26.09.2021 Views

Computerworld magazin 2021.09.22. LII. évfolyam 18. szám

A Computerworld magazin 2021. szeptember 22-én megjelent száma.

A Computerworld magazin 2021. szeptember 22-én megjelent száma.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2021. szeptember 22. • <strong>LII</strong>. <strong>évfolyam</strong> <strong>18.</strong> <strong>szám</strong><br />

ZALA MIHÁLY,<br />

az EY technológiai<br />

tanácsadásért és<br />

kibervédelmi<br />

szolgáltatásokért<br />

felelős vezetője<br />

CISO-K<br />

A SATUBAN<br />

9 770587 151006 21018<br />

Ára: 495 Ft<br />

2021. szeptember 22. / <strong>LII</strong>. <strong>évfolyam</strong> <strong>18.</strong> <strong>szám</strong>


Ismerje meg az ESET PROTECT<br />

új felhőalapú és lokális<br />

üzleti csomagjait, amelyek<br />

testreszabható védelmi<br />

megoldást kínálnak minden<br />

cégméretre.<br />

protect.eset.hu


TARTALOM | 2021. szeptember 22.<br />

/ IMPRESSZUM<br />

KIADJA A PROJECT029<br />

MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />

1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />

HU ISSN 0237-7837<br />

Internet: project029.com<br />

FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />

OPERATÍV IGAZGATÓ: Babinecz Mónika<br />

mbabinecz@project029.com<br />

MARKETING MENEDZSER: Kovács Judit<br />

jkovacs@project029.com<br />

NYOMÁS ÉS KÖTÉSZET:<br />

Keskeny és Társai 2001 Kft.<br />

1158 Budapest, Rákospalotai határút 6.<br />

Ügyvezető: Keskeny Árpád<br />

SZERKESZTŐSÉG<br />

Lapigazgató: Bozsoki Dániel Róbert<br />

dbozsoki@computerworld.hu<br />

<strong>Computerworld</strong> kiemelt szakértők:<br />

Hatvani István, RPA, GRC szakértő<br />

Kulcsár Alexandra, erp-consulting.hu<br />

Lengré Tamás, ASC Kft.<br />

Sebastian Tamas, RocketShepherd.com<br />

Szota Szabolcs, hellocristo.hu<br />

Tartalomigazgató: Urbán Anikó<br />

aurban@computerworld.hu<br />

Vezető szerkesztő: Sós Éva<br />

esos@computerworld.hu<br />

Szerkesztőség:<br />

Mallász Judit, Kis Endre,<br />

Meixner Zoltán, Móray Gábor<br />

Olvasószerkesztő: Pál Attila<br />

pattila@computerworld.hu<br />

Tördelő grafikus: Király Zoltán<br />

zkiraly@computerworld.hu<br />

Videó: Gojdár Ákos, Bajusz Bence<br />

Fotó: Doba Zoltán<br />

Címlapfotó: Egry Tamás<br />

Ügyfélszolgálat: Fekete Ákos<br />

afekete@project029.com<br />

Telefon: +36 1 445 0930<br />

PIACTÉR: PIACTER.PROJECT029.COM<br />

HIRDETÉSFELVÉTEL<br />

Lapreferens: Rodriguez Nelsonné<br />

irodriguez@computerworld.hu<br />

Telefon: +36 1 577 4311<br />

Kereskedelmi asszisztens: Bohn Andrea<br />

abohn@project029.com<br />

Telefon: +36 1 577 4316, fax: +36 1 266 4274<br />

e-mail: info@project029.com<br />

ajanlat@project029.com<br />

1132 Budapest, Visegrádi u. 31.<br />

tel.: +36 1 577 4316<br />

Szerkesztőségünk a kéziratokat lehetőségei<br />

szerint gondozza, de nem vállalja azok visszaküldését,<br />

megőrzését. A COMPUTERWORLD-ben<br />

megjelenő valamennyi cikket (eredetiben vagy<br />

fordításban), minden megjelent képet, táblázatot<br />

stb. szerzői jog védi. Bármilyen másodlagos<br />

terjesztésük, nyilvános vagy üzleti felhasználásuk<br />

kizárólag a kiadó előzetes engedélyével történhet.<br />

A hirdetéseket a kiadó a legnagyobb körültekintéssel<br />

kezeli, ám azok tartalmáért felelősséget<br />

nem vállal.<br />

TERJESZTÉSI, ELŐFIZETÉSI,<br />

ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />

A lapot a Lapker Zrt., alternatív terjesztők és<br />

egyes <strong>szám</strong>ítástechnikai szak üzletek terjesztik.<br />

Előfizethető a kiadó terjesztési osztályán,<br />

az InterTicketnél (266-0000 9-20 óra között),<br />

a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />

fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />

fél évre 5700 Ft, negyed évre 2865 Ft.<br />

A <strong>Computerworld</strong> az IVSZ hivatalos<br />

médiapartnere.<br />

A szerkesztőségi anyagok vírusellenőrzését<br />

az ESET biztonsági programokkal végezzük,<br />

amelyeket a szoftver magyarországi forgalmazója,<br />

a Sicontact Kft. biztosít <strong>szám</strong>unkra.<br />

4<br />

18<br />

12<br />

20<br />

4 | Vélemény – Lengré Tamás |<br />

Nem csak az irodában kell<br />

vigyáznunk az adatainkra! |<br />

Mai világunk informatikai környezete<br />

és az ezzel járó veszélyek is<br />

gyökeresen átalakultak.<br />

5 | Címlapon | CISO-k a satuban<br />

| Az információbiztonsági vezetők<br />

munkáján rengeteg múlik, mégis<br />

szerepüket sok vállalat továbbra<br />

is alulértékeli - derült ki az EY<br />

globális felméréséből.<br />

6 | Hírmozaik<br />

8 | Aktuális | Lenovo Tech World<br />

2021 | Teljes termékportfólióját<br />

egységes platformon szolgáltatásként,<br />

everything-as-a-service üzleti<br />

modellben kínálja a Lenovo a<br />

vállalatoknak.<br />

10 | Kaspersky | Hogyan<br />

támadhatják meg kiberbűnözők az<br />

üzleti e-mail-fiókokat?<br />

11 | Interjú | Kirabolva – hogyan<br />

lehet megvédeni egy kriptotárcát?<br />

12 | ITBN CONF-EXPO 2021<br />

14 | Kiberbiztonság | Az adatsértés<br />

borsos ára | Rekordmagasra emelkedtek<br />

az adatvédelmi incidensekből<br />

fakadó költségek, állapította meg<br />

friss tanulmányában az IBM.<br />

16 | Kriptovaluták és a kiberbűnözés<br />

| Miért olyan vonzó a Bitcoin,<br />

az Ethereum és társaik a hackerek<br />

<strong>szám</strong>ára?<br />

18 | Fintech | Munkabér nem csak<br />

a hó elején | Salarify ügyvezetője és<br />

egyik alapítója Radák Bence mesélt a<br />

platform előnyeiről.<br />

20 | Ők digitális ökoszisztémát<br />

építenek. És mi mit építünk? | Idén<br />

is megrendezik az év egyik legjobban<br />

várt eseményét, a FinTechShow-t.<br />

22 | Fintech körkép | Biztonsági<br />

fejlemények a fintech világából<br />

| A fintech ökoszisztémában és<br />

a kriptovaluták világában megjelent<br />

friss hírek középpontjában<br />

a biztonság áll.<br />

AKTUÁLIS SZÁMUNK HIRDETŐI<br />

ESET .....................................................2<br />

EY ..........................................................5<br />

ASUS ...................................................21<br />

P029 ..............................................23, 24<br />

<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary


VÉLEMÉNY<br />

Nem csak az irodában kell<br />

vigyáznunk az adatainkra!<br />

Nemcsak a pandémiás helyzethez kell hozzászoknunk, hanem azzal a ténnyel is szembe kell<br />

néznünk, hogy mai világunk informatikai környezete és az ezzel járó veszélyek is gyökeresen<br />

átalakultak.<br />

LENGRÉ<br />

TAMÁS<br />

Információbiztonsági<br />

auditor és tanácsadó,<br />

ügyvezető, ASC Vezetői és<br />

Informatikai Tanácsadó Kft.<br />

<strong>Computerworld</strong><br />

szakmai nagykövet<br />

Az „okos”<br />

megoldások<br />

a mindennapi<br />

életünk részévé<br />

váltak, ami<br />

viszont hiányzik,<br />

az az emberi,<br />

vagy inkább<br />

felhasználói<br />

biztonságtudatos<br />

magatartás.<br />

A<br />

kezdetben csak egy-egy<br />

adott célra használt elektronikus<br />

eszközeink mára általános<br />

használati tárggyá váltak,<br />

gyakorlatilag mindent (is) intézhetünk<br />

a mobiltelefonunk segítségével,<br />

és lassan minden személyes<br />

adatunk beköltözik a telefonunkba.<br />

Gondoljunk csak a rengeteg fényképre,<br />

üzenetre, e-mailre, de ide<br />

sorolhatnánk az online vásárlásokat<br />

a házhoz rendelt pizzától<br />

kezdve a mozijegyen át, a ruhákig,<br />

bútorokig, elektronikus háztartási<br />

gépekig vagy épp az egészségügyi<br />

adatainkat tartalmazó alkalmazásig,<br />

amellyel igazolhatjuk beoltott<br />

státuszunkat, vagy azt, hogy<br />

átestünk a Covid-19 fertőzésen.<br />

A háztartásunkba beköltöztek<br />

az okos kütyük, a porszívónk<br />

„beszélget” a mobiltelefonunkkal,<br />

hogy megtudja mikorra érünk<br />

haza, hogy addigra befejezze<br />

a takarítást, ahogyan az okos<br />

termosztát is így időzíti az otthonunk<br />

megfelelő hőmérsékletűre<br />

hűtését vagy fűtését.<br />

Ahogy az online kommunikáció,<br />

az okos eszközök térhódítása<br />

megkezdődött, ezzel egyidőben<br />

figyelt fel a „sötét oldal”, a<br />

bűnözői társadalom az új lehetőségekre,<br />

amelyeket rögtön el is<br />

kezdett kihasználni. Az egyszerű<br />

adathalász levelektől kezdődően a<br />

zsaroló vírusokon át a hosszasan<br />

és alaposan előkészített célzott<br />

támadásokig nagyon széles a<br />

repertoár. Mi felhasználók pedig<br />

a leggyakrabban késve ébredünk.<br />

A vállalati környezetben<br />

megszoktuk, hogy az informatikai<br />

és az információbiztonsági<br />

terület majd gondolkodik és tesz is<br />

helyettünk, a vállalati információs<br />

vagyont tűzfalrendszerek, vírus<br />

és más kártékony kódok elleni<br />

védelmi megoldások biztosítják,<br />

nekünk pedig felhasználóként<br />

csak szabálykövető magatartást<br />

kell, vagy legalább is kellene<br />

követnünk.<br />

Sokszor morgunk, mert az<br />

eddigi jelszavaink hossza mára<br />

már kevés, a 6-8 karakteres<br />

jelszavak 12-15, vagy hosszabb<br />

karaktersorozattá nőttek, és<br />

bizony hozzászoktunk ahhoz is,<br />

hogy fél év, negyedév helyett gyakrabban<br />

is kénytelenek vagyunk<br />

jelszót cserélni. Az irodai környezetben<br />

bár lehet kényelmetlen a<br />

ránk kényszerített kontroll, mégis<br />

tudjuk, hogy saját jól felfogott<br />

érdekünk a vállalati működés<br />

biztonsága. A home office nagyon<br />

gyorsan kitermelte az otthoni<br />

környezetre vonatkozó vállalati<br />

biztonsági követelményeket,<br />

amelyek szintén a mindennapjaink<br />

részévé váltak.<br />

Ugyanakkor a munkaidő végeztével,<br />

miután lecsatlakozunk a<br />

vállalati VPN-ről, kikapcsoljuk<br />

a céges notebookot, leülünk a<br />

Netflix vagy más streamingszolgáltató<br />

elé, elgondolkodunk-e akár<br />

csak egy percig is azon, hogy vajon<br />

mikor frissítettük a wifi router<br />

szoftverét, mikor cseréltük le<br />

utoljára rajta a jelszót, egyáltalán<br />

megváltoztattuk-e a szolgáltatótól<br />

kapott, a routerre ragasztott<br />

címkére felírt jelszavakat. Vajon<br />

mikor fogunk eljutni az otthoni<br />

környezetünk informatikai biztonsági<br />

tudatosságához, ugyanúgy,<br />

mint ahogy a vállalati környezetben<br />

tesszük?<br />

4 | | <strong>2021.09.22.</strong>


CISO-k a satuban<br />

Bár az információbiztonsági vezetők munkáján rengeteg múlik, szerepüket sok vállalat továbbra<br />

is alulértékeli, derült ki az EY globális felméréséből. A felgyorsult digitális átalakulás miatt a<br />

CISO-k helyzetén is sürgősen változtatni kellene, amihez a tanácsadó cég lépéseket ajánl.<br />

Miközben a szervezetek több mint<br />

háromnegyedénél nőtt a súlyos<br />

támadások <strong>szám</strong>a, az EY felmérésében<br />

(Global Information Security Survey<br />

2021) a válaszadók 56 százaléka beismerte,<br />

hogy a távmunka feltételeinek gyorsabb<br />

megteremtése érdekében vállalatánál<br />

megkerülték a kiberbiztonsági folyamatokat,<br />

39 százalékuk pedig arról is be<strong>szám</strong>olt,<br />

hogy nélkülözi az újabb kihívások<br />

megválaszolásához szükséges pénzügyi<br />

keretet. Jelentősen növeli mindez a koc -<br />

kázatokat, amelyek kezeléséről Zala<br />

Mihályt, az EY technológiai tanácsadásért<br />

és kibervédelmi szolgáltatásokért<br />

felelős vezetőjét kérdeztük.<br />

<strong>Computerworld</strong>: Hogyan változott<br />

a biztonság és a CISO szerepe a<br />

járványhelyzetben?<br />

Zala Mihály: A COVID-19 alatt minden<br />

vállalatnak alkalmazkodnia kellett a változásokhoz.<br />

A progresszív szervezetek új,<br />

ügyféloldali technológiákat vezettek be<br />

a távmunka támogatására és az üzleti<br />

csatornák nyitva tartására. A gyors átállásnak<br />

azonban komoly ára lehet, mivel a<br />

kényszerhelyzetben a vállalatok a döntéshozatalban<br />

gyakran figyelmen kívül<br />

hagyták a biztonságot.<br />

Új támadási felületek, rések keletkeztek<br />

így a hirtelen változó környezetben, ami<br />

komoly fenyegetést jelent az üzletre nézve.<br />

Az idő előrehaladtával pedig annak is egyre<br />

nagyobb a kockázata, hogy az új munkamódszereket<br />

megtartó vállalatok a problémák<br />

orvoslása nélkül továbblépnek. A<br />

közelmúlt zsarolóvírusos támadásai élesen<br />

rávilágítanak az azonnali cselekvés kritikus<br />

fontosságára.<br />

CW: Milyen kihívásokkal szembesülnek<br />

a CISO-k az előállt helyzetben?<br />

ZM: A pandémia alatt jelentősen gyakoribbá<br />

váló kibertámadások közül sok a tervezés<br />

szakaszában kidolgozott biztonsági kontrollokkal<br />

elkerülhető lett volna. A biztonság<br />

beépítésével a CISO-k az üzleti növekedést<br />

elősegítő szerephez juthatnak a vállalatoknál,<br />

de ehhez három alapvető kihívást<br />

kell megválaszolniuk a finanszírozás, a<br />

megfelelés és a vezetés vonatkozásában.<br />

Súlyosan alulfinanszírozott terület a<br />

kiberbiztonság, GISS kutatásunk szerint a<br />

vállalatok éves bevételük mindössze 0,05<br />

százalékát költik rá, ami globális átlag,<br />

itthon még rosszabb lehet az arány. Forrásokra<br />

pedig nagyobb szükség van, mint<br />

valaha, pénzügyi támogatás nélkül minden<br />

CISO esélytelen.<br />

Zala Mihály,<br />

EY<br />

A compliance környezet széttagoltsága,<br />

a helyi, régiós és globális, valamint iparági<br />

szabályozás követelményeinek betartása<br />

olyan többletmunkával jár, amely fejlesztés<br />

hiányában a kiberbiztonság területén is<br />

erőforrásokat von el a feladatoktól.<br />

Felmérésünk szerint a vállalatok több<br />

mint felénél a beruházásokat, fejlesztéseket<br />

előkészítő üzleti és informatikai oldal nem<br />

konzultál mindig időben a kiberbiztonsági<br />

csapattal. A kockázatos gyakorlat javításához<br />

a CISO-knak ezért szorosabb kapcsolatot<br />

kell kialakítaniuk a felsővezetéssel.<br />

CW: Hogyan válaszolhatják meg<br />

ezeket a kihívásokat és teremthetnek<br />

értéket a jövőben a CISO-k?<br />

ZM: A szűkös költségvetés miatt a CISO-k<br />

kénytelenek kompromisszumokat kötni az<br />

új kezdeményezésekbe történő beruházások<br />

és a meglévő kiberkockázatok kezelése<br />

között. Keretük ráadásul változatlan marad<br />

olyan időszakban, amikor a biztonságnak a<br />

vállalatok dinamikus igényeit kellene szolgálnia.<br />

A helyzet javítása és az átalakulás<br />

támogatása érdekében a kiberbiztonsághoz<br />

köthető költségeket meg kellene osztani az<br />

egész vállalaton belül – amit jelenleg csak a<br />

szervezetek 15 százaléka tesz meg –, ehhez<br />

pedig az üzleti célok összehangolásán, új<br />

pénzügyi, el<strong>szám</strong>olási és kommunikációs<br />

mechanizmusokon keresztül vezet az út.<br />

A szabályozási környezet bonyolultságából<br />

eredő problémák megoldásához szükséges<br />

megérteni, hogy a compliance hol<br />

helyezkedik el az érdekelt felek térképén.<br />

A CISO-k a „balra tolás” elvét követik, arra<br />

törekednek, hogy minél korábban bevonják<br />

a folyamatokba a kiberbiztonságot, ehhez<br />

azonban meg kell érteniük, hogyan navigálhatnak<br />

sikerrel a négy kulcsfontosságú<br />

csoport – a menedzsment, a mérnökök,<br />

termékmenedzserek és ügyfelek, a megfelelés<br />

felett őrködő jogászok, valamint<br />

az ellátási lánc szereplői – között.<br />

Kimondottan biztonságra egyikük sem<br />

fókuszál, a prioritásokat a CISO-nak kell<br />

érvényre juttatnia.<br />

Tanácsadóként szükséges megjelenniük<br />

az információbiztonsági vezetőknek a<br />

döntéshozatal legkorábbi szakaszaiban, de<br />

a kiberbiztonság és más vállalati funkciók<br />

kapcsolatából hiányzik az együttműködési<br />

készség. Tízből négy CISO mondja, hogy<br />

rossz a kapcsolata a marketinggel és a<br />

HR-rel, pedig e területeknek együtt kellene<br />

működniük a kiberbiztonsággal az új technológiák<br />

és munkamódszerek értékelésében,<br />

bevezetésében.<br />

A probléma megoldásához a CISO-nak a<br />

humán erőforrások felmérésével meg kell<br />

találnia a különböző feladatokra legalkalmasabb<br />

embereket, de ne várjon lehetetlent.<br />

A szakmában nélkülözhetetlen készségek<br />

skálája egyszerre bővül minden téren. A<br />

legjobb megközelítés ezért egy olyan csapat<br />

felépítése, amely minden erősségükkel<br />

és gyengeségükkel együtt egyensúlyban<br />

tartja a képességek kombinációját.<br />

<strong>2021.09.22.</strong> | | 5


AKTUÁLIS<br />

A 4iG tulajdonába kerül<br />

az Invitech<br />

Újabb stratégiai akvizícióval folytatja<br />

terjeszkedését a 4iG a hazai telekommunikációs<br />

piacon, miután adásvételi szerződést<br />

kötött a ciprusi bejegyzésű Rotamona<br />

Limiteddel az Invitech ICT Services Kft.<br />

és leányvállalata, az InviTechnokom Kft.<br />

megvásárlásáról. A Budapesti Értéktőzsde<br />

honlapján közzétett ügylettel a tőkepiaci<br />

társaság 100 százalékos tulajdont szerez<br />

Magyarország egyik vezető telekommunikációs-<br />

és infrastruktúramegoldás-szállító<br />

vállalatában.<br />

A Milton Friedman<br />

Egyetemen adták át<br />

Magyarország első<br />

hitelesített e-diplomáit<br />

Hírmozaik<br />

ceginfo.computerworld.hu<br />

e-diploma rendszere, melyhez a jövőben<br />

bármely hazai vagy nemzetközi felsőoktatási<br />

intézmény csatlakozhat. Idehaza elsőként a<br />

Milton Friedman Egyetem 10 végzős hallgatója<br />

kapott e-diplomát, akiket követhetnek<br />

majd a többiek. A rendszer rendkívül gyors,<br />

kényelmes, környezettudatos, hitelesített,<br />

anonimizált, biztonságos, blokklánc-technológián<br />

fut, és a Milton Friedman Egyetem<br />

hallgatói <strong>szám</strong>ára teljesen díjmentes.<br />

A Milton Friedman Egyetem által - a teljes<br />

egyetemi működés digitalizálási törekvése<br />

részeként - most feltöltött első magyar<br />

e-diplomák egyelőre nem válthatják ki<br />

a papíralapú okleveleket, ugyanakkor a<br />

sikeres jövő záloga a teljes digitalizálás.<br />

OTP OpenBank: egyetlen<br />

felületről kontrollálhatóak a<br />

pénzügyek<br />

Az Európai Unió PSD2 irányelvére alapozott,<br />

most induló OpenBank elnevezésű<br />

kényelmi szolgáltatásában a K&H Bank, az<br />

Erste Bank, a Takarékbank, az MKB Bank,<br />

a GRÁNIT Bank, a Sberbank, a CIB Bank,<br />

a Revolut <strong>szám</strong>lái vesznek részt, de az<br />

elérhető bankok és pénzügyi szolgáltatók<br />

listáját várhatóan folyamatosan bővíti<br />

majd a hitelintézet, ahogy az igénybe vehető<br />

funkciók körét is.<br />

A világ legokosabb<br />

kampusza készülhet el<br />

A Siemensszel együttműködve a Birminghami<br />

Egyetem digitális érzékelők, analitikai<br />

technológiák, mesterséges intelligencia,<br />

elosztott energiatermelés és -tárolás,<br />

megújuló energiaforrások, valamint a<br />

felhasználói szokások fejlődését kedvező<br />

irányba terelő megoldások ötvözésével<br />

alakítja át edgbastoni és dubaji telephelyeit,<br />

hogy létrehozza a világ legokosabb egyetemi<br />

kampuszát, amely hálózatba kapcsolt, élő<br />

laboratóriumként a kutatóknak, a tanároknak<br />

és a hallgatóknak is új adatokhoz<br />

ad hozzáférést.<br />

Két év fejlesztés és több, mint 6 hónap<br />

sikeres tesztüzemet követően, hivatalosan<br />

is elindult Magyarország első, hitelesített<br />

Az OTP Bank most induló, innovatív OTP<br />

OpenBank szolgáltatása lehetővé teszi,<br />

hogy a más bankoknál vezetett <strong>szám</strong>lák<br />

egyenlegét is megtekinthessék a bank<br />

ügyfelei. Így egyetlen felületről kontrollálhatóak<br />

a pénzügyek: elég csak az OTP Bank<br />

új internetbankjába vagy mobilalkalmazásába<br />

bejelentkezni, és máris követhető,<br />

mennyi pénz van a más bankoknál vezetett<br />

<strong>szám</strong>lákon.<br />

Magyarország meghatározó lakossági<br />

hitelintézete <strong>szám</strong>ára kiemelt jelentőségű,<br />

hogy online megoldásai a személyes<br />

bankfióki kiszolgáláshoz hasonló, széles<br />

körű funkcionalitást és ügyfélélményt<br />

kínáljanak.<br />

Ez az élő laboratórium az egyetemi épületeket<br />

működtető technológiai megoldásokból,<br />

az ingatlanok infrastruktúrájából és<br />

erőműveiből gyűjtött adatokkal fogja segíteni<br />

az innovációt, a kutatást és a fejlesztést,<br />

valamint az oktatást is.<br />

A Siemens doktoranduszi ösztöndíjakkal<br />

is segíteni fogja a világ száz legjobbja között<br />

<strong>szám</strong>ontartott egyetemen zajló munkát.<br />

A Siemens emellett tíz évig egy irodát is<br />

6 | | <strong>2021.09.22.</strong>


AKTUÁLIS<br />

működtet majd az egyetemen, amely az<br />

energiahatékonysághoz és az IoT-szolgáltatásokhoz<br />

fűződő technológiák és szakértelem<br />

maradéktalan hasznosításában<br />

fogja segíteni a felsőoktatási intézményt.<br />

A Birminghami Egyetem sem kezdő ezen a<br />

területen, 2020-ra kitűzött fenntarthatósági<br />

céljait széndioxid-kibocsátásának 20 százalékos<br />

csökkentésével érte el.<br />

Az Európai Innovációs<br />

és Technológiai Intézet<br />

új közösségi irodát nyit<br />

Budapesten<br />

Új Közösségi Irodát (EIT Community Hub)<br />

nyitott Budapesten az Európai Unió legnagyobb<br />

innovációs hálózatát képviselő<br />

Európai Innovációs és Technológiai Intézet<br />

(EIT). Az új Közösségi Irodában az Intézet<br />

négy innovációs szervezete (Knowledge and<br />

Innovation Community, KIC) az eddigieknél<br />

is szorosabban dolgozhat majd együtt, így az<br />

egészségügyre, a klímavédelemre, a városi<br />

mobilitásra és a nyersanyagtudományokra<br />

szakosodott csapatok között még erősebbé<br />

vállhat a tudásmegosztásra építő innovációs<br />

együttműködés. Mindez tovább fokozhatja a<br />

szervezet akcelerációs képességét, melyen<br />

keresztül még több kis- és középvállalat<br />

<strong>szám</strong>ára biztosíthatnak támogatást, és<br />

elősegíthetik új vállalkozások alapítását is<br />

szerte Közép-Kelet-Európában.<br />

Miért érdemes a felhőben<br />

elhelyezni a következő<br />

gyártási rendszert?<br />

A gyártási képességeknek és gyártástámogató<br />

rendszereknek alkalmazkodniuk<br />

kell a villámgyorsan változó technológiai<br />

innovációkhoz és ügyfélelvárásokhoz – állapította<br />

meg az IDC InfoBrief: Hogyan tegyük<br />

ellenállóvá a működést a gyártószektorban?<br />

(Enabling Resilient Operations in Manufacturing)<br />

című jelentés. A haladó szemléletű<br />

gyártóvállalatok egyre nagyobb <strong>szám</strong>ban<br />

állnak át a régi, helyi telepítésű megoldásokról<br />

a szolgáltatásként nyújtott (SaaS)<br />

felhőalkalmazásokra napjaink kihívásainak<br />

teljesítése és a jövő innovációinak támogatására<br />

képes, agilis platform létrehozása<br />

érdekében.<br />

Magyarországon<br />

terjeszkedik a piacvezető,<br />

finn multinacionális IT-cég<br />

A Tuxera, a világ egyik vezető IT-tárolástechnológiai<br />

és hálózatátviteli specialistája,<br />

valamint a beágyazott rendszerek legismertebb<br />

szakértője szakmai befektetőként<br />

vásárolta meg a HCC Embedded Kft.-t,<br />

amely mostantól Tuxera Hungary Kft.-ként<br />

működik tovább. A felvásárlás érdekessége,<br />

hogy a finn Tuxera alapítója és technológiai<br />

igazgatója, Szakacsits Szabolcs is magyar<br />

állampolgár. A tranzakció konkrét összege<br />

ugyan nem nyilvános, de az elmúlt néhány<br />

év adatai alapján a top 10 felvásárlás között<br />

lenne az IT-szektorban Magyarországon.<br />

Versenyképes informatikai<br />

tudás a Pannon Egyetemen<br />

A nemzetközileg, az iparban elterjedt megoldásokra<br />

épülő, és a hazai nagyvállalatok,<br />

kormányzati intézmények adatközpontjaiban<br />

jellemzően jelenlévő szoftvereket alkalmazó<br />

hallgatói laborokat építettek ki a veszprémi<br />

Pannon Egyetemen. A fejlesztésnek köszönhetően<br />

az egyetemen lehetőség nyílik új<br />

tantárgyak és tematikák oktatására – ennek<br />

eredményeként a diákok piacképes és<br />

naprakész tudásra tehetnek szert, ezáltal<br />

sokkal jobb esélyekkel indulnak a munkaerőpiacon<br />

már közvetlenül az egyetem<br />

elvégzése után, frissdiplomásként is.<br />

Energiaveszteség nélküli<br />

atomvékony félvezetőt<br />

fejlesztett ki az ANU<br />

Az Ausztrál Nemzeti<br />

Egyetem (ANU) kutatói<br />

olyan rendszert<br />

fejlesztettek ki, amely<br />

atomvékony félvezetők<br />

segítségével képes<br />

adatokat továbbítani. A<br />

félvezető százezerszer vékonyabb, mint egy<br />

papírlap, és rendkívül energiatakarékos.<br />

A Porsche<br />

e-üzemanyaggyárat épít<br />

a 911 <strong>szám</strong>ára<br />

A Porsche és a<br />

Siemens közösen épít<br />

gyárat Chilében, Punta<br />

Arenastól északra a<br />

szinte teljesen széndioxid-semleges<br />

üzemanyag<br />

előállításához.<br />

A távmunka növeli<br />

a szakértelmi<br />

szakadékot<br />

A Pluralsight több<br />

mint 600 technológiai<br />

vezető és szakember<br />

körében végzett felmérése<br />

szerint az alkalmazottak<br />

technikai<br />

készségei között egyre<br />

nagyobb a szakadék, mivel egyre több alkalmazott<br />

dolgozik otthonról.<br />

<strong>2021.09.22.</strong> | | 7


KIS<br />

ENDRE<br />

AKTUÁLIS<br />

LENOVO TECH WORLD 2021<br />

Szolgáltatás minden<br />

Teljes termékportfólióját egységes platformon szolgáltatásként, everything-as-a-service üzleti<br />

modellben kínálja a Lenovo a vállalatoknak. Az új normalitás kezelését segítő megoldások<br />

között iparági AI platformok, peremhálózati szerverek és Windows 11 operációs rendszerrel<br />

érkező laptopok is bemutatkoztak a szállító éves konferenciáján.<br />

Ajárványhelyzetből kilábaló világra új realitás<br />

köszöntött, amelyben a fogyasztók és a<br />

vállalatok is új megoldásokat keresnek az<br />

üzleti és a magánélet <strong>szám</strong>os területét hirtelen és<br />

alapjaiban átalakító, példa nélküli változások kezeléséhez.<br />

A minden eddiginél gyorsabb tempóra<br />

váltó digitális átalakulás azonban újabb kihívással<br />

szembesítette a szervezeteket – technológiai<br />

igényeik 12-18 havonta változnak, amivel nehéz<br />

lépést tartani.<br />

Szeptemberben megtartott Tech World 2021<br />

konferenciáján a Lenovo ezért bejelentette Tru -<br />

Scale platformját, amelyen teljes termékkínálatát<br />

szolgáltatásként, fogyasztásalapú el<strong>szám</strong>olással<br />

teszi elérhetővé. TruScale márkáját a szállító ezzel<br />

infrastruktúra-szolgáltatásain túl, portfóliójának<br />

egészére kiterjeszti, termékeit a végfelhasználói<br />

eszközöktől kezdve az adatközponti megoldásokon<br />

át a felhőig és a peremhálózatig egységes everything-as-a-service<br />

üzleti modellben és szerző -<br />

déses keretrendszerben kínálja a vállalatoknak<br />

és az intézményeknek többek között az online<br />

működés, a hibrid munkavégzés és a digitális<br />

oktatás támogatásához.<br />

A dinamikus méretezés modellje<br />

Vállalatmérettől függetlenül olyan platformot ad a<br />

TruScale a szervezeteknek, amellyel könnyebben<br />

megválaszolhatják a leggyakoribb üzleti kihívásokat,<br />

rugalmasan kiszolgálhatják a dinamikusan változó<br />

igényeket, így versenyképességüket is fokozhatják,<br />

mondta a Lenovo. A TruScale platformon elérhető,<br />

menedzselt szolgáltatások bevezetésével a szervezetek<br />

lényegében a felhő előnyeit élvezhetik helyi,<br />

házon belüli környezetben, nemcsak a skálázás,<br />

hanem az adatmenedzsment és a hibrid környezet<br />

felügyelete is könnyebbé válik <strong>szám</strong>ukra.<br />

Elemzők (Gartner, IDC, Lenovo Market Intelligence)<br />

adatai szerint az as-a-service piac négyszer<br />

gyorsabban bővül, mint az IT szolgáltatásokkal<br />

megcélozható piac egésze. Három év távlatában<br />

a vállalati x86-os szerverekre fordított költés 12<br />

százaléka as-a-service modellekhez fűződik majd,<br />

és az új tárolóbeszerzések 50 százalékát fogja adni,<br />

évi átlagosan 40 százalékos növekedés eredményeként.<br />

Az előrejelzési időszak végére a vállalati<br />

PC-kre fordított költés 17 százaléka is as-a-service<br />

modellben fog realizálódni – míg két évvel ezelőtt az<br />

arány mindössze 1 százalék volt –, az éves átlagos<br />

bővülés üteme pedig 50 százalék lesz.<br />

A távmunka, az online kiszolgálás és a digitális<br />

oktatás, a bárhonnét történő belépés rugalmas<br />

modelljére váltó világban a hibrid környezetekre<br />

hangolt, okos megoldásokat bevezető szervezetek<br />

a transzformáció előnyeit is előbb megtapasztalják.<br />

A szolgáltatásként elérhető eszközökön és szoftverplatformokon<br />

túl ehhez az igény szerinti (on-demand)<br />

támogatás terén is nagyobb rugalmasság,<br />

testre szabás szükséges. A Lenovo korábbról<br />

meglévő Device-as-a-Service megoldásaiból sok<br />

vállalat ismeri ezeket a lehetőségeket, mondta<br />

a szállító. Mostantól a DaaS életciklus-kezelő<br />

szolgáltatásai is a TruScale platformon lesznek elérhetők,<br />

a használat alapú el<strong>szám</strong>olással és a meg -<br />

felelő pénzügyi konstrukciókkal együtt, amelyek<br />

az üzleti igények gyors kiszolgálása mellett a bir -<br />

toklási összköltség csökkentéséhez is hozzásegítik<br />

a vállalatokat, tette hozzá a Lenovo.<br />

TruScale szolgáltatásainak piacra viteléhez is<br />

innovatív megoldásokat keres a szállító. Új platformjával<br />

együtt a Lenovo bejelentette, hogy partnereivel<br />

kialakított együttműködését is frissítette.<br />

Project Unity<br />

alkalmazás Lenovo<br />

Tab P12 Pro tablettel<br />

8 | | <strong>2021.09.22.</strong>


AKTUÁLIS<br />

Lenovo Yoga Slim<br />

7 Carbon<br />

Az infrastruktúra-szolgáltatások terén a Deloitte,<br />

az Intel és a VMWare, a biztonság területén pedig<br />

az Absolute Software és a SentinelOne közreműködésével<br />

többek között a peremhálózatoktól a felhőig<br />

ívelő hibrid megoldásokat, menedzselt biztonsági<br />

szolgáltatásokat és tárolókörnyezeteket alakított<br />

ki, amelyek még könnyebbé teszik a változó üzleti<br />

igények dinamikus kiszolgálását, az adatok életciklusának<br />

kezelését és a tárkapacitás igény szerinti<br />

méretezését.<br />

Iparági AI és okos peremhálózat<br />

Nyitó előadásában Yong Rui, a Lenovo technológiai<br />

vezérigazgatója a szállító saját fejlesztésű mesterségesintelligencia-platformját<br />

mutatta be, amely<br />

új képességeivel a gyártóipar, az egészségügy és<br />

az oktatás digitális átalakulását teheti gördülékenyebbé.<br />

A Lenovo Brain platformjával eredetileg<br />

saját intelligens transzformációját támogatta, ezek<br />

az AI-technológiák teszik például természetesebbé<br />

az eszközök és a felhasználók interakcióit, automatizálják<br />

az infrastruktúra megoldások üzemeltetését<br />

és növelik a szállító okosgyárainak hatékonyságát<br />

is. A Brain platform továbbfejlesztésével a Lenovo<br />

az említetteken túl további iparági AI-megoldások<br />

építését, szállítását és támogatását is tervezi.<br />

Az üzlet működésének és szolgáltatásainak intelligens<br />

átalakításával a nagy teljesítményű analitikai<br />

és automatizációs képességekkel bíró peremhálózati<br />

AI-megoldások keresettsége is gyorsan nő. A<br />

konferencián bejelentett ThinkEdge SE70 peremhálózati<br />

AI-platformjával a Lenovo a logisztika, a<br />

szállítmányozás, a kereskedelem, a gyártóipar, az<br />

egészségügy és az okosvárosok digitális transzformációjához<br />

ígér nagy teljesítményű és rugalmas<br />

megoldást. A gépi látást gépi tanulással ötvöző<br />

ThinkEdge SE70 az Amazon Web Services (AWS)<br />

Panorama készülékére (appliance) és az NVIDIA<br />

Jetson Xavier NX platformjára épül, strapabíró<br />

kialakítású, felhőből menedzselhető, és a jövő<br />

év első felében kerül majd forgalomba.<br />

Peremhálózati környezetek megbízhatóságát<br />

és állóképességét növelheti majd a Lenovo másik,<br />

VMware-rel közösen fejlesztett megoldása. Utóbbi<br />

szállító új edge virtualizációs szoftvere elsőként<br />

a Lenovo strapabíró ThinkSystem SE350 peremhálózati<br />

szerverein lesz előre telepítve elérhető<br />

a piacon. A beépített kapcsolót és vezeték nélküli<br />

hálózati elérést is tartalmazó, integrált és kompakt<br />

megoldás feleslegessé teszi külső hálózati<br />

eszközök telepítését, és a távoli helyszíneken is<br />

olyan szolgáltatásokat ad, amilyeneket a vállalatok<br />

adatközpontjaiktól elvárnak, mondta a szállító. A<br />

Lenovo emellett Open Cloud Automation felügyeleti<br />

szoftverét is frissítette, amellyel a szervezetek az<br />

adatközponttól kezdve a felhőn át a peremhálózatig<br />

automatizálhatják infrastruktúra megoldásaik<br />

megtervezését, bevezetését és menedzselését,<br />

egyetlen felületről kezelhetik fizikai és virtuális<br />

infrastruktúrájuk teljes életciklusát.<br />

A Tech World pódiumán debütált a Lenovo két új,<br />

felső kategóriás Yoga laptopja, amely októberben<br />

Windows 11 operációs rendszerrel kerül majd<br />

forgalomba. A mindössze 1,1 kilogramm tömegű<br />

Yoga Slim 7 Carbon 14 colos OLED kijelzővel, akár<br />

8 magos AMD Ryzen 7 processzorral és Radeon<br />

grafikus kártyával, 1 terabájt kapacitású SSD<br />

meghajtóval, továbbá olyan akkumulátorral érkezik,<br />

amely közel 15 óra üzemidőt biztosít, és 15 perc<br />

alatt 3 órányi használatra feltölthető. A kifejezetten<br />

teljesítményigényes üzleti alkalmazások futtatására<br />

és nagy méretű fájlok kezelésére felkészített, ultravékony<br />

Yoga Slim 7 Pro 16 colos kijelzőt kapott, de<br />

legkarcsúbb konfigurációjának tömege így is csupán<br />

2,1 kilogramm.<br />

Mellettük a Lenovo bemutatta IdeaPad Duet 5<br />

Chromebook kettő az egyben kialakítású laptopját is.<br />

A 13,3 colos OLED kijelzőbe épített – a billentyűzetről<br />

tabletként leválasztható – gép tömege mindössze 0,7<br />

kilogramm, akkumulátoros üzemideje 15 óra, és<br />

a Google operációs rendszerével telepítve szintén<br />

októberben érkezik a piacra. A konferencián került<br />

sor a Lenovo két új, prémium kategóriás, P-sorozatú<br />

tabletjének premierjére is. A Tab P12 Pro a vezeték<br />

nélküli összekapcsolást menedzselő Project Unity<br />

alkalmazással a Windows 10 vagy 11 operációs<br />

rendszert futtató Lenovo PC-k okos kiegészítőjeként,<br />

második kijelzőjeként használható, precíziós<br />

toll és felkattintható billentyűzet is tartozik hozzá. Az<br />

ötödik generációs mobil hálózati eléréssel érkező,<br />

11 colos Android-alapú tablet, a Tab P11 5G pedig<br />

elsőként az európai, közel-keleti és afrikai régióban<br />

kerül forgalomba, ugyancsak októberben.<br />

<strong>2021.09.22.</strong> | | 9


AKTUÁLIS<br />

KASPERSKY<br />

Hogyan támadhatják meg<br />

kiberbűnözők az üzleti e-mail-fiókokat?<br />

Egy sikeres kibertámadás sokmilliós kárt okozhat a cégeknek. A Kaspersky szakemberei<br />

elmondták, hogy melyik az a három technika, amelyet a csalók a leggyakrabban használnak<br />

egy BEC típusú támadásnál.<br />

A<br />

Kaspersky szakértői fokozottan vizsgálják<br />

az üzleti e-mailekhez kapcsolódó<br />

visszaéléseket (Business Email<br />

Compromise, BEC).<br />

A 2021. május és július közötti időszakban<br />

a Kaspersky termékei több mint 9500 BEC<br />

típusú – többek között a légi közlekedés, az<br />

ipar, a kiskereskedelem, az informatika és<br />

a szállítás területén működő vállalkozások<br />

ellen irányuló – támadást előztek meg.<br />

A BEC típusú támadás során a csalók<br />

általában elektronikus levélváltást kezdeményeznek<br />

egy vállalati alkalmazottal,<br />

hogy elnyerjék bizalmát, és olyan cselekedetekre<br />

biztassák, amelyek ártalmasak<br />

a vállalatnak. A csalók ehhez sokszor az<br />

alkalmazottak feltört e-mail-fiókjait használják,<br />

vagy olyan e-mail-címeket, amelyek<br />

kinézetre a hivatalos vállalati címekhez<br />

hasonlóak.<br />

Előfordulhat, hogy a kiberbűnözők ellopják<br />

egy alkalmazott hitelesítő adatait a<br />

magasabb rangú kollégák célba vételéhez.<br />

Az esetek legnagyobb részében a<br />

támadás célja nem feltétlenül a pénzszerzés,<br />

hanem a vállalat bizalmas adatainak<br />

megszerzése, például egy ügyfél<br />

adatbázisához vagy az üzletfejlesztési<br />

adatokhoz hozzáférve.<br />

A Kaspersky szakemberei szerint az<br />

alábbi három technika, amelyet a kiberbűnözők<br />

a leggyakrabban használnak<br />

egy BEC típusú támadásnál:<br />

Megtévesztő levél<br />

a felettestől<br />

Az alkalmazott megtévesztő levelet kap egy<br />

magasabb beosztású kollégától, amivel a<br />

támadók rávehetik az alkalmazottat, hogy<br />

osszon meg adatokat egy „jogásszal” vagy<br />

egy hasonló külső emberrel, de hamis<br />

e-mail-címet adnak meg, amelyet bizalmas<br />

vállalati adatok ellopására próbálnak<br />

használni.<br />

Hamis bérel<strong>szám</strong>olási<br />

adatmódosítás<br />

Ebben az esetben a <strong>szám</strong>viteli osztály<br />

üzenetet kap egy (állítólagos) alkalmazottól,<br />

aki a bérfizetési hitelesítő adatainak módosítását<br />

kéri. Ha a <strong>szám</strong>viteli munkatárs<br />

módosítja a kártya adatait a bérel<strong>szám</strong>olási<br />

rendszerben, akkor az alkalmazott fizetését<br />

a támadó bank<strong>szám</strong>lájára utalják.<br />

Hamis <strong>szám</strong>la<br />

Ezt a típusú a levelet megint csak a<br />

<strong>szám</strong>viteli osztálynak küldik, de ebben az<br />

esetben úgy néz ki, mintha azt egy szállító<br />

vagy egy harmadik fél küldte volna<br />

egy <strong>szám</strong>lafizetési késedelem tárgyában.<br />

Ha a <strong>szám</strong>viteli munkatárs tájékozatlan,<br />

akkor az összeg egy csaló bank<strong>szám</strong>lájára<br />

kerül.<br />

Tóth Árpád, a Kaspersky magyarországi<br />

igazgatója felhívta a figyelmet a kiberbűnözők<br />

megtévesztési, bizalmat elnyerő<br />

technikáira is, hiszen az alapos adatgyűj -<br />

tés mellett a munkavállalók esetében a jóhiszeműség<br />

a legnagyobb veszélyforrás.<br />

„A BEC típusú támadások végrehajtásához<br />

a kiberbűnözők először mindig<br />

alapos adatgyűjtést végeznek a kiszemelt<br />

áldozatukkal kapcsolatban, majd az<br />

adatok segítségével elnyerik a bizalmát.<br />

Az ilyen támadások egy része azért valósulhat<br />

meg, mert a kiberbűnözők könnyen<br />

megtalálhatják az alkalmazottak nevét és<br />

beosztását, munkahelyük pontos címét,<br />

szabadságaik időpontját, a kontaktok<br />

listáját, stb. a nyilvános hozzáférésű rendszerekben.<br />

A csalók általában különféle<br />

pszichológiai manipulációs technikák és<br />

módszerek alkalmazásával nyerik el az<br />

áldozat bizalmát és hajtanak végre ártal -<br />

mas műveleteket. Ezért arra biztatjuk a felhasználókat,<br />

hogy legyenek óvatosak a<br />

munkájuk során.”<br />

A Kaspersky szakemberei szerint az egyik<br />

legfontosabb a megelőzés érdekében, hogy<br />

a vállalatok az adathalászat és levélszemét<br />

ellen védelmet nyújtó fejlett technológiákkal<br />

ellátott, megbízható biztonsági megoldásokat<br />

használjanak.<br />

Érdemes fejleszteni a munkatársak<br />

digitális jártasságát, hiszen a pszichológiai<br />

manipulációs technikák kivédésének az a<br />

legjobb módja, ha megtanítják a dolgozókat<br />

az ilyen technikák felismerésére.<br />

Mindemellett természetesen elengedhetetlen,<br />

hogy a kollégák jóhiszeműsége<br />

háttérbe szoruljon. A vezetőknek érdemes a<br />

dolgozókat arra ösztökélni, hogy ne nyissák<br />

meg a gyanús üzeneteket és ne tegyenek<br />

közzé bizalmas vállalati adatokat nyilvános<br />

hozzáférésű rendszerekben, például<br />

felhőszolgáltatásokban.<br />

10 | | <strong>2021.09.22.</strong>


INTERJÚ<br />

Kirabolva – hogyan lehet megvédeni<br />

egy kriptotárcát?<br />

A kiberbűnözők a kritovilágban tapasztalt szakembereket sem kímélik. Suppan Márton, a Peak<br />

alapító-vezérigazgatója saját történetén keresztül hívja fel a figyelmet a veszélyekre.<br />

<strong>Computerworld</strong>: Nem egészen általános<br />

káresemény érte Önt, mi történt<br />

pontosan?<br />

Suppan Márton: Sok furcsa eseménnyel<br />

a háta mögött és egyre nagyobb felhalmozott<br />

vagyonnal a kriptopiac alapvetően<br />

nem hétköznapi világ, így nem csoda, hogy<br />

a kiberbűnözők érdeklődését is felkeltette.<br />

Ennek az érdeklődésnek esett áldozatául<br />

az én kriptoportfolióm, illetve kriptopénztárcám<br />

is. A Binance-nél regisztrált <strong>szám</strong>lára<br />

különböző tengerentúli IP-címekről<br />

jelentkeztek be, feltörve a fiók két faktoros<br />

authentikációval ellátott védelmét. Ezt<br />

követően átváltották a különböző kriptókat<br />

USDT-re (az USDT egy amerikai dollár<br />

fedezetű stable coin), majd néhány ezer<br />

dollár értékű csomagokban elutalták több<br />

különböző, vélhetően kamu e-mail-címmel<br />

regisztrált walletre.<br />

CW: Mi várható az ügyben, milyen fejlemény,<br />

vagy megoldás? Milyen bizonyítékok<br />

kellenek egy ilyen eset során?<br />

SM: Nehéz ügy. Érdekes, hogy a cselekményt<br />

a hajnali órák ellenére végigkísértem,<br />

ám nem tudtam közbeavatkozni,<br />

tulajdonképpen kitiltottak a saját fiókomból.<br />

A szolgáltatónak azonnal, a cselekmény<br />

alatt jeleztem a bajt e-mailen, de semmilyen<br />

reakció sem érkezett. Órákkal később<br />

tudtam helyreállítani a fiókomat, ahol az<br />

online chaten keresztül kapcsolatba léptem<br />

a Binance ügyfélszolgálatával, ahol nagy<br />

erőfeszítések árán el tudtam érni, hogy ne<br />

egy chatbottal, hanem élő emberrel tudjak<br />

kommunikálni. Elismerték a fiók kompromittálását,<br />

lefagyasztották azokat a walleteket,<br />

ahova áttranszferálták az ellopott<br />

USDT-állományt, és jelezték, hogy innen úgy<br />

tudnak továbblépni, ha feljelentést teszek,<br />

és a hatóság hivatalos úton megkeresi őket.<br />

A feljelentést meg is tettem, azóta egyszer<br />

kértek bizonyítékokat (e-mailek, képernyőfotók,<br />

<strong>szám</strong>laazonosítók, stb).<br />

CW: Mennyire felkészültek a hatóságok<br />

egy ilyen ügy megoldására?<br />

SM: Jelen pillanatban nem tudom megítélni,<br />

hogy a hatóságok mennyire felkészültek az<br />

ilyen esetekre. Az biztos, hogy nagyon nehéz<br />

dolguk van, hiszen általában a feljelentők<br />

sem értik igazán, hogy mi történt, így nem<br />

is tudnak kellő támpontot adni. Nem tudom,<br />

hogy az én ügyem van-e akkora horderejű,<br />

hogy a rendőrség kibervédelmi osztályához<br />

kerüljön, ha nem, akkor szinte kizártnak<br />

tartom a pozitív kimenetelt.<br />

CW: Mi a legfontosabb tapasztalat, amit<br />

szerzett és amire másoknak is felhívná<br />

a figyelmét?<br />

SM: Fontos felismerés volt, hogy egy<br />

viszonylag tudatos felhasználó is mennyire<br />

könnyen áldozatul eshet egy ilyen ügyben<br />

úgy, hogy a világ egyik legnagyobb szolgáltatóját<br />

használja nyilván azért is, hogy<br />

megfelelő biztonságban tudja befektetését.<br />

Meghökkentő másrészt a szolgáltató<br />

hanyagsága az ügyfélszolgálati<br />

kérdésekben – ha a hajnali e-mailes megkeresésemet<br />

időben feldolgozzák, az egész<br />

ügy megakadályozható lett volna. Fontos<br />

megérteni, hogy az ilyen esetekben a szolgáltatók<br />

nem a barátaink, a saját bőrüket<br />

akarják menteni, és csak utána jön az<br />

ügyfélérdek.<br />

CW: A rosszfiúk mindig előttünk járnak<br />

egy lépéssel, mit gondol, ez a terület<br />

mindig is ilyen kockázatos lesz?<br />

SM: Tulajdonképpen minden egyes digitális<br />

pénzügyi szolgáltatással időzített bombán<br />

ül a felhasználó. Ez nem azt jelenti, hogy<br />

visszább kell venni a tempóból, sokkal<br />

inkább azt, hogy rohamtempóban edukálni<br />

kell az embereket, különben rossz vége lesz<br />

ennek a folyamatnak.<br />

CW: Mi az, amit másként tenne ma, a<br />

tapasztalatainak tükrében?<br />

SM: Egyrészt a szóban forgó eset alatt és<br />

előtt levő biztonsági szinttel nem elégednék<br />

meg, ezzel kapcsolatban meg is tettem a<br />

szükséges lépéseket. Azt gondolom, hogy<br />

a szükséges óvintézkedésekkel jelentősen<br />

lehet csökkenteni a kockázatokat. Másrészt,<br />

mivel nem tradeltem aktívan, ezért hot<br />

wallett helyett biztosan cold walletben<br />

tartanám a portfoliómat.<br />

CW: Milyen tanácsot adna azoknak,<br />

akik kriptovalutába akarnak fektetni?<br />

SM: Itt visszautalnék az előző pontra,<br />

mindenkinek javaslom, hogy a kellemetlenségek<br />

ellenére válassza a lehető<br />

legtöbb autentikációval járó bejelentkezési<br />

flow-t. Figyelje aktívan, hogy az általa<br />

használt, jelszóval védett felületek közül<br />

nem került-e bármelyik adatszivárgási<br />

ügybe, ha igen, azonnal cseréljen jelszót<br />

ne csak az adott oldalon, de mindenhol,<br />

ahol esetleg ugyan az volt a jelszava. Ha<br />

már jelszó, néhány havonta érdemes<br />

mindentől függetlenül cserélni azokat.<br />

Ezek mellett, ha valaki nem trading,<br />

hanem tartási céllal vásárol kriptót,<br />

érdemes internetre nem kapcsolódó cold<br />

walletben tartani a befektetését, ez a<br />

lehetőség egyébként hatalmas hozzáadott<br />

értéket képvisel a klasszikus értékpapírokkal<br />

szemben.<br />

Ha meghallgatná az esetről<br />

szóló Fintech Világa adást,<br />

a QR kód beolvasásával<br />

megteheti.<br />

<strong>2021.09.22.</strong> | | 11


KIS<br />

ENDRE<br />

INTERJÚ<br />

ITBN CONF-EXPO 2021<br />

A kiberbiztonság titkai<br />

Karantén és nyitás, bezárkózás és megnyílás egységére és ellentmondására utal a szeptember<br />

28-29-én sorra kerülő, idei ITBN CONF-EXPO mottója. A digitális technológia szerepe ugyanis<br />

kettős, nemcsak a járvány kezelésében segítette a világot, hanem támadásoknak való kitettségét<br />

is növelte.<br />

és felhasználók<br />

tömegével váltottak online<br />

Szervezetek<br />

működésre, szolgáltatásokra<br />

az elmúlt másfél évben bevezetett korlátozó<br />

intézkedések miatt. Hogyan hat a<br />

járványhelyzetben felpörgött digitalizáció<br />

a fenyegetéskörnyezetre és a kibervédelemre,<br />

egyszersmind Közép-Kelet-Európa<br />

legjelentősebb kiberbiztonsági konferenciájának<br />

tartalmára és formátumára<br />

– kérdeztük Keleti Arthur kibertitok jövőkutatót,<br />

az ITBN CONF-EXPO alapítóját és<br />

fő szervezőjét, valamint Balogh Turult, a<br />

rendezvény szakmai szervezőjét és kiberbiztonsági<br />

szakértőjét.<br />

<strong>Computerworld</strong>: Miként formálja a<br />

hirtelen digitális fordulat a kiberbizalmat,<br />

a felhasználók biztonságtudatosságát<br />

és a kiberbűnözők stratégiáit?<br />

Keleti Arthur: Országonként, kultúránként<br />

eltérő a távmunka, a digitális oktatás, az<br />

online ügyintézés hagyományai, szokásai,<br />

technológiai háttere. Míg 2018-ban húszból<br />

egy alkalmazott végzett távmunkát, idén<br />

már az emberek nagyjából fele legalább<br />

részben otthonról dolgozhat. A járványhelyzet<br />

különösen az olyan országokat érte<br />

váratlanul, amelyekben a kisebb távolságok<br />

vagy a digitális kultúra fejlettsége miatt<br />

eddig nem jelentkezett a távoli feladatvégzés<br />

igénye. Miközben a szinte teljesen otthonról<br />

dolgozók aránya az Európai Unió szintjén<br />

13 százalék körül van, az összes keleteurópai<br />

ország jóval az átlag alatt marad.<br />

Ráadásul a feladat elvégzése vagy a<br />

lehetőség megteremtése mindig a biztonsági<br />

megfontolások előtt jár, ez általános<br />

tapasztalat. Most is ez történt, így fordulhatott<br />

elő, hogy a foglalkoztatottak majdnem<br />

fele nem kapott megfelelő tájékoztatást<br />

és eszközöket a távmunka kiberbiztonsági<br />

problémáinak kezeléséhez, negyedüknek<br />

pedig többletkiadása keletkezett ezzel<br />

összefüggésben. A kiberbűnözés persze<br />

lecsapott a kínálkozó lehetőségre, több<br />

száz százalékkal nőtt az adathalász levelek<br />

<strong>szám</strong>a, amelyek kifejezetten a pandémiás<br />

szituációt használták ki. A járvány kezdete<br />

óta többszörösére nőtt a hozzám befutó,<br />

segítségkérő hívások <strong>szám</strong>a is, naponta<br />

jelentkeznek nálam feltört fiókokkal vagy<br />

ellopott adatokkal kapcsolatos incidensek<br />

áldozatai.<br />

Keleti<br />

Arthur<br />

A cégek és intézmények 20 százalékánál<br />

a távoli felhasználók okoztak biztonsági<br />

incidenseket, a magánszemélyeket érintő<br />

biztonsági eseményeket pedig, ha van hová<br />

bejelenteni ezeket, a szolgáltatók vagy az<br />

állami szervezetek vegyes színvonalon<br />

kezelik, ezért a helyzet szerintem csak<br />

romlani fog. Az egész szakma komoly kihívások<br />

elé néz, mert a biztonsági incidensek<br />

észlelése és megoldása közötti időt évek<br />

óta 280 nap környékén mérjük, és ezt nem<br />

tudjuk lejjebb tornázni. Az események észleléséig<br />

is százas nagyságrendben mérjük a<br />

napokat, és a távmunka, a távoli elérés ezt<br />

csak tovább nehezíti.<br />

Igazi megoldást az automatikus észlelés,<br />

problémamegoldás jelent, munkavállalók és<br />

magánszemélyek esetében egyaránt, amit<br />

szerintem csak mesterséges intelligenciá -<br />

val érhetünk el. A titkok kezelésében is az<br />

AI az egyetlen megoldás, a kontextus és a<br />

normarendszerek értelmezésében azonban<br />

még mindig gyerekcipőben jár. Biztató<br />

kitörési pontnak értékelem az NLP-rendszerek<br />

megjelenését. Az olyan megoldásokkal,<br />

mint a GPT3 és a készülő GPT4<br />

egyre közelebb jutunk például ahhoz, hogy<br />

az általánosabb kiberbiztonsági incidensek<br />

megoldására konkrét javaslatokat kapjanak<br />

a felhasználók, vagy időben észleljük a<br />

szintén mesterséges intelligenciára építő<br />

támadásokat.<br />

CW: Az idei év egyik súlyos kiberbiztonsági<br />

incidense a Pegasus-ügy. Az<br />

eddig megismert információk alapján<br />

az izraeli gyártó szerint kizárólag<br />

kormányzati szereplőknek értékesített<br />

és terroristák, illetve szervezett<br />

bűnözők elleni küzdelemben bevethető<br />

kémszoftverrel Magyarországon<br />

újságírókat, ügyvédeket, üzletembereket<br />

és politikusokat is megfigyeltek.<br />

A feltárást azonban hátráltatja, hogy<br />

a kormányon lévő párt delegáltjainak<br />

távolmaradása miatt eddig (lapunk<br />

nyomdába adásáig) az illetékes parlamenti<br />

bizottság sem tájékozódhatott az<br />

egyre egyértelműbbé váló ügyben. A<br />

Pegasus-incidensben így a titok is többféleképp<br />

jelenik meg, sérül, sokszorozódik<br />

és alakul át. A titokkutató milyen<br />

tanulságot von le a fejleményekből?<br />

KA: Az átlagember <strong>szám</strong>ára láthatatlan,<br />

észlelhetetlen, mindenhez hozzáférő alkalmazás,<br />

amit a gyártók és a kibervédelmi<br />

cégek sem észlelnek. Mit mondhat erre egy<br />

titokkal foglalkozó kiberbiztonsági szakértő?<br />

Sakk-matt. De azt is megtanultuk<br />

12 | | <strong>2021.09.22.</strong>


INTERJÚ<br />

ebben a szakmában, hogy a legkomolyabb<br />

támadás, a legelképzelhetetlenebb incidens,<br />

a legképtelenebb adatlopás után is fel kell<br />

állni. Meg kell érteni, hogy mi történt, mi<br />

történik, és kinek mi a szerepe egy ilyen<br />

ügyben.<br />

Kiberbiztonsági körökben sok éve<br />

követjük az ilyen alkalmazások fejlődését. A<br />

titkosszolgálatok és eszközeik működéséből<br />

fakad az is, hogy az általános kiberbiztonsági<br />

piac keveset ismerhet a használt technológiákból,<br />

módszerekből. Ironikus módon<br />

éppen a rendvédelem vagy a titkosszolgálat<br />

meghackelése vagy adatszivárgása hozza<br />

felszínre e módszerek egy részét. Szerintem<br />

a társadalom keresi a módját, hogy ezek<br />

köré valamilyen morális vagy normahatárt<br />

húzzon. Kinek kell engedélyt kérnie, és<br />

pontosan kitől, hogy ilyen eszközöket használjon?<br />

Milyen társadalmi és szakmai kontrollt<br />

akarunk? Milyen védelmi szintet várunk<br />

el például a telekommunikációs szolgáltatóktól<br />

vagy a mobileszközgyártóktól? Ma<br />

még nem találjuk ezt a határt, nem tudjuk,<br />

mi helyes és mi nem, ezért az ítélkezés is<br />

szubjektív, nem beszélve a kevés információról,<br />

ami a konkrét ügyekben egyáltalán<br />

napvilágot láthat.<br />

A titkok definíciójában is komoly kavarodást<br />

látok. Egyes tudományos megközelítések<br />

alapján mára közel 40 titokkategóriát<br />

azonosítottunk, amelyek közül egy ember<br />

átlagosan tizenhárommal, szexuális élettel,<br />

pénzügyi helyzettel, különböző szintű<br />

hazugságokkal összefüggő titkokkal rendelkezik.<br />

A Pegasushoz hasonló alkalmazások<br />

ezeket eltérő mértékben érintik, de mindig<br />

komoly titoksértést okoznak. Egyéni szinten<br />

ezt érezzük a legsúlyosabb problémának,<br />

ez háborít fel bennünket igazán. The<br />

Imperfect Secret című, 2016-os könyvem -<br />

ben azt írtam, hogy 2020-ra az érzékeny<br />

információk 75 százalékát nem tudjuk<br />

megvédeni. Tartom, emelem ezt a tétet.<br />

CW: Mely kiberbiztonsági trendek<br />

kerülnek középpontba az idei ITBN<br />

CONF-EXPO konferencián, és hogyan<br />

követhetjük az előadásokat?<br />

Balogh Turul: Két nap, több mint száz<br />

előadó és szereplő részvételével, exkluzív<br />

környezetből, professzionális kép- és hangtechnikával<br />

felszerelt tévéstúdióból napi<br />

tizenkét órában közvetítjük a szakma kiválóságainak<br />

előadásait és kerekasztal-beszélgetéseit,<br />

amelyeket ismert riporterek<br />

moderálnak.<br />

Mindkét napot reggeli beszélgetős<br />

műsorfolyammal indítjuk, ahol életvitelről,<br />

szakmai szokásainkról, a technológia<br />

világáról, újdonságokról lesz szó<br />

a kiberbiztonság kontextusában, hogy a<br />

közönség ráhangolódjon az ezt követő<br />

nyitó és más szakmai előadásokra, panelbeszélgetésekre,<br />

amelyek a két párhuzamosan<br />

futó programcsatornán felváltva<br />

követik egymást reggel héttől este hétig.<br />

A fő (main) csatornán a szakmai előadók<br />

viszik a hangot, míg a nyüzsgő (buzz)<br />

csatorna lazább, beszélgetősebb lesz.<br />

Nem várjuk persze, hogy a közönség napi<br />

tizenkét órában a kijelző előtt üljön, szüneteket<br />

is közbeiktatunk a felfrissüléshez,<br />

kinyújtózáshoz.<br />

Balogh<br />

Turul<br />

A konferencia weboldalán (online.<br />

itbn.hu) elérhető teljes program csupán<br />

néhány pontjára hívnám fel a figyelmet.<br />

Heves vitákat váltanak ki a kezdeményezések,<br />

amelyek szerint a terrorelhárítás<br />

és a bűnüldözés érdekében be kellene<br />

tiltani a végponttól végpontig titkosított<br />

kommunikációt, vagy legalábbis megismerhetővé<br />

kéne tenni a tartalmát bizonyos<br />

szereplők <strong>szám</strong>ára. Ellenzi ezt az elkép -<br />

zelést Phil Zimmermann, a legelterjedtebb<br />

emailtitkosító szoftver, a PGP (Pretty Good<br />

Privacy) megalkotója, aki vendégünk lesz,<br />

és egészen egyedülálló előadást tart a<br />

titkosítás jövőjéről. Peter Snyder, a Brave<br />

böngésző adatvédelmi kutatója pedig kifejti<br />

majd, hogy a böngészőkön túl hogyan<br />

kellene működnie a webnek a felhasználók<br />

és a magánélet nagyobb védelme<br />

érdekében.<br />

Fribék Judit, a Készenléti Rendőrség<br />

kiemelt főnyomozója Baracsi Katalin internetjogásszal<br />

és Solymos Ákos íróval a gyermekvédelem<br />

kiberbiztonsági kérdéseiről,<br />

többek között a közösségi hálókon képeket<br />

meggondolatlanul megosztó szülők felelősségéről,<br />

az ilyen tartalmak etikai és<br />

jogi megítéléséről fog beszélgetni. Különlegesnek<br />

ígérkezik a hazai járványkezelés<br />

kibervédelmébe bepillantást adó kerekasztal-beszélgetés,<br />

a nemzetközi kiberbiztonsági<br />

versenyeken sikereket arató<br />

magyar egyetemisták élménybe<strong>szám</strong>olója,<br />

valamint Szongoth Richárd c.r. alezredes,<br />

az Europol összekötő tanácsosának előadása,<br />

aki a nemzetközi bűnözés és bűnüldözés<br />

kiberfizikai vonatkozásait és trendjeit<br />

vázolja fel. A konferencia közönsége megismerkedhet<br />

továbbá a magyarországi<br />

biztonsági műveleti központok (SOC-ok)<br />

helyzetével és a problémák kezelésére<br />

javasolt megoldással, a hazai internetbiztonsági<br />

kutatás készítőivel, az irányadó<br />

európai kiberbiztonsági keretrendszer<br />

legfrissebb fejlesztéseivel, a pénzügyi<br />

szolgáltatók csalásészlelő módszereivel<br />

és sok más izgalmas területtel is.<br />

Idén is átadjuk az ITBN-díjakat, és<br />

különdíjjal ismerjük el az év incidenskezelő<br />

csapatának, szakemberének munkáját.<br />

A konferencia hibrid jellegét erősíti, hogy<br />

terveink szerint a helyszínen is bepillantást<br />

adunk a konferencia kulisszái mögé. Az<br />

érdeklődők <strong>szám</strong>ától és a járványhelyzet<br />

további alakulásától is függ, hogy ezeket a<br />

túrákat hány fős turnusokban, milyen feltételekkel<br />

fogjuk megszervezni. Kiberfizikai<br />

eseményünk honlapja a rendezvény két<br />

napja előtt és után is élni fog, a látogatók<br />

itt a korábbi évek előadásait is megtekinthetik,<br />

valamint szállítókkal, kiberbiztonsági<br />

szakemberekkel és más résztvevőkkel, a<br />

teljes hazai és a régiós iparági ellátási lánc<br />

szereplőivel is kapcsolatokat építhetnek.<br />

Hallgasd meg<br />

a cikket! Felmondja:<br />

Keleti Arthur<br />

1. Nyisd meg a telefonod<br />

fényképező alkalmazását.<br />

2. Irányítsd a QR kódra.<br />

3. Nyisd meg a lisn.hu oldalát<br />

4. Hallgasd meg a cikket.<br />

<strong>2021.09.22.</strong> | | 13


KIS<br />

ENDRE<br />

KIBERBIZTONSÁG / IBM SECURITY<br />

Az adatsértés borsos ára<br />

Rekordmagasra emelkedtek az adatvédelmi incidensekből fakadó költségek,<br />

ráadásul az ilyen biztonsági események észlelése is minden eddiginél<br />

hosszabb időbe telik a vállalatoknál, állapította meg friss tanulmányában az<br />

IBM. A mutatók romlásában nagy szerepet játszanak a járványkezeléssel járó<br />

változások, a digitális átalakulás technológiái azonban a helyzet javításában<br />

is segíthetnek. Az elemzés egyik biztató eredménye szerint ugyanis a<br />

mesterséges intelligenciát és hibrid felhőt bevezető, bizalmat nem előlegező<br />

szervezeteknél csökkent az adatsértések ára.<br />

évben. A pénzügyi szektorban is a globális<br />

átlagot meghaladva 5,72 millió dollárba, a<br />

gyógyszeriparban pedig 5,04 millió dollárba<br />

került az adatsértés. Bár költségszintjük<br />

alacsonyabb, a kereskedelem, a média,<br />

a vendéglátás és a közszféra szereplői<br />

szintén az adatvédelmi incidensek jelentős<br />

drágulásával szembesültek.<br />

Tavaly világszinten átlagosan 4,24<br />

millió dollárba került a vállalatoknak<br />

egy-egy adatvédelmi incidens kezelése<br />

az IBM Security friss jelentése (2021<br />

Cost of a Data Breach Report) szerint, ami a<br />

megelőző évhez képest 10 százalékos növekedésnek<br />

felel meg, és az immár tizenhetedik<br />

alkalommal elkészített tanulmány<br />

történetében az eddigi legmagasabb érték.<br />

Az adatsértés észleléséhez és megszüntetéséhez<br />

szükséges idő is 287 napra<br />

nőtt, vagyis az előző jelentésben szereplő<br />

átfutáshoz képest egy év leforgása alatt<br />

hosszabb lett egy héttel. A kutatók szerint<br />

mindez a vállalatok működésében bekövetkező<br />

drasztikus változásokkal magyarázható,<br />

amelyeket a COVID-19 pandémia<br />

idézett előtt.<br />

A jelentés elkészítéséhez az IBM Security<br />

a Ponemon Institute közreműködésével<br />

világszerte több mint 500 vállalat olyan<br />

valós adatvédelmi incidenseit elemezte,<br />

amelyek tavaly május és idén március között<br />

százezernél kevesebb adatsort érintettek.<br />

(A tanulmány külön fejezetben elemzi a<br />

nagyon nagy méretű, 50-65 millió adatsort<br />

érintő megaincidenseket is, de azokat nem<br />

vette figyelembe az itt bemutatott átlagértékek<br />

<strong>szám</strong>ításakor.) Egy-egy adatsértés<br />

minden jogi, megfelelési, technikai és üzleti<br />

költségének pontos kimutatása rendkívül<br />

összetett feladat, a több száz tényező figyelembevételével<br />

kalkuláló tanulmány éppen<br />

ezért értékes támpontot ad a vállalatoknak.<br />

Minél nagyobb változással szembesítette<br />

egy iparág szereplőit a járványhelyzet, az<br />

adatsértés költségei annál inkább elszálltak,<br />

mutatta ki az idei jelentés. Az átlagos<br />

kárösszeg az egészségügyben volt messze<br />

a legnagyobb a vizsgált időszakban, adatvédelmi<br />

incidensenként 9,23 millió dollár, azaz<br />

2 millió dollárral nagyobb, mint a megelőző<br />

Kapkodó digitalizáció,<br />

kapós azonosítók<br />

Sok vállalat kényszerült rá az elmúlt évben,<br />

hogy hirtelen változtasson működésének<br />

technológiai támogatásán, távmunkára<br />

bátorítsa vagy utasítsa alkalmazottait,<br />

ügyfeleit pedig online csatornákra terelje.<br />

Az IBM Institute for Business Value adatai<br />

szerint a pandémia hatására a szervezetek<br />

60 százaléka erősített rá felhőalapú tevékenységére,<br />

az adatsértések árát vizsgáló<br />

kutatás eredményeiből ítélve azonban az<br />

informatikai környezet gyors átalakítása<br />

közben háttérbe szorultak a kiberbiztonság<br />

követelményei, így gyengültek a vállalatok<br />

incidenskezelő képességei is.<br />

A vizsgált vállalatok közel 20 százalékánál<br />

a távmunka az adatvédelmi incidensek<br />

tényezőjeként jelent meg, és ezek az események<br />

egymillió dollárral nagyobb (4,96 millió<br />

dollár) költséget okoztak, mint a távmunkával<br />

nem összefüggő esetek, továbbá 15<br />

százalékkal többe kerültek, mint általában<br />

az adatsértések. A felhőmigrációs projektek<br />

közben elszenvedett adatvédelmi incidensek<br />

az átlagnál 18,8 százalékkal nagyobb költséggel<br />

jártak, de azok a vállalatok, amelyek<br />

felhőmodernizációs stratégiájuk megvalósításában<br />

előrébb, érett szakaszban járnak,<br />

hamarabb észlelték és hatékonyabban<br />

válaszolták meg az ilyen eseményeket –<br />

14 | | <strong>2021.09.22.</strong>


KIBERBIZTONSÁG / IBM SECURITY<br />

átlagosan 77 nappal rövidebb idő alatt, mint<br />

a felhőbevezetés korai szakaszánál tartó<br />

szervezetek.<br />

Ellopott felhasználói azonosítókat használnak<br />

a támadók a leggyakrabban az adatvédelmi<br />

incidensekben, egyúttal az ilyen<br />

személyes adatok – név, e-mail-cím, jelszó<br />

– sérülnek a leggyakrabban a biztonsági<br />

események során. Az elemzők szerint a<br />

két trend erősíti egymást, mivel a támadók<br />

egyre több azonosítót szereznek meg, ez<br />

pedig még több adatvédelmi incidenshez<br />

vezet.<br />

A vizsgált adatsértések közel felében<br />

(44 százalékában) az ügyfelek személyes<br />

adatai – például neve, e-mail-címe, jelszava<br />

– vagy akár egészségügyi adatai kerültek<br />

illetéktelen kezekbe, a tanulmány alapján<br />

így a támadók által zsákmányolt adatsorok<br />

leggyakrabban ebbe a kategóriába<br />

tartoznak. Ugyancsak az ügyfelek személyes<br />

azonosításra alkalmas információinak<br />

(PII) elvesztése kerül a legtöbbe, adatsoronként<br />

180 dollárba, míg az incidensek adatsorra<br />

vetített költsége átlagosan 161 dollár.<br />

Az adatvédelmi incidensek 20 százalékában<br />

a támadók lopott azonosítókat használtak,<br />

így az elemzésben ez bizonyult a bűnözők<br />

leggyakrabban bevetett módszerének.<br />

Ráadásul a vállalatok az ilyen típusú adatsértéseket<br />

észlelték a leglassabban, 250<br />

nap alatt, míg az incidensek átlagos észlelési<br />

ideje 212 nap.<br />

Tekintettel arra, hogy a felhasználók 82<br />

százaléka újrahasznosítja, több fiókhoz<br />

is használja jelszavait, az adatsértések<br />

eszközét és célpontját egyszerre képező<br />

azonosítók fokozottan veszélyeztetettek, és<br />

összetett kockázatokat hordoznak, amit a<br />

vállalatok nem téveszthetnek szem elől.<br />

Költségcsökkentő<br />

intelligencia és<br />

automatizálás<br />

Bár az informatikai környezet átalakítása<br />

a járványhelyzetben növelte az adatsértések<br />

költségét, a digitális transzformációs<br />

projekteket egyáltalán nem indító szervezetek<br />

valójában borsosabb árat fizettek<br />

az ilyen incidensekért. Esetükben egy<br />

adatsértés költsége ugyanis 16,6 százalékkal,<br />

azaz 750 ezer dollárral nagyobb volt,<br />

mint a működésüket digitálisan átalakító<br />

szervezeteknél.<br />

A mesterséges intelligencia, a biztonsági<br />

analitika és a titkosítás bizonyult az adatvédelmi<br />

incidensek költségét legjobban<br />

csökkentő tényezőnek, segítségükkel a<br />

vizsgált vállalatok 1,25 millió és 1,49 millió<br />

dollár közötti összeget takarítottak meg<br />

egy-egy biztonsági esemény kezelésében.<br />

A felhőalapú adatsértések elemzésekor<br />

pedig a kutatók megállapították, hogy a<br />

hibridfelhős megközelítést alkalmazó vál -<br />

lalatoknál az adatsértés átlagos költsége<br />

(3,61 millió dollár) kisebb volt, mint az<br />

elsősorban nyilvános felhőre (4,80 millió<br />

dollár) vagy magánfelhőre (4,55 millió<br />

dollár) támaszkodó szervezeteknél.<br />

Hatékonyabban kezelték az adatvédelmi<br />

incidenseket a biztonságot nem előlegező<br />

(zero trust) megközelítést alkalmazó<br />

vállalatok is. Stratégiájuk abból a feltételezésből<br />

indul ki, hogy a felhasználói<br />

azonosítók és maguk a hálózatok is eleve<br />

veszélyeztetettek, sérültek lehetnek, ezért<br />

a mesterséges intelligencia és az analitika<br />

eszközeivel folyamatosan ellenőrzik és<br />

érvényesítik a felhasználók, az adatok és az<br />

erőforrások közötti kapcsolatokat. Az érett<br />

zero trust gyakorlattal jellemezhető szervezetek<br />

költsége adatvédelmi incidensenként<br />

3,28 millió dollár volt – 1,76 millió dollárral<br />

kevesebb, mint amivel az ilyen megközelítést<br />

nem alkalmazó szervezeteknek<br />

<strong>szám</strong>olniuk kellett.<br />

A tanulmány további megállapítása, hogy<br />

a megelőző évhez képest tavaly több szervezet<br />

lépett előre a kibervédelem automatizálásában,<br />

és ezzel jelentős megtakarítást<br />

ért el. A vizsgált vállalatok 65 százaléka<br />

részben vagy teljesen automatizálta biztonsági<br />

környezetét, míg két éve ez az arány 52<br />

százalék volt. A kibervédelmüket teljesen<br />

automatizáló szervezetek költsége adatsértésenként<br />

2,90 millió dollár volt, míg a<br />

nem automatizáló vállalatoknál a <strong>szám</strong>la<br />

ennek több mint kétszeresére, 6,71 millió<br />

dollárra rúgott. Az incidenskezelő tervük<br />

tesztelésébe is beruházó vállalatoknál az<br />

adatsértések átlagos költsége szintén feleakkorának<br />

bizonyult, mint a tesztelésre nem<br />

költő szervezeteknél. Az elemzők szerint<br />

a biztonsággal kezdettől fogva, következetesen<br />

<strong>szám</strong>oló digitalizáció tehát ezen a<br />

módon is kimutathatóan megtérül.<br />

<strong>2021.09.22.</strong> | | 15


MÓRAY<br />

GÁBOR<br />

KIBERBIZTONSÁG<br />

Kriptovaluták és a kiberbűnözés:<br />

piszkos pénz<br />

A kriptovaluták fantasztikus új lehetőséget kínálnak a gazdasági élet minden szereplője <strong>szám</strong>ára,<br />

de a technológia előnyeinek kihasználásában egyelőre a bűnözők járnak az élen. Miért olyan<br />

vonzóak a Bitcoin, az Ethereum és társaik a hackerek <strong>szám</strong>ára?<br />

A<br />

hackerek változatos módokon próbálják<br />

lenyúlni pénzünket, azonban<br />

a sokféle kifinomult technika<br />

közül, amelyet használnak, manapság a<br />

zsarolóvírus-támadás a legelterjedtebb.<br />

Az utóbbi időben nem múlt el hét, hogy ne<br />

olvashattunk volna ilyen jellegű komoly<br />

akcióról, amit a biztonságukra vagyonokat<br />

költő nagypályás cégek (Dessault,<br />

Kia Motors, Royal Dutch Schell, Toyota,<br />

Fujifilm stb.) ellen követtek el.<br />

A kiberbűnözés divatba jött, és ennek<br />

egyszerű oka van: roppant jövedelmező,<br />

a lebukás kockázata pedig viszonylag<br />

csekély. Sokfajta becslés olvasható a<br />

hackerek által okozott károkról, van, aki<br />

1, vagy aki 6 trillió (vagyis ezermilliárd)<br />

dollárra taksálja ezt az értéket, de abban<br />

mindenki egyetért, hogy javulásra ne<br />

<strong>szám</strong>ítsunk, a bűnözők okozta veszteség<br />

az elkövetkező időben rohamosan nőni fog.<br />

A támadástípusok skálája széles, a zsarolóvírusoktól<br />

a lopott adatok Sötét Weben<br />

történő értékesítésén át egészen a feltört<br />

<strong>szám</strong>ítógépek zombihálózatba kapcsolásáig<br />

terjed. A kiberbűnözők sokfajta módon<br />

törnek borsot az orrunk alá, akcióiknak<br />

azonban van egy közös vonása: a nyereséget<br />

kriptovalutában igyekeznek realizálni.<br />

Változatos technikák<br />

Lássunk néhány jellemző technikát,<br />

amellyel a kiberbűnözők pénzt szednek<br />

ki áldozataikból. Manapság a zsarolóvírusok<br />

a legnépszerűbbek, amelyek egyéni<br />

felhasználókat éppúgy fenyegetnek, mint<br />

intézményeket, és a személyes adatok, a<br />

dokumentumok, valamint a kulcsfontosságú<br />

vállalati fájlok zárolásával hatalmas<br />

riadalmat és káoszt tudnak okozni. A<br />

bűnözők agresszívan lépnek fel, rövid<br />

határidőt adnak a váltságdíj kifizetésére,<br />

és megfenyegetik áldozatukat, hogy<br />

ha nem fizet, közzéteszik adatait, vagyis<br />

pszichológiai eszközöket is bevetnek az<br />

ellenállás letörésére.<br />

A zsarolóvírus gyors és jövedelmező<br />

módszer, a váltságdíj pedig néhány ezertől<br />

a sokmillió dollárig terjedhet. A zsarolóvírus<br />

azonban hangos és látványos: ha<br />

valakit támadás ér, tüstént hírt szerez<br />

róla, hiszen a <strong>szám</strong>ítógép képernyőjén<br />

azonnal megjelenik a rettegett üzenet. Ez<br />

a technika nem a rejtőzködésről, hanem a<br />

brutális letámadásról szól.<br />

A hackerek azonban más módszerekkel<br />

is szívesen dolgoznak. Ha sikerül<br />

észrevétlenül belopózniuk egy hálózatba,<br />

és ott sokáig meghúzódniuk, a hálózati<br />

kommunikáció megcsapolásával és az<br />

érzékeny adatok megszerzésével olyan<br />

információkhoz juthatnak, amelyeket<br />

remekül kamatoztathatnak a feketepiacon.<br />

A hozzáférést eladhatják a Sötét Weben<br />

más hackereknek, és a bankkártyaadatok<br />

segítségével közvetlenül is pénzhez<br />

juthatnak. Ez a módszer alattomosabb,<br />

mint a zsarolóvírus-támadás, de a lebukás<br />

veszélye itt is fennáll, és könnyen lehet,<br />

hogy az ellopott információ a kutyának<br />

sem kell, vagyis <strong>szám</strong>os kockázati tényező<br />

befolyásolja a nyereséget. De a bűnözők<br />

tarsolyában olyan technika is lapul, ami<br />

tartós bevételhez juttathatja őket.<br />

Ki a kicsit nem becsüli…<br />

Ha egy kiberbűnöző áttörte <strong>szám</strong>ítógépünk<br />

védelmi falát, és bejutott a rendszerbe,<br />

lehetőségeinek csak a fantáziája szab határokat.<br />

A támadó leggyakrabban egy hátsó<br />

ajtót telepít, illetve biztosítja <strong>szám</strong>ára a<br />

lehetőséget, hogy hosszabb távon is irányítani<br />

tudja a gépet. Ez a fajta tartós jelenlét<br />

jellemzően egy kicsiny, ártalmatlannak<br />

tűnő csonk (stub) formájában valósul meg,<br />

amelyet az automatikusan induló kódok<br />

között rejt el a hacker.<br />

A jelenlét önmagában persze még nem<br />

termel pénzt. Viszont, ha sikerül a gépre<br />

telepíteni egy kis rutint, amely kriptovaluta<br />

bányászására használja a célpont erőforrásait,<br />

az már igen jövedelmező lehet a hacker<br />

16 | | <strong>2021.09.22.</strong>


KIBERBIZTONSÁG<br />

<strong>szám</strong>ára. Ez a módszer az áldozat <strong>szám</strong>ítógépét<br />

egyfajta rabszolgává alakítja át, amely<br />

matematikai műveletek megoldását végzi<br />

Bitcoin, Ethereum, Monero vagy más kriptovaluta<br />

megszerzése érdekében. Ez az igazi<br />

aranybánya a bűnöző <strong>szám</strong>ára, hiszen az<br />

áldozat CPU-ját, RAM-ját és hardverét használja,<br />

ráadásul a villany<strong>szám</strong>lát sem ő fizeti.<br />

A technika hasonló az állandó jelenlétéhez,<br />

a kód itt is igyekszik rejtve maradni, de<br />

tüstént működésbe lép, ha a <strong>szám</strong>ítógépet<br />

bekapcsolják.<br />

A fent fölsorolt megoldások közül rövid<br />

távon a lassú kriptovaluta-bányászás hozza<br />

a legkevesebb pénzt a konyhára. De ha a<br />

támadás észrevétlen marad – és általában<br />

ez a helyzet -, hosszú távon roppant kifizetődővé<br />

válhat, főleg, ha a kiberbűnöző nem<br />

egy, hanem nagyon sok gépet tud egyszerre<br />

a hatalmába keríteni. Ez a technika a<br />

legsunyibb, a legkevésbé tolakodó: szemben<br />

a zsarolóvírus-támadással, ahol az áldozat<br />

azonnal megtudja, hogy horogra akadt<br />

(és sürgősen fizetnie kell, ha szabadulni<br />

akar), a kriptovaluta-bányászás esetében<br />

a célpontnak fogalma sincs, hogy az író -<br />

asztalán lévő <strong>szám</strong>ítógép valaki másnak<br />

termeli a pénzt.<br />

Hétpecsétes titok<br />

A kriptovaluta tökéletes menekülő útvonalat<br />

kínál a hackerek <strong>szám</strong>ára, mert<br />

névtelenséget biztosít a tranzakcióknak.<br />

A kriptovaluták esetében semmilyen külső<br />

fél, bank vagy hatóság nem tud beleszólni<br />

az ügyletbe, nincsenek kezelési költségek,<br />

tranzakciós díjak, megkötések, nem kell<br />

fizetni a <strong>szám</strong>la fenntartásáért, senki sem<br />

szólhat bele semmibe – a hacker azt csinál<br />

a pénzével, amit akar.<br />

A kriptovalutákban inkasszált bevétel<br />

révén a kiberbűnözők gyakorlatilag teljes<br />

anonimitást élvezhetnek, hiszen a pénzügyi<br />

műveletekhez nem kapcsolódik semmiféle<br />

megszokott személyazonosító (név,<br />

e-mail-cím stb.). A kriptovaluták voltaképpen<br />

nem mások, mint digitális adatok, a pénztárcacím<br />

pedig egy semmiféle közvetlen<br />

jelentéssel nem rendelkező, hosszú<br />

karakterhalmaz.<br />

Végül a kriptovaluta legfőbb vonzereje<br />

a kiberbűnözők <strong>szám</strong>ára az, hogy<br />

az elküldés után már nem lehet visszaszerezni.<br />

Olyan, mint a készpénz: ha ki -<br />

adtuk a kezünkből, már nincs befolyá -<br />

sunk a további sorsára, vagyis egy<br />

zsarolóvírus-támadás után a hacker<br />

nyomtalanul eltűnhet vele.<br />

Pénztárcáról pénztárcára<br />

A kriptovaluták esetén ugyanakkor a<br />

tranzakciók eltárolódnak egy nyilvános<br />

főkönyvben, és a blokklánc nyomon követhetővé<br />

teszi a pénzmozgást. Felmerül a<br />

kérdés: ha a tranzakció nyilvános, hogyan<br />

maradhatnak rejtve a bűnözők? A magyarázat<br />

abban rejlik, hogy a pénztárcacímek és<br />

a transzferek nem tartalmaznak személyazonosításra<br />

alkalmas információkat. A<br />

hackerek ráadásul nagy<strong>szám</strong>ú pénztárcán<br />

utaztatják keresztül a kriptovalutát, és digitális<br />

eszközökkel gondoskodnak a tisztára<br />

mosásáról.<br />

Erre a célra akár automatikus szolgáltatást<br />

is igénybe vehetnek: ilyen a tornado.<br />

cash, amely az Ethereum tisztára mosására<br />

használható. Minél több pénztárcán utazik<br />

keresztül az összeg, annál nehezebb<br />

visszakapcsolni az eredeti személyhez.<br />

Mindezek az okok együttesen eredményezik<br />

azt, hogy a Bitcoin, az Ethereum<br />

és a többi kriptovaluta olyan népszerű a<br />

hackerek körében. Bár a virtuális világban<br />

léteznek, valóságos értékük van, és<br />

dollárban, euróban kifejezhető konkrét<br />

összeget képviselnek. A hatóságok nem<br />

látnak rá, piaca szabadon működik, és mivel<br />

bizonyíthatatlan a kapcsolata a bűnözőkkel,<br />

egyedülállóan jó megoldást kínál a tisztességtelen<br />

ügyletekhez.<br />

Holló a hollónak<br />

A Sötét Weben <strong>szám</strong>os kiberbűnöző kínál<br />

vírus- és hackelő eszközöket, de a fizetés<br />

kizárólag kriptovalutában lehetséges. Az<br />

esetek zömében QR segíti a fizetés gyors<br />

lebonyolítását. Ha valamilyen okból a vevő<br />

nem tudná beszkennelni a QR kódot, egy<br />

hosszú címet kell bemásolnia a megjelenített<br />

fizető alkalmazásba.<br />

A víruspiacon és a hackerek fórumain<br />

ez a szokásos üzletmenet. És mivel a kriptovaluta,<br />

mint korábban leírtuk, erősen<br />

kötődik a kiberbűnözéshez, meglepő is<br />

volna, ha éppen a kriptovaluta-ügyletek<br />

megvámolására ne születtek volna cseles<br />

megoldások. A pénztárca címének ki- és<br />

bemásolása olyan támadási felületet<br />

kínál, amit a hackerek nem mulasztanak<br />

el kihasználni. A megadott hosszúságú,<br />

betűket és <strong>szám</strong>okat tartalmazó pénztárcacím<br />

jól felismerhető mintát követ, a<br />

kiberbűnözők pedig a rendszerbe behatolva,<br />

a Vágólap megfigyelésével észlelhetik,<br />

hogy az áldozat kriptovalutát akar<br />

küldeni valakinek. Egy erre a célra szolgáló<br />

kód ezek után egyszerűen kicserélheti<br />

a címet egy olyanra, amely a bűnöző<br />

pénztárcájára mutat, és így az eladó<br />

helyett a hackerhez vándorol át az összeg.<br />

A helyzet kissé groteszk, hiszen ezzel a<br />

módszerrel sok esetben egyik hacker lopja<br />

meg a másikat – de valahogy mégsem<br />

tudunk igazán örülni ennek az új bűnözési<br />

formának.<br />

<strong>2021.09.22.</strong> | | 17


MALLÁSZ<br />

JUDIT<br />

FINTECH<br />

Munkabér nem csak<br />

a hó elején<br />

A munkaerő-megtartás és a dolgozói elégedettség növelésének újszerű eszköze<br />

a dinamikus bérhozzáférés. Lényege, hogy a dolgozók nemcsak havonta<br />

egyszer kaphatják meg fizetésüket, hanem a már ledolgozott munkabérükhöz<br />

szükségleteik szerint férhetnek hozzá.<br />

Kutatások igazolják, hogy a munkavállalónak<br />

reálértékben 4 százalékkal<br />

többet ér az a fizetés, amit akkor<br />

kaphat meg, amikor éppen szüksége van<br />

rá. A munkáltató a dinamikus bérhozzáféréssel<br />

(earned wage access, EWA) olyan<br />

juttatást vezethet be, amely olcsóbb, mint<br />

például egy újabb cafeteriaelem bevetése,<br />

és természetesen sokkal olcsóbb, mint a<br />

béremelés. Egy hazai fejlesztéssel megoldható<br />

a probléma. A szolgáltatást nyújtó<br />

Salarify ügyvezetője és egyik alapítója<br />

Radák Bence.<br />

normál bank<strong>szám</strong>lájához fér hozzá, hanem<br />

az aktuális ledolgozott bértömegéhez.<br />

Ha a munkavállaló például lekér ebből az<br />

összegből 20 ezer forintot, az átkerül arra a<br />

<strong>szám</strong>lára, ahova egyébként a fizetését kapja.<br />

<strong>Computerworld</strong>: Akár naponta lehívhatja<br />

a dolgozó a már ledolgozott<br />

munkabérét?<br />

Radák Bence: A pénzfelvétek feltételeit a<br />

munkáltató szabályozza. A Salarify jelenlegi<br />

működésében egy B2B2C termék, tehát a mi<br />

ügyfeleink a vállalatok; egyelőre jellemzően<br />

RB: Számunkra jellemzően a HR a belépési<br />

pont; cégen belül a HR osztályon jelentkezik<br />

a digitális ATM legtöbb előnye. Ha a munkavállalók<br />

havonta többször hozzáférhetnek a<br />

ledolgozott bérükhöz, kevesebben kérnek<br />

bérelőleget, sőt csökkenhet a fluktuáció is.<br />

A HR munkatársaknak tehát nem kell<br />

annyit adminisztrálniuk, összpontosíthatnak<br />

az érdemi munkára.<br />

CW: Hol és hogyan kapcsolódik a<br />

vállalat meglévő rendszereihez a<br />

Salarify?<br />

RB: Termékfejlesztésünk nagy részét egy<br />

olyan middleware kialakítása képezte,<br />

amelyen keresztül a bér<strong>szám</strong>fejtő rendszerekhez<br />

tudunk kapcsolódni. Mivel a<br />

vállalatoknál működő bér<strong>szám</strong>fejtő programok<br />

rendkívül vegyes képet mutatnak,<br />

ez hatalmas munka volt. Számos interfészt<br />

kellett kifejlesztenünk, illetve kifejlesztetnünk,<br />

majd meg kellett oldanunk, hogy a<br />

különböző bér<strong>szám</strong>fejtő rendszerekből<br />

kapott adatok konzisztensek legyenek.<br />

Fotó: Sebestyén László<br />

Radák Bence: A platformunkon keresztül<br />

a munkavállaló folyamatosan nyomon<br />

követheti, hogy éppen mekkora az elérhető,<br />

már ledolgozott bértömege, és amikor<br />

szüksége van a pénzre, hozzáférhet. Leegyszerűsítve<br />

úgy érdemes elképzelni, mint egy<br />

digitális ATM-et, ahol a Salarify maga az<br />

ATM, és amikor pénzt kér az ember, nem a<br />

a nagyvállalatok, de előbb-utóbb szeretnénk<br />

nyitni a kkv-k felé is. Az elvi lehetőség<br />

természetesen adott a rendszerben, hogy<br />

akár minden nap hozzáférjen a dolgozó a<br />

pénzéhez.<br />

CW: A cég mely részlegeit érinti a Salarify<br />

bevezetése?<br />

CW: Milyen lépéseken át vezet az út a<br />

rendszer üzembe állásához?<br />

RB: A megállapodást követően a munkáltatónak<br />

meg kell adnia a rendszer használatára<br />

vonatkozó paramétereket, például,<br />

hogy havonta hányszor férhetnek hozzá<br />

a munkavállalók a pénzükhöz; a teljes<br />

ledolgozott munkabér hány százalékát<br />

teszi a cég elérhetővé a digitális ATM-en<br />

keresztül. Mi telepítjük és a megadott<br />

paraméterek szerint beállítjuk a rendszert,<br />

nagy gondot fordítva az integrációra<br />

a meglévő bér<strong>szám</strong>fejtő rendszerrel.<br />

Szeretném megjegyezni, hogy a bér<strong>szám</strong>fejtő<br />

programok jellemzően nem kapcsolódnak<br />

az internethez, vagy ha igen, akkor<br />

is csak limitáltan. Ez az oka annak, hogy<br />

esetenként csak úgy tudunk kapcsolódni<br />

18 | | <strong>2021.09.22.</strong>


FINTECH<br />

a bérprogramhoz, ha a vállalat egy külön<br />

telepítőt helyez el a szerverén.<br />

CW: A Salarify az interneten keresztül<br />

tulajdonképpen megnyitja a bér<strong>szám</strong>fejtő<br />

programokat a világ előtt. Hogy<br />

gondoskodnak a kockázatok csökkentéséről,<br />

a megfelelő IT-biztonságról?<br />

RB: Kulcskérdés a védelem. IP-szűréssel,<br />

tokenizációval védjük a kapcsolatot. Ezen<br />

felül kizárólag titkosított adatokat továbbítunk.<br />

Az adatokat titkosító algoritmus és<br />

az algoritmushoz szükséges információk<br />

tárolása több különböző helyen történik. Ha<br />

tehát illetéktelenek férnének hozzá például<br />

a nálunk tárolt adatokhoz, nem tudnának<br />

velük mit kezdeni, hiszen azok önmagukban<br />

értéktelenek. Infrastruktúra-szolgáltatói,<br />

illetve applikációszinten is használunk<br />

különféle védekezési módokat, továbbá<br />

felhasználói szintű biztonsági folyamatokat.<br />

Alapvetően kétszintű hitelesítést is alkalmazunk.<br />

A gyanús tevékenységek ellen is<br />

fellépünk: ha például egy munkavállaló<br />

korábban mindig Magyarországról jelentkezett<br />

be, majd egyszer csak valahonnan<br />

külföldről kéri le ledolgozott bérét, blokkoljuk<br />

a <strong>szám</strong>láját.<br />

CW: Mennyibe kerül a Salarify?<br />

RB: Alapvetően szolgáltatásként értékesítjük<br />

a rendszert. A munkáltatónak<br />

egy egyszeri, implementációs díjjal kell<br />

<strong>szám</strong>olnia, ami az egyedi igények függvényében<br />

2000-5000 euró között mozog. Utána<br />

minden lekérésért egy kisebb összeget<br />

kérünk a munkavállalótól, de ezt a tételt a<br />

munkáltató természetesen átvállalhatja.<br />

CW: Külföldi példák alapján jött az ötlet,<br />

vagy kaptak jelzéseket a hazai piacról,<br />

hogy volna igény ilyen szolgáltatásra?<br />

RB: Teljesen új piacról van szó. Maga az<br />

ötlet saját tapasztalaton alapul. Amikor<br />

még egyetemista koromban gyakornokként<br />

dolgoztam Magyarországon, rendre nem<br />

jöttem ki a jövedelmemből. Később az Egyesült<br />

Államokban gyakornokoskodtam, ott<br />

is kevés volt a pénzem, de mivel kéthetente<br />

kaptam fizetést, könnyebben boldogultam.<br />

Jobban tudtam két hétre előre tervezni, mint<br />

négyre. Amikor hazajöttem, körülnéztem, és<br />

láttam, hogy nem csak én vagyok ezzel így.<br />

A jelenség mögött valamilyen kimutatható<br />

általános igazság rejlik. Találtam egy ilyen<br />

témájú tudományos publikációt is, amelyben<br />

azt modellezték, hogy pontosan hogyan és<br />

mikor kellene fizetni a munkavállalóknak.<br />

Sok változó alapján a tanulmány azt a<br />

konklúziót vonta le, hogy az a legelőnyösebb<br />

a dolgozó <strong>szám</strong>ára, ha a bérfizetés a lehető<br />

legközelebb van az adott költség jelentkezéséhez.<br />

Így a legkisebb a veszélye annak,<br />

hogy másra fordítja az ember a pénzt, illetve<br />

így lehet a legjobban tervezni. Saját tapasztalatom<br />

és ezen információ birtokában<br />

elkezdtem keresni, hogy milyen megoldások<br />

vannak erre a világon. Rábukkantam például<br />

a PayActive-re, amelyet már sok millió<br />

amerikai munkavállaló használ. Utána –<br />

2019-ben – indítottuk el a Salarifyt mint a<br />

régió első EWA szolgáltatását.<br />

CW: Egyértelmű, hogy a munkavállaló<br />

örül ennek a lehetőségnek. De<br />

a munkaadó oldaláról is ilyen egyértelmű<br />

a pozitív hatás?<br />

RB: Munkáltatója válogatja. Ahol bevezettük<br />

a szolgáltatást, javult a dolgozók közérzete,<br />

hiszen csökkentek a pénzügyi gondjaik.<br />

Kimutatták, hogy a munkahelyi stressz, de<br />

általában a stressz legalább 60 százalékban<br />

pénzügyi eredetű. A stressz kedvezőtlenül<br />

hat a munkára, következésképpen a munkáltatónak<br />

is érdeke ennek. Vannak, akik a<br />

cafeteria kiterjesztésével próbálkoznak,<br />

mások fizetést emelnek. Talán meglepő, de<br />

kutatások igazolják, hogy mondjuk egy 10<br />

százalékos fizetésemelés jellemzően nem<br />

oldja meg a pénzzavarral küzdők gondjait.<br />

Természetesen fontos, hogy nőjenek a fizetések,<br />

de nemcsak az <strong>szám</strong>ít, hogy mennyi<br />

pénzt kap az ember, hanem az is, hogy mikor<br />

és milyen beosztással kapja meg. Összességében<br />

a munkáltatónak is az az érdeke,<br />

hogy a munkavállaló jól érezze magát,<br />

stresszmentesen dolgozzon, illetve gond -<br />

jai miatt ne váljon meg a cégtől.<br />

CW: Az az egy lehetősége van a<br />

munkavállalónak, hogy a ledolgozott<br />

bértömeget – saját kérésére –<br />

szükség esetén, időről időre átutaltatja<br />

bank<strong>szám</strong>lájára?<br />

RB: Jelenleg ez a funkció működik, de<br />

rövidesen egy másik lehetőséget is felkínálunk.<br />

A Visával folytatott együttműködésnek<br />

köszönhetően egy virtuális Salarify<br />

Visa prepaid kártyát is adhatunk majd a<br />

munkavállalónak, aki a regisztrációt követően,<br />

a felhasználói fiókja mellé egy virtuális<br />

kártyát is kap. Ezen a kártyán – amely<br />

egy teljes értékű Visa prepaid kártya – a<br />

munkavégzéssel arányosan nő az illető<br />

Salarify-egyenlege, amit bármikor felhasználhat.<br />

Másképpen fogalmazva: a munkavállaló<br />

ledolgozott bérét, a prepaid kártyát<br />

használva, a banki rendszereken átfutást<br />

kihagyva, tehát a folyamatot felgyorsítva,<br />

egyből felhasználható egyenleggé<br />

alakítjuk.<br />

CW: Milyen továbbfejlesztési terveik<br />

vannak?<br />

RB: Alaptermékünk, a Salarify mellett<br />

hamarosan megjelenik Verify termékünk.<br />

Rengeteget dolgoztunk azon, hogy a Salarify<br />

együttműködjön a különböző bérprogramokkal.<br />

A munka során rájöttünk, hogy<br />

az integrációban elért eredményeinket<br />

másra is fel tudnánk használni. A bankok<br />

minden hiteltermékhez jövedelemigazolást<br />

kérnek, és a jövedelemigazolásoknak<br />

egész Európában nincs digitális és azonnal<br />

elérhető módja. Ennek egyik oka, hogy a<br />

különböző bérprogramokban lévő adatok<br />

többé-kevésbé hozzáférhetetlenek. Nekünk<br />

viszont már megvolt erre a megoldásunk.<br />

Így – néhány állami szereplő bevonásával<br />

– kifejlesztettük a Verify jövedelemigazoló<br />

rendszert, amellyel még az idén szeretnénk<br />

Magyarországon piacra lépni. Ha egy<br />

munkáltató bevezeti a Verify t, akkor munkavállalói<br />

hitelkérelmekor néhány gomb -<br />

nyomással el tudja juttatni a jövedelemigazolást<br />

a banknak.<br />

CW: Terveznek külföldi terjeszkedést?<br />

RB: Először Közép-Kelet-Európát célozzuk<br />

meg, utána a német, az osztrák és a svájci,<br />

majd pedig az olasz piacon szeretnénk<br />

terjeszkedni.<br />

<strong>2021.09.22.</strong> | | 19


LEMÁK GÁBOR,<br />

FinTech Group, társalapító, ügyvezető<br />

FINTECH<br />

Ők digitális ökoszisztémát építenek.<br />

És mi mit építünk?<br />

Idén is megrendezik az év egyik legjobban várt eseményét, a FinTechShow-t.<br />

Idén volt tíz éve, hogy a The Wall Street<br />

Journalben megjelent a „Miért eszi meg<br />

a szoftver a világot?” című emblematikus<br />

cikk, amelyben a szerző azt jósolta, a jövő<br />

az újgenerációs technológiai cégeké. A cikk<br />

szerzője Marc Andreessen, a világ egyik<br />

legismertebb kockázatitőke-befektetője,<br />

aki jellemzően jó érzékkel fektet(ett) korai<br />

fázisú, ígéretesnek tűnő cégekbe, például<br />

az Airbnb-be, Facebookba, Skype-ba vagy<br />

a Grouponba. Portfóliójában ott találhatók<br />

a világ legismertebb fintech cégei is, mint<br />

például a Stripe, (Transfer)Wise, Coinbase,<br />

Robinhood vagy a Buy Now, Pay Later<br />

egyik úttörője, az Affirm. Tíz évvel ezelőtt<br />

Andreessen azt mondta, a „következő<br />

tíz év a kreatív pusztításról szól majd,<br />

amelyben az inkumbensek és a szoftvercégek<br />

között kemény csaták zajlanak le”.<br />

Várakozásai 2021-re jellemzően teljesültek,<br />

és ahogy jósolta, a felhőalapú szolgáltatások<br />

berobbantak, a képi felismerés<br />

és a mesterséges intelligencia kézzelfogható<br />

közelségbe kerültek, és kikövezték<br />

az önvezető autók jövőjét. A kriptovaluták<br />

szele megcsapta a jegybankokat is, és sorra<br />

indítják a digitálisjegybankpénz-projekteket.<br />

A kemény csata, amire Andreessen <strong>szám</strong>ított<br />

az inkumbensek és a szoftvercégek<br />

között, csak részben teljesült – legalábbis a<br />

pénzügyi iparágban. A bank–fintech „csata”<br />

napjainkra jellemzően partnerséggé alakult,<br />

ám a horizonton ott vannak a BigTech cégek,<br />

és lépésről-lépésre masíroznak a pénzügyi<br />

iparág felé. Igaz, egyelőre nem kívánnak<br />

bankká válni, de az is egyre jobban látszik,<br />

hogy digitális ökoszisztémájukban a bankok<br />

csak a másodhegedűsök lehetnek.<br />

A pandémia kirobbanását megelőző<br />

évben, 2019-ben a Világgazdasági Fórum<br />

úgy fogalmazott, a digitális technológiák<br />

már nem csak arra adnak lehetőséget,<br />

hogy hatékonyabban hozzunk létre új<br />

termékeket, szolgáltatást, magasabb szintű<br />

ügyfélélményt vagy automatizált folyamatokat.<br />

A digitális technológiákkal akár<br />

újraértelmezhetjük iparágunk működését,<br />

és új üzleti ökoszisztémát teremthetünk.<br />

Személyes életterünkbe beköltöznek a digitális<br />

ökoszisztémák, amelyek origójában<br />

mi magunk vagyunk, és a körforgást az<br />

egyes alkotóelemek között a rólunk gyűjtött<br />

adatok biztosítják. Az adatok megteremtik<br />

a hiperperszonalizáció lehetőségét,<br />

amelynek eredménye az ügyfélélményünk<br />

növekedése és ezáltal az ökoszisztéma<br />

alkotóelemeinek mindennapos használata.<br />

Minél többen csatlakoznak az ökoszisztémához,<br />

minél több alkalmazás jelenik meg<br />

a piactereken, platformokon, alkalmazásboltokban,<br />

minél több szolgáltatást vesznek<br />

igénybe a felhőből és minél több tartalmat,<br />

fizetési kártyaadatot, jelszót tárolnak ott,<br />

annál nehezebben tudnak majd váltani a<br />

felhasználók, fejlesztők a digitális ökoszisztémák<br />

között.<br />

A reagálás az egyre gyorsabban változó<br />

ügyféligényekre a világ legnagyobb multinacionális<br />

vállalatait is jelentős kihívás elé<br />

állította. Felismerték, hogy a digitalizáció<br />

önmagában már nem elégséges feltétele a<br />

kihívások kezelésének. A megoldás kulcsa<br />

a digitálisökoszisztéma-modellben rejlik,<br />

amit legsikeresebben a BigTech cégek<br />

alakítottak ki folyamatos kísérletezés,<br />

kudarcok és rengeteg tapasztalás árán.<br />

A BigTech cégek felismerték, hogy<br />

képesek lehetnek iparágak átalakítására,<br />

köszönhetően annak, hogy az értéklánc<br />

modulárisan újraszervezhetővé, az értéklánc<br />

szereplői közötti kapcsolatok pedig<br />

digitális síkra helyezhetővé váltak. Minél<br />

kisebb modulokra bontották az értékláncot,<br />

annál több helyettesítő jelent meg<br />

a felszínen. A digitalizáció és az új generációs<br />

technológiák megjelenésének következménye,<br />

hogy a korábbi monolitikus,<br />

úgynevezett on-premise IT-rendszereket<br />

felváltja a microservice architektúra és<br />

a felhőalapú megközelítés. Ha ehhez hozzávesszük<br />

az 5G, az Internet of Things (IoT) és<br />

a gépi tanulás nyújtotta lehetőségeket is,<br />

akkor egy egyre komplexebbé váló digitális<br />

világ (metaverzum) bontakozik ki előttünk,<br />

amelyben a létezés új üzleti szemléletet,<br />

stratégiát és végrehajtást igényel.<br />

A paradigmaváltás nemcsak az IT, hanem<br />

az üzleti megközelítésben is tetten érhető.<br />

A költségracionalizálás helyett vagy mellett<br />

immár kiemelt szerepet kap a digitális<br />

ügyfélélmény maximalizálása. Ehhez az<br />

út a valós idejű működés megteremtésén<br />

keresztül vezet, ami a teljes értéklánc újratervezését<br />

is eredményezi.<br />

Azok a vállalatok, amelyek nem csatlakoznak<br />

egyetlen digitális ökoszisztémához<br />

sem és/vagy nem építenek sajátot, azok<br />

várhatóan az “innovátorok dilemmája” sorsára<br />

jutnak úgy, mint a Kodak, Nokia és még<br />

<strong>szám</strong>os cég, amelyek nem ismerték fel időben,<br />

milyen választ kell adniuk a digitális transzformáció<br />

kihívásaira. Melyek lehetnek ezek<br />

a válaszok? Hogyan építenek a bankok digitális<br />

ökoszisztémákat a BigTech mintájára?<br />

Melyek lesznek a digitális transzformáció<br />

új irányai? Ezekre a kérdésekre keressük a<br />

válaszokat az idei évi FinTechShow-n.<br />

20 | | <strong>2021.09.22.</strong>


GYŐRI ATTILA ,<br />

Country Manager - ASUS Magyarország<br />

A biztonságos és szerethető<br />

üzleti laptopoké a jövő<br />

Az ASUS ExpertBook széria tervezésekor az otthoni munkavégzés kényelmének kialakítása<br />

mellett a biztonságé volt a főszerep.<br />

Amunkafolyamatok egyszerűsítését<br />

és modernizálását megcélzó<br />

technológiai újítások egyre több<br />

lehetőséget teremtenek az adatvédelmi<br />

incidensek <strong>szám</strong>ára, márpedig az adatbiztonság<br />

minden vállalkozás <strong>szám</strong>ára<br />

kritikus fontosságú, ezért ha cégünket IT<br />

szempontból teljes biztonságban akarjuk<br />

tudni, akkor olyan laptopokkal és egyéb<br />

üzleti megoldásokkal kell felszerelnünk<br />

irodáinkat és munkavállalóinkat, melyek<br />

több hardver- és szoftverbiztonsági réteget<br />

biztosítanak.<br />

Mindemellett pedig fontos, hogy a<br />

produktivitást segítő funkciókkal és hasznos<br />

extrákkal rendelkezzenek a gépek,<br />

hiszen az a jó, ha a munkavállaló valóban<br />

örömmel használja a céges eszközöket.<br />

A koronavírus hatására nagyon sok hazai<br />

vállalat állt át az otthoni munkavégzésre,<br />

melynek legfontosabb eszköze általában<br />

egy laptop. Igaz, hogy sok vállalatnál eddig is<br />

inkább hordozható <strong>szám</strong>ítógépet használtak<br />

a munkavállalók, de az irodán belül a kiépített,<br />

biztonságos hálózat mellett általában<br />

volt egy IT-részleg vagy legalább egy rendszergazda,<br />

akihez bármilyen problémával<br />

lehetett fordulni. Most, hogy a munkavállalók<br />

egy része teljesen otthonról dolgozik,<br />

még fontosabb, hogy laptopjuk komoly<br />

biztonsági megoldásokkal rendelkezzen,<br />

illetve egyéb szempontoknak is megfeleljen,<br />

hiszen az otthoni környezet jobban megviselheti<br />

a gépeket. Tegye fel a kezét, aki az<br />

idei nyár alatt nem dolgozott a kanapéról,<br />

a kertből vagy akár extrémebb helyekről.<br />

Bizonyára sokak mentették meg utolsó<br />

pillanatban a kávésbögrét a laptopra borulástól,<br />

és sokan vitték magukkal a gépüket<br />

az utazások során.<br />

Az ASUS ExpertBook széria tervezésekor<br />

a mérnökök három fő szempontot<br />

vettek figyelembe, hiszen a már említett<br />

adatbiztonság és szerkezeti védelem<br />

mellett természetesen a funkcionalitásra<br />

is nagy figyelmet kell fordítani, hiszen a<br />

cél az, hogy megkönnyítsük a produktivitást.<br />

Az új ExpertBook B1500-as modellel<br />

példázva adatbiztonság alatt olyan alappilléreket<br />

állítottunk fel, mint az ujjlenyomat-olvasó,<br />

a privátwebkamera-takaró<br />

vagy a TPM 2.0 chip, amely segít a lemez<br />

titkosításban. Ezt a funkionalitás terén<br />

kiegészítettük HDMI, VGA és Thunderbolt<br />

4-es portokkal, AI zajszűrő technológiával<br />

és teljes méretű Ethernet porttal. Abban<br />

is biztosak lehetünk, hogy a céges csapatépítőkön<br />

is helytállnak az ExpertBook<br />

modellek, hiszen megfelelnek a MIL-STD<br />

810H katonai szabványnak, illetve elérhetőek<br />

garancia- és szolgáltatásiszint-bővítéssel<br />

is, mely magában foglalja például<br />

a helyszíni javítást, SSD-megtartást és a<br />

garancia meghosszabbítását öt évre.<br />

A hazai kínálat megtervezésekor az volt<br />

a cél, hogy egy vállalat minden tagjának<br />

tudjunk biztonságos és minőségi megoldást<br />

nyújtani. Itthon a három legnépszerűbb<br />

modellünk az általános üzleti felhasználásra<br />

szánt P2451, a prémium, mégis<br />

a legtöbb vállalkozás <strong>szám</strong>ára könnyen<br />

megfizethető B1500 és a cégvezetők egyik új<br />

kedvence, a B9400. Szoftveres fronton pedig<br />

egyre többen használják a flotta menedzselésére<br />

és a biztonság megőrzésére az ASUS<br />

Control Center és ASUS Business Manager<br />

szoftvereinket, melyek a hatékonyság növelésére<br />

és a biztonság fokozására készültek.<br />

Szerintem ez jól tükrözi, hogy az IT-szakemberek<br />

egyre tudatosabban és valóban<br />

az adott pozícióban lévő ember igényeinek<br />

megfelelően választanak munkaeszközt.<br />

<strong>2021.09.22.</strong> | | 21


QAYUM DANIEL<br />

üzleti elemző, Peak Financial Services<br />

FINTECH KÖRKÉP<br />

Biztonsági fejlemények<br />

a fintech világából<br />

A fintech ökoszisztémában és a kriptovaluták világában megjelent friss hírek<br />

középpontjában a biztonság áll.<br />

Nagy-Britanniában megemelték az<br />

érintésmentes fizetési limitet 45<br />

fontról 100 fontra. Sokan kifogásolják<br />

a lépést, hiszen így lopott bankkártyával<br />

három 100 fontos tranzakciót is<br />

véghez vihetnek a tolvajok anélkül, hogy<br />

bármilyen biztonsági ellenőrzésen átesnének.<br />

Latin-Amerikában BBVA ezzel ellentétes<br />

folyamatokat kezdeményezett, ami<br />

megnehezíti a csalók életét. Az új, Aqua<br />

névre keresztelt szolgáltatásukkal ellátott<br />

kártyáknak nincs állandó CVC kódjuk,<br />

hanem az online vásárláshoz szükséges<br />

biztonsági kód a bank mobilapplikációjában<br />

generálódik újra percenként. Spanyolországban<br />

már letesztelték a szolgáltatást,<br />

hiszen egymillió ilyen típusú kártya van<br />

forgalomban, most Latin-Amerikán a sor,<br />

hogy próbára tegyék a biztonságos fizetési<br />

megoldást.<br />

A Peak kutató és tanácsadó csapata<br />

minden hónapban átfogó körképet<br />

készít a fintech világ mozzanatairól,<br />

azok bankszektorra, biztosítókra,<br />

IT-szektorra és kormányzati szervekre<br />

gyakorolt hatásairól.<br />

A teljes körképpel vagy annak<br />

egyes elemeivel kapcsolatban a<br />

science@peakfs.io emailcímre várják<br />

a felmerülő kérdéseket.<br />

Az ezekhez hasonló, kisebb jelentőségű<br />

hírek mellett két hatalmas, kiberbiztonsággal<br />

kapcsolatos hírt is hozott<br />

az augusztus, mindkettőt a kriptovaluták<br />

világából.<br />

Feltörték a japán Liquid kriptotőzsde<br />

rendszereit, pontosabban a tőzsde kriptovaluták<br />

tárolására szolgáló hot wallet<br />

szolgáltatását támadták meg. A hackerek<br />

91 millió dollárnyi kriptót loptak el az<br />

ügyfelektől, ebből közel 16 milliónyit<br />

sikerült más szolgáltatók segítségével<br />

visszaszerezniük, de az ellopott összeg<br />

nagy része feltehetően már nem kerül elő.<br />

A Poly Network története ennél<br />

összetettebb. A kriptovaluta-szolgáltató<br />

decentralizált módon engedi felhasználóinak,<br />

hogy különböző kriptovalutákkal<br />

kereskedjenek egymás között. Egy hacker<br />

hibát talált a felület kódjában, amivel képes<br />

volt eltulajdonítani több mint 600 millió<br />

dollárnyi kriptovalutát. Ez lett volna a legnagyobb<br />

összegű kriptovaluta-rablás a szektor<br />

rövid történelmében, de a Poly Network és<br />

felhasználói legnagyobb megkönnyebbülésére<br />

kalandos úton sikerült visszaszerezni a<br />

teljes összeget. Miután a felület felhívást tett<br />

közzé, amelyben 500 ezer dollár jutalmat<br />

ajánlottak annak, aki vissza tudja szerezni az<br />

elrabolt összeget, maga a hacker is jelentkezett.<br />

Két részletben vissza is szolgáltatta<br />

a kriptovalutákat, első körben közvetlenül<br />

egy kisebb összegben, majd a fennmaradó<br />

részt egy általa és a szolgáltató által<br />

felügyelt tárhelyre transzferálta, amihez<br />

csak mindkét fél beleegyezésével lehet<br />

hozzáférni. Az igencsak súlyos ügyből igyekeznek<br />

jó hírt faragni, mondván a hacker jót<br />

tett azzal, hogy felhívta a figyelmet a rendszer<br />

sebezhetőségére.<br />

A fenti hírek rávilágítanak a kriptovaluták<br />

különböző veszélyeire. Mivel a piac<br />

nem szabályozott és a befektetések nem<br />

biztosítottak, így nemcsak az árfolyamingadozások<br />

jelentenek kockázatot, hanem<br />

az ilyesfajta csalások is. Ahogy egyre többen<br />

kezdenek el érdeklődni a kriptovaluták iránt,<br />

és adott esetben megveszik első digitális<br />

eszközeiket, elengedhetetlen, hogy tisztában<br />

legyenek a kockázatokkal és az optimális<br />

védelmi módszerekkel.<br />

A kriptovalutákban rejlő biztonsági<br />

kockázatok áldozata lett a közelmúltban<br />

Suppan Márton, a Peak alapítója is, melyről<br />

a Fintech Világa podcast egy korábbi<br />

adásában beszélt. Az adás a cikk alatt el -<br />

helyezett QR kódra kattintva érhető el.<br />

Hogyan tárolható egy<br />

kriptovaluta?<br />

A kriptovalutákat digitális mivoltukból<br />

adódóan digitális módszerekkel,<br />

úgynevezett tárcákban lehet tárolni.<br />

A két leggyakoribb lehetőség a „hot<br />

wallet”, magyarul forró tárca, és a<br />

„cold wallet”, magyarul hideg tárca<br />

használata.<br />

A hot wallet egy internetes kapcsolattal<br />

rendelkező tárhely, így <strong>szám</strong>ítógépekkel,<br />

okostelefonokkal és<br />

táblagépekkel is kapcsolatban állhat.<br />

Fő előnye az egyszerű használat, de<br />

éppen emiatt könnyen sebezhető és<br />

a legtöbb kriptovalutával kapcsolatos<br />

csalás hot walletekhez köthető.<br />

Ezzel szemben a cold wallet nem<br />

kapcsolódik az internethez. A rajta<br />

tárolt kriptovalutákhoz csak az fér<br />

hozzá, akinek a kezében van a cold<br />

wallet titkosítási kulcsát tartalmazó<br />

hardver (például pendrive) és képes<br />

átjutni minden biztonsági ellenőrzésen.<br />

Bár ez a módszer kínálja a<br />

legbiztonságosabb tárolást, használata<br />

bonyolult és szakértelmet<br />

igényel.<br />

Naponta frissülő fintech<br />

hírek a Fintech Világa<br />

hírportálon az alábbi<br />

QR kód beolvasásával<br />

érhetők el.<br />

22 | | <strong>2021.09.22.</strong>


A COMPUTERWORLD CAFÉ CÉLJA, HOGY EGY KELLEMES<br />

KÁVÉZÁS KÖZBEN MEGISMERJÜK A SIKERES CÉGEK MÖGÖTT ÁLLÓ<br />

VEZETŐKET ÉS SZAKÉRTŐKET.<br />

A műsorban megérthetjük, mi motiválja vendégeinket a mindennapokban, és<br />

megismerhetjük szakmai életútjukat. Ezzel a tartalmas, egyben jó hangulatú<br />

eszmecserével igyekszünk inspirálni a szektor képviselőit.<br />

erp-consulting.hu • Kulcsár Alexandra<br />

NISZ Zrt. • Vetési Iván<br />

IdomSoft Zrt. • Karlócai Balázs<br />

<strong>Computerworld</strong>HUN computerworld.hu computerworldhu computerworld---hungary


AZ ADAT<br />

az új kőolaj<br />

2021. október 14-15.<br />

Mátrafüred, AVAR Hotel<br />

A MOST KEZDŐDŐ KORSZAK<br />

FELEMELI A CIO-KAT<br />

Az adatok jelentőségének<br />

felemelkedése a CIO-k<br />

szerepét is megerősíti,<br />

átalakítja, magasabb<br />

szintre helyezi. Ők<br />

váltak ugyanis e vagyon<br />

kezelőivé.<br />

A <strong>Computerworld</strong> CIO<br />

konferenciájának témája ezért<br />

idén nem is lehet más, mint<br />

e korszakváltás elemzése, az<br />

adaterőforrás jelentősége a<br />

vállalatok életében, valamint a<br />

CIO-k és CDO-k felemelkedése<br />

ebben az új környezetben.<br />

Ajánlatunkért érdeklődjön<br />

kapcsolattartójánál<br />

vagy küldjön levelet az<br />

ajanlat@project029.com<br />

címre!

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!