak, ezért minden cégnek muszáj foglalkoznia velük. A kötelező körön túl a megfelelőség egyben lehetőség is a szervezetek számára annak bizonyítására, hogy megfelelően gondoskodnak ügyfeleik adatainak biztonságáról, ami növeli a cég iránti bizalmat. A Micro Focus ennek kiaknázására most bemutatja azokat az alapvető lépéseket, amelyeket követve bármilyen adatvédelmi előírás egyszerűen teljesíthető.

Személyes információk azonosítása…

Ahhoz, hogy tudjuk, pontosan mit is kell megvédenünk, első lépésként meg kell keresni és összesíteni azokat az elemeket, amelyekre a védelem vonatkozik. Ezt az adatvédelmi szabályozások is előírják a szervezeteknek, akiknek fel kell térképezniük és be kell azonosítaniuk, hogy milyen személyes adatokat hoznak létre, fogadnak be és osztanak meg másokkal. Ez magában foglalja annak nyomon követését is, hogy milyen alkalmazások kezelik, illetve milyen munkafolyamatok érintik ezeket az információkat. A cégeknek emellett azt is összegezniük kell, hogy pontosan hol tárolják az információkat, és kivel osztják meg azokat. Az átláthatóság érdekében ezért érdemes létrehozni és napra készen tartani egy nyilvántartást a személyes adatokról, amelynek során különös figyelmet kell fordítani az adatbázisokban tárolt, strukturált adatokra. A vállalatoknak azonosítaniuk kell az összes olyan strukturált adattárat, amely személyes adatokat tartalmazhat, beleértve a régebbi (legacy), már nem aktív adatbázisokat is.

A legnagyobb kockázat általában nem is a nagy, központi adattáraknál jelentkezik, inkább a peremen található információk jelentenek nagyobb veszélyt, így például az adatbázisokból készített, másokkal is megosztott kivonatok vagy éppen a laptopokon lévő ügyféllisták. Sok adatszivárgási eset olyan forráson keresztük történik, amelyről nem is gondolnák a szervezet szakemberei, hogy tartalmaz bizalmas információkat. Emellett a strukturálatlan adathalmazokban, különféle dokumentumokban, kép-, videó- és hangfájlokban is előfordulhatnak személyes adatok. Ezek analizálása azonban óriási munka lenne manuális módszerekkel. Hatékony segítséget nyújthat a feladathoz egy olyan megoldás, mint például a ControlPoint. Az eszköz ugyanis képes átvizsgálni a cég teljes informatikai rendszerét és adatbázisát, majd rendszerezni és kategorizálni az összes fájlt és információt, külön megjelölve az érzékeny adatok helyét. A Micro Focus eszköze ráadásul bármilyen típusú állományban tud keresni és elemezni, beleértve a képeket, videókat vagy a hangfelvételeket. Így semmilyen típusú személyes adat nem maradhat rejtve előtte.

…biztonságba helyezése…

A személyes adatok beazonosítása után gondoskodni kell arról, hogy azok ne szivároghassanak ki a cégtől akár egy véletlen baleset, akár egy célzott támadás során. A ControlPoint ehhez is segítséget nyújt, lehetővé téve a szervezetek számára, hogy az előzetes vizsgálat során azonosított, személyes adatokat a megfelelő módon kezeljék, előre meghatározott házirendek alapján. A bizalmas információk így nagyobb biztonságot és akár titkosítást is kaphatnak, vagy akár erősebben védett helyre kerülhetnek. A kevésbé fontos adatok pedig archiválhatók vagy törölhetők, ezzel is optimalizálva a tárolást.

…és kiadása

A legtöbb adatvédelmi előírás arra is kötelezi a vállalatokat, hogy az ügyfeleket kérés esetén megadott határidőn belül tájékoztassák arról, hogy pontosan milyen adatokat tárolnak róluk, és milyen további felekkel osztották meg azokat. Minden olyan szervezetnek, amely hetente több ilyen megkeresést kap, érdemes skálázható folyamatokat kialakítania ahhoz, hogy hatékonyan tudja végrehajtani a kapcsolódó kereséseket. Ezek a folyamatok arra is alkalmasak, hogy a cégek különféle forrásokból összegyűjtsék az információkat, majd egyetlen csomagban összesítsék azokat. Erre azért lehet szükség, hogy igény esetén a cégek másolatot tudjanak készíteni és kiadni az érintetteknek a saját személyes adataikról.

A törlésről már nem is beszélve

Az ügyfelek arra is jogosultak, hogy az adatkezelő szervezetektől kérjék a rájuk vonatkozó információk törlését vagy azok alkalmatlanná tételét az azonosításra. Ez utóbbira jó módszer lehet, ha a cég eleve formátummegőrző titkosítást használ az adatok védelméhez. Ezzel a technológiával ugyanis megmarad az adatok formátuma, mivel a megoldás például egy igazolványszámban a számokat más, véletlenszerű számokkal, és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti.

The post Így védje ügyfelei adatait, ha a valódi biztonság a cél appeared first on Műszaki Magazin.

]]>