ComputerTrends - SecureTrends magazin 2024.06.06.
A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel. A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.
AZ INFORMATIKA MAGAZINJA 2024 • JÚNIUS – CSAPATMUNKA és ÜZLETI SZEMLÉLET SECURE TRENDS – MELLÉKLET SAP KONVERZIÓ KÉT LÉPÉSBEN AZ AWS FELHŐJÉBEN DUDÁS SÁNDOR TC2 2024. június 4. I. évfolyam 6. szám 24006 Ára: 990 Ft
- Page 3 and 4: Tartalom 8 CÍMLAPUNKON 5 TC2 - SAP
- Page 5 and 6: SAP konverzió két lépésben az A
- Page 7 and 8: 2024. október 9-10. Inárcs, Flow
- Page 9 and 10: AKTUÁLIS szert alakít ki, a megl
- Page 11 and 12: Csapatmunka és üzleti szemlélet
- Page 13 and 14: TECH/AI IBM watsonx Orchestrate: ú
- Page 15 and 16: TECH/AI folyó szöveget gyártson.
- Page 17 and 18: TECH/AI donú, magáncélra is hasz
- Page 19 and 20: TECH/AI ...és Ashesh Badani, term
- Page 21 and 22: TECH/AI nagyobb átviteli sebesség
- Page 23 and 24: ÜZLET Standard & Poor's Ratings Se
- Page 25 and 26: PYTHON haladó Adatvizualizáció,
- Page 27 and 28: K+K Hotel Opera // 2024. június 18
- Page 29 and 30: Idén 15. alkalommal rendezte meg
- Page 31 and 32: SECURETRENDS 2-3 gyártó képvisel
- Page 33 and 34: SECURETRENDS Szabályozási minimum
- Page 35 and 36: MBCOM, Broadcom Representative •
- Page 37 and 38: A jó, a rossz, és az unknown 1992
- Page 39 and 40: Erősítsük MI-vel a védelmet! A
- Page 41 and 42: SECURETRENDS NIS2 automatizáció a
- Page 43 and 44: ANGYAL DÁNIEL üzletfejlesztési v
- Page 45 and 46: MALLÁSZ JUDIT SECURETRENDS Egy hag
- Page 47 and 48: MALLÁSZ JUDIT SECURETRENDS AI kett
- Page 49 and 50: KIS ENDRE SECURETRENDS ESET WORLD 2
- Page 51 and 52: Egyetlen platform az összes megfel
AZ INFORMATIKA MAGAZINJA<br />
2024 • JÚNIUS<br />
– CSAPATMUNKA<br />
és ÜZLETI SZEMLÉLET<br />
SECURE TRENDS<br />
– MELLÉKLET<br />
SAP KONVERZIÓ KÉT LÉPÉSBEN<br />
AZ AWS FELHŐJÉBEN<br />
DUDÁS SÁNDOR<br />
TC2<br />
2024. június 4. I. évfolyam 6. szám<br />
24006<br />
Ára: 990 Ft
Tartalom<br />
8<br />
CÍMLAPUNKON<br />
5 TC2 – SAP konverzió két lépésben az AWS felhőjében<br />
Helyi vállalatirányítási rendszerüket még akkor is érdemes<br />
minél előbb felhőbe vinniük, ha az S/4HANA bevezetésére<br />
ebben a pillanatban még nem készek, tanácsolja a szervezeteknek<br />
a TC2. Amikor az ERP rendszer már felhőben fut,<br />
akkor az S/4HANA konverzió ott már egyszerűbb és gyorsabb<br />
lesz.<br />
5<br />
AKTUÁLIS<br />
8 NTT DATA – Értékteremtés S4/HANA átállással<br />
Az SAP vállalatirányítási rendszerének korábbi verzióit 2027-<br />
ig támogatja, ügyfeleinek addigra az újgenerációs S4/HANA<br />
megoldásra kell átállniuk.<br />
10 4iG – Csapatmunka és üzleti szemlélet<br />
Radó Gábor 2024 februárja óta vezeti a 4iG informatikai<br />
divízióját vezérigazgató-helyettesként.<br />
10<br />
16<br />
22<br />
14<br />
18<br />
24<br />
MESTERSÉGES INTELLIGENCIA<br />
12 IBM Think 2024 – Nyílt innováció watsonx platformon<br />
A szállító éves konferenciáján premierezett a watsonx AI<br />
asszisztensek új osztálya is.<br />
14 MiniCRM – Az AI túlmutat a rutinfeladatok<br />
automatizálásán<br />
Tökéletes eszköz a rutinfeladatok önműködővé tételéhez<br />
a mesterséges intelligencia, az igazi áttörés azonban nem<br />
ezen a téren várható ezektől az eszközöktől.<br />
16 Microsoft Build 2024 – Másodpilóták pluszban<br />
Copilot digitális asszisztensek készítéséhez, bővítéséhez,<br />
bevezetéséhez, megbízható és biztonságos használatához<br />
jelentett be új technológiákat és AI eszközöket a Microsoft.<br />
18 Red Hat Summit 2024 – Mint a felhő, hibrid az AI is<br />
Prediktív és generatív mesterséges intelligencia<br />
képességekkel bővítette OpenShift AI platformját a Red Hat.<br />
20 Dell Technologies World 2024 – Nagyüzem az AI gyárban<br />
A mesterséges intelligencia bevezetését és skálázását<br />
felgyorsító infrastruktúrát, tároló, adatvédelmi és hálózati<br />
megoldásokat, valamint szolgáltatásokat jelentett be a Dell<br />
Technologies.<br />
ÜZLET<br />
22 Családi bankolással a pénzügyi műveletlenség ellen<br />
24 IDC – Adatra és AI-ra megy a pénz<br />
Számítási és tárolási kapacitásra fordított költésük<br />
legnagyobb szeletét az adatmenedzsment<br />
munkaterheléseinek kiszolgálására fordítják a vállalatok.<br />
MELLÉKLET<br />
26 SECURETRENDS<br />
3 Tartalomjegyzék 4 Főszerkesztői köszöntő<br />
HIRDETŐINK: ELO Digital 2. oldal, TC2 5. oldal, HUNOG 7. oldal,<br />
NTT Data 8. oldal, 4iG 10. oldal, MiniCRM 14. oldal, Python 25. oldal
FŐSZERKESZTŐI KÖSZÖNTŐ<br />
Történelmi pillanat<br />
Farkas Bertalan 1980-as úttörő űrrepülése óta nem járt magyar ember<br />
a kozmoszban, de most, 44 év elteltével újabb szakembert küldhetünk<br />
a világűrbe kutatóűrhajósként. Ez a misszió nem csupán egy ember<br />
álmának a beteljesülése, hanem az egész magyar nemzet büszkesége.<br />
A HUNOR-program szakértői bizottságának végleges döntése alapján Kapu<br />
Tibor és Cserényi Gyula személyében ismét büszkén mutathatjuk meg a<br />
világnak a magyar tudomány és technológia erejét.<br />
A két űrhajós kiválasztása 240 jelentkezőből történt egy komoly és összetett<br />
válogatási folyamat során. A történelmi jelentőségű küldetéshez olyan<br />
elhivatott, öntudatos és kiegyensúlyozott személyiséggel rendelkező jelölteket<br />
kellett találni, akik stresszhelyzetben is jó ítélő- és döntési képességgel<br />
rendelkeznek, találékonyak és képesek csapatban dolgozni. Készek<br />
hosszabb, vagy rövidebb időt távol tölteni családjuktól, szeretteiktől. Gyorsan<br />
képesek nagy mennyiségű információból a lényeget meglátni és elsajátítani.<br />
Jó érvelési képességgel rendelkeznek és nagy nyilvánosság előtt is magabiztosan<br />
kommunikálnak. Nem riadnak meg a kiemelt figyelemtől, nem utolsó<br />
sorban pedig alkalmasak fizikailag is a nem mindennapi terheléssel járó<br />
megpróbáltatásra.<br />
Szívből gratulál szerkesztőségünk ehhez a nem mindennapi képességekhez<br />
Kapu Tibornak, aki a nemzeti kutatóűrhajós program által is támogatott<br />
következő magyar küldetés űrhajósa lesz, és Cserényi Gyula tartalékos<br />
űrhajósnak, aki a program sikeres megvalósulását biztosítja majd. Szintén<br />
gratulálunk az utolsó pillanatig versenyben lévő másik két szakember nem<br />
mindennapi teljesítményéhez is, Szakály András és Schlégl Ádám űrhajósjelölt<br />
egyébként a misszió munkáját a földi támogató egység vezető munkatársaként<br />
fogja segíteni.<br />
A jó szakemberek tehát a siker kulcsfontosságú tényezői egy vállalat, szervezet<br />
vagy intézmény életében is. Kiválasztásuk nemcsak a szakmai tudástól,<br />
hanem az emberi tulajdonságoktól és a hozzáállástól is nagyban függ.<br />
Azokkal a kollégákkal, akik nemcsak a szakterületükön, hanem az emberi<br />
kapcsolataikban is kiemelkedőek, biztosítható a sikeres működés és a versenyelőny<br />
a piacon, kifejezetten egy olyan környezetben és időszakban, amikor<br />
a kiberbiztonság kritikusabb, mint valaha. Napjainkban a szervezeteknek és<br />
az egyéneknek egyaránt fel kell készülniük a kifinomult fenyegetések ellen,<br />
amelyek folyamatosan fejlődnek. A kiberbiztonság kialakítása során így nem<br />
csupán a rendszerek védelmére kell gondolni, hanem az emberi tényezőt is<br />
figyelembe kell venni. A munkavállalók gondatlansága, a nem megfelelő<br />
tudatosság és a belső szabotázs mind komoly kockázatot jelenthetnek a<br />
szervezetek számára, emiatt nagyon komolyan kell venniük a kiberbiztonsági<br />
kockázatokat, és megfelelő védelmi intézkedéseket kell hozniuk. A Secure-<br />
Trends mellékletünkben a biztonság áll a középpontban: kiemeltük a legújabb<br />
trendeket, megoldásokat és kihívásokat a kibertérben, valamint interjúkat is<br />
közlünk a piac vezető szereplőivel, a bemutatott megoldások pedig mindenkinek<br />
segítenek hatékonyabban védekezni a kiberfenyegetések ellen.<br />
Jó olvasást kívánunk!<br />
KIADJA A PROJECT029<br />
MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />
1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />
HU ISSN 3004-1236, project029.com<br />
FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />
OPERATÍV IGAZGATÓ: Babinecz Mónika<br />
mbabinecz@project029.com<br />
NYOMÁS ÉS KÖTÉSZET:<br />
Keskeny és Társai 2001 Kft.<br />
1158 Budapest, Rákospalotai határút 6.<br />
Ügyvezető: Keskeny Árpád<br />
SZERKESZTŐSÉG<br />
Szakmai vezető: Svájger Árpád<br />
asvajger@computertrends.hu<br />
Főszerkesztő: Sós Éva<br />
esos@computertrends.hu<br />
Szerkesztőség:<br />
Mallász Judit, Kis Endre, Tésy János<br />
Olvasószerkesztő:<br />
Nagy Attila<br />
Tördelőszerkesztő: Király Zoltán<br />
zkiraly@computertrends.hu<br />
Címlapfotó: Zsigmond László<br />
Ügyfélszolgálat:<br />
terjesztes@project029.com<br />
PIACTÉR: PIACTER.PROJECT029.COM<br />
Hirdetésfelvétel:<br />
e-mail: info@project029.com<br />
ajanlat@project029.com<br />
1065 Budapest, Bajcsy-Zsilinszky út 59. 2/9.<br />
Lapreferens: Rodriguez Nelsonné<br />
irodriguez@computertrends.hu<br />
+36 1 577 4311<br />
Kereskedelmi asszisztens: Bohn Andrea<br />
abohn@project029.com<br />
+36 1 577 4316<br />
Szerkesztőségünk a kéziratokat lehetőségei<br />
szerint gondozza, de nem vállalja azok<br />
visszaküldését, megőrzését. A <strong>ComputerTrends</strong>ben<br />
megjelenő valamennyi cikket (eredetiben vagy<br />
fordításban), minden megjelent képet, táblázatot<br />
stb. szerzői jog védi. Bármilyen másodlagos<br />
terjesztésük, nyilvános vagy üzleti felhasználásuk<br />
kizárólag a kiadó előzetes engedélyével történhet.<br />
A hirdetéseket a kiadó a legnagyobb<br />
körültekintéssel kezeli, ám azok tartalmáért<br />
felelősséget nem vállal.<br />
TERJESZTÉSI, ELŐFIZETÉSI,<br />
ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />
A lapot a Magyar Posta<br />
és alternatív terjesztők terjesztik.<br />
Előfizethető a kiadó terjesztési osztályán,<br />
az InterTicketnél (266-0000 9-20 óra között),<br />
a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />
fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />
fél évre 5700 Ft, negyed évre 2865 Ft.<br />
Sós Éva<br />
főszerkesztő<br />
<strong>ComputerTrends</strong><br />
Olvassa online is a <strong>ComputerTrends</strong> szaklapot!<br />
A szerkesztőségi anyagok vírusellenőrzését<br />
az ESET biztonsági programokkal végezzük,<br />
amelyeket a szoftver magyarországi forgalmazója,<br />
a Sicontact Kft. biztosít számunkra.<br />
Lapunkat rendszeresen szemlézi a megújult
SAP konverzió két lépésben<br />
az AWS felhőjében<br />
Helyi vállalatirányítási rendszerüket még akkor is érdemes minél előbb felhőbe vinniük,<br />
ha az S/4HANA bevezetésére ebben a pillanatban még nem készek, tanácsolja a<br />
szervezeteknek a TC2. Amikor az ERP rendszer már felhőben fut, akkor az S/4HANA<br />
konverzió ott már egyszerűbb és gyorsabb lesz.<br />
A<br />
TC2 új felhős informatikai rendszerek<br />
létrehozásában és hagyományos<br />
környezetek felhőbe<br />
szállításában segíti a vállalatokat a<br />
koncepcióalkotástól kezdve a tervezés,<br />
a fejlesztés és az implementálás szakaszán<br />
át az üzemeltetésig. A TC2 az<br />
első, és jelenleg egyetlen magyarországi<br />
Migration Competency partnere<br />
az Amazon Web Services-nek, így auditált<br />
módon támogatja ügyfelei felhőbe<br />
költözését és optimalizálását, az ERP<br />
területen is.<br />
Minthogy az SAP 2027 végéig támogatja<br />
vállalatirányítási rendszerének<br />
korábbi verzióit változatlan feltételek<br />
mellett, célszerű az ügyfeleknek a<br />
következő három és fél évben meglépni<br />
az S/4HANA konverziót. Bár az újgenerációs<br />
ERP megoldást on-premise is<br />
bevezethetik, a szoftvercég – sok más<br />
szoftverszállítóhoz hasonlóan – a felhős<br />
átállás felé tereli felhasználóit.<br />
Dudás Sándort, a TC2 felhőmérnökét<br />
ez utóbbi előnyeiről, kihívásairól és<br />
az átálláshoz elérhető megoldásokról<br />
kérdeztük.<br />
Dudás Sándor,<br />
felhőmérnök,<br />
TC2<br />
<strong>ComputerTrends</strong>: Milyen érvek<br />
szólnak az S/4HANA felhős bevezetése<br />
mellett?<br />
Dudás Sándor: A műszaki megvalósítás<br />
rugalmassága, amely többek<br />
között a skálázhatóság és változáskezelés<br />
terén jut kifejezésre, a felhő<br />
közismert előnye. Automatizálással<br />
és a felhőinformatikai partner menedzselt<br />
szolgáltatásaival az üzemeltetési<br />
költségben akár 30 százalékos megtakarításhoz<br />
segítheti a vállalatokat.<br />
A felszabaduló emberi és pénzügyi<br />
erőforrásokat a szervezetek üzleti<br />
agilitásuk fejlesztésére fordíthatják,<br />
különösen akkor, ha a vállalatirányítási<br />
megoldás mellett más alkalmazásokat<br />
is használnak felhőben. Nem<br />
meglepő módon ez utóbbi a jellemző.<br />
Minthogy a digitális gazdaságban az<br />
adatok zöme a felhőben keletkezik, a<br />
felhőalapú alkalmazásokkal a feldolgozás<br />
a forrás közelébe költözik, ami<br />
további előnyöket ad a teljesítmény<br />
és a költségek vonatkozásában. Nem<br />
utolsó sorban a felhőben érhetők el<br />
leggyorsabban – vagy kizárólagosan –<br />
az üzlet számára további értéket adó,<br />
mesterséges intelligenciára épülő és<br />
más innovatív szoftveres képességek,<br />
valamint felhőben alakíthatók ki leghatékonyabban<br />
a kiberbiztonsági megoldások<br />
is, amelyek nélkülözhetetlenek a<br />
modern, elosztott informatikai környezetek<br />
megfelelő védelméhez.<br />
CT: Az S/4HANA az SAP szolgáltatásaként<br />
a szoftvercég saját<br />
felhőjében és a nagy felhőszolgáltatók<br />
felhőiben is elérhető.<br />
Milyen igények és célok mellett<br />
tanácsos a vállalatoknak az AWS<br />
felhőjét és partnerét választaniuk<br />
vállalatirányítási rendszerük<br />
modernizálásához?<br />
DS: Megvalósított projektjeink azt<br />
mutatják, hogy az AWS felhőjében az<br />
SAP rendszerek bevezetéséhez és<br />
további üzemeltetéséhez is nagyobb<br />
rugalmasságot és hatékonyságot<br />
biztosítunk, mint a szoftvercég szolgál-<br />
2024. június | <strong>ComputerTrends</strong> | 5
CÍMLAPUNKON<br />
tatásai. Az ügyfelek felmerülő változtatási<br />
igényeit például az egyeztetéssel<br />
és újratervezéssel együtt a megszokotthoz<br />
képest töredék idő alatt, azaz<br />
hónapok helyett órákon és napokon<br />
belül megoldjuk, sok esetben az ilyen<br />
kérések elé megyünk, és tapasztalatainkból<br />
merítve jobb megoldást ajánlunk.<br />
Hasonló módon a hibajelentések<br />
sem egy külföldi help deskre, hanem<br />
magasan képzett mérnök kollégáinkhoz<br />
futnak be, akik alapos helyismerettel,<br />
gyorsan orvosolnak minden<br />
problémát, amit ügyfeleink érthetően<br />
nagyra értékelnek.<br />
Mindezt a rugalmasságot az SAP és<br />
az AWS szabványai és módszertana<br />
szerint, az AWS technológiai platformjain<br />
és eszközeivel biztosítjuk. Az AWS<br />
és az SAP együttműködése 2008-ban<br />
indult, több mint másfél évtizede építik<br />
kapcsolatukat, és a közelmúltban is<br />
újabb megoldásokat jelentettek be az<br />
alkalmazások felhős bevezetéséhez és<br />
üzemeltetéséhez. Szolgáltatásaival az<br />
AWS az SAP alkalmazások teljes életciklusát<br />
lefedi a migrációtól, az automatizált<br />
telepítésen keresztül egészen<br />
az üzemeltetési feladatokig. Az SAP<br />
Backint Agent például beépült az AWS<br />
Backup szolgáltatásba, így az SAP<br />
HANA adatbázis és szerver egyetlen<br />
lépésben menthető és helyreállítható.<br />
A megoldások közötti integrációnak<br />
köszönhetően az AWS szolgáltatások<br />
natív SDK-val hívhatók meg ABAP-ból,<br />
továbbá az AWS data lake, analitikai és<br />
generatív AI szolgáltatásai is natívan<br />
kapcsolódnak az SAP alkalmazásaihoz.<br />
Mindez az informatikai és az<br />
üzleti oldal számára egyaránt jelentős<br />
előnyökkel szolgál.<br />
Az együttműködés másik ismérve,<br />
hogy az SAP által validált és minősített<br />
AWS erőforrások használatával<br />
garantálható az SAP rendszerek<br />
megbízhatósága és rendelkezésre<br />
állása, a két vállalat közös, részletesen<br />
dokumentált rendszerleírásai pedig a<br />
problémamentes implementációt és<br />
migrációt segítik.<br />
További nyomós érv az AWS mellett,<br />
hogy az európai unió területén kialakított<br />
adatközpontjaiban vezethetik be és<br />
használhatják SAP ERP megoldásukat<br />
és minden más üzleti alkalmazásukat.<br />
Biztonsági kontrollok révén például<br />
garantáljuk, hogy a felhős környezetek<br />
adatai, erőforrásai és mentései kizárólag<br />
unión belüli adatközpontokban<br />
legyenek létrehozhatók. Nemsokára<br />
pedig lehetőség nyílik az AWS 2025-<br />
ben induló szuverén EU felhőjének<br />
használatára is, ahol a vállalatok<br />
a legszigorúbb EU adatvédelmi és<br />
megfelelési követelmények teljesítése<br />
mellett, európai uniós állampolgárok<br />
által üzemeltetett létesítményekben<br />
működtethetik rendszereiket.<br />
Kiemelt és auditált migrációs partnerként<br />
a TC2 a fejlett technológián<br />
túl költségcsökkentő AWS forrásokat<br />
is biztosít mind a felhőbe történő<br />
migráció, mind pedig a futó SAP rendszerek<br />
AWS platformjának működési<br />
költségének csökkentésére. A TC2 az<br />
AWS-szel közösen minden esetben<br />
felméri, hogy a projektek indítását<br />
milyen pénzügyi kedvezményekkel<br />
teheti még vonzóbbá a felhőt választó<br />
szervezeteknek.<br />
CT: Az AWS migrációs partnereként<br />
a TC2 milyen kompetenciákkal,<br />
szolgáltatásokkal és<br />
tapasztalatokkal segíti a hazai<br />
vállalatokat SAP vállalatirányítási<br />
rendszerük korszerűsítésében?<br />
DS: Szakembereink több mint 70<br />
AWS képesítéssel rendelkeznek, így a<br />
legnagyobb kompetenciával és tapasztalattal<br />
segítjük a hazai szervezeteket<br />
alkalmazásaik felhőbe szállításában<br />
és működtetésében.<br />
Az ERP projekteken dolgozó<br />
SAP-partnerekkel együttműködve<br />
az ügyfél igényeihez illeszkedő IT<br />
platformot tervezünk, konfigurálunk<br />
és üzemeltetünk az AWS felhőjében.<br />
A TC2 emellett kifejlesztett kimondottan<br />
SAP alkalmazások felhőbe<br />
mozgatását támogató automatizmusokat,<br />
melyek segítségével – mérettől<br />
függően – akár egy-három hónapon<br />
belül készen tud állni az AWS platform<br />
az SAP migrációhoz, radikálisan<br />
lecsökkentve a projekt időt és a<br />
projekt kockázatot.<br />
Módszertanaink alapján a projektek<br />
első lépéseként egy PoC környezetet<br />
építünk funkcionális és üzemi tesztelésére,<br />
ami tapasztaltul szolgál a<br />
későbbi fejlesztői- és teszt környezetek<br />
megtervezéséhez. Később ezt<br />
töröljük, így a tényleges használaton<br />
túl nem jár semmilyen költséggel.<br />
Ugyanez érvényes az egyéb ideiglenes<br />
teszt-, illetve a végfelhasználók felkészítését<br />
szolgáló oktatókörnyezetekre<br />
is, amelyekkel a vállalatok a változtatásokat<br />
kísérő kockázatokat és költségeket<br />
jelentősen csökkenthetik.<br />
CT: Milyen eredményekkel és<br />
tapasztalatokkal szolgáltak eddig<br />
megvalósított SAP migrációs<br />
projektjeik?<br />
DS: A legutóbb sikeresen leszállított<br />
projektünk az Euronics SAP rendszereinek<br />
AWS-re költöztetése volt.<br />
A migrációt megelőzően az ERP<br />
szoftver korábbi verzióját a cég<br />
on-premise környezetben üzemeltette,<br />
ennek valamennyi korlátjával. Az<br />
AWS-be költözés óta egyáltalán nem<br />
volt leállás, vagy teljesítményesés.<br />
A menedzselt szolgáltatásokra és az<br />
úgynevezett prediktív üzemeltetéstámogatásra<br />
építve időben, gyorsan<br />
és akár előre tudunk incidenseket<br />
megelőzni, vagy legalább reagálni.<br />
A kereskedelem mellett a távközlési<br />
és banki iparágak területén terveztünk<br />
és szállítottunk nagy rendelkezésre<br />
állású, a szabályozói környezetnek<br />
és biztonsági előírásoknak megfelelő<br />
vállalati informatikát a hazai piacon.<br />
A projektjeink ügyfeleink rugalmas<br />
alkalmazkodását szolgálják optimális<br />
költségszinten és kiemelkedő<br />
IT biztonsággal. Lényeges kiemelni,<br />
hogy ügyfeleink informatikai humántőkéje<br />
fejlődik és felértékelődik<br />
projektjeinkkel.<br />
CT: Mit tanácsol a nagy átállásra<br />
még csak lélekben készülő<br />
vállalatoknak?<br />
DS: Bár első pillantásra az SAP által<br />
kijelölt 2027-es határidő akár távolinak<br />
is tűnhet, de a tapasztalatok és<br />
az SAP előrejelzései is azt mutatják,<br />
hogy nem az. Emiatt érdemes minél<br />
előbb elindítani a migrációs projektet,<br />
mivel az elérhető szakértői kapacitások<br />
mennyisége egyre szűkebb lesz,<br />
az átállás költsége pedig idővel egyre<br />
magasabb.<br />
Tanácsos a meglévő, helyi környezetet<br />
még akkor is minél előbb felhőbe<br />
vinni, ha az S/4HANA bevezetésére<br />
a vállalat ebben a pillanatban még<br />
nincs felkészülve. Ha az ERP rendszer<br />
korábbi verziója már felhőben<br />
fut, akkor az S/4HANA konverzió ott<br />
később már egyszerűbb és gyorsabb<br />
lesz az AWS által nyújtott rugalmasságnak<br />
köszönhetően, és így a projektcsapat<br />
az üzleti folyamatokra és a<br />
fejlesztésekre összpontosíthat.<br />
6 | <strong>ComputerTrends</strong> | 2024. június
2024. október 9-10.<br />
Inárcs, Flow Hotel & Conference****<br />
Internethálózat-üzemeltetéssel<br />
hálózatépítéssel<br />
internetszolgáltatással<br />
domainregisztrációval<br />
szerverüzemeltetéssel foglalkozol?<br />
Neked szól Magyarország NOG (Network Operator Group),<br />
internethálózattal foglalkozó műszaki konferenciája<br />
hunog.hu<br />
Főszervezők:<br />
Platinatámogató: Aranytámogató: Médiatámogatók:<br />
Kávészponzor:
AKTUÁLIS<br />
NTT DATA<br />
Értékteremtés S4/HANA átállással<br />
Az SAP vállalatirányítási rendszerének korábbi verzióit 2027-ig támogatja, ügyfeleinek<br />
addigra az újgenerációs S4/HANA megoldásra kell átállniuk. A szükségszerű<br />
technológiaváltás azonban a digitalizáció szerteágazó lehetőségeit kínálja, amelyek<br />
kiaknázáshoz a szervezetek többféle megoldás közül választhatnak.<br />
A<br />
lehetőségeket és megoldásokat<br />
az NTT DATA Business Solutions<br />
Kft. és az SAP Hungary májusban<br />
közös szakmai napon mutatta be a<br />
hazai ügyfeleknek. Az NTT DATA az SAP<br />
vállalatirányítási megoldásainak és<br />
üzleti alkalmazásainak helyi és felhős<br />
bevezetésében, integrálásában, frissítésében,<br />
migrálásában segíti a szervezeteket<br />
– mondta nyitó előadásában<br />
Nagy Gábor, a cég SuccessFactors és<br />
Telco üzleti egységének vezetője. Az<br />
anyavállalat NTT DATA Business Solutions<br />
a világ egyik legnagyobb IT szolgáltatójának<br />
számító NTT DATA Group<br />
tagja, az SAP Platinum fokozatú partnere,<br />
adatközpontjaiban globális felhőinfrastruktúrát<br />
is kínál az alkalmazások<br />
bevezetéséhez és üzemeltetéséhez.<br />
A huszonöt éves piaci tapasztalattal<br />
rendelkező, több mint százfős hazai<br />
csapat kilencvennél több tanácsadója<br />
és fejlesztője az SAP kompetenciákkal<br />
együtt a vállalati információmenedzsment<br />
és tartalomkezelés (EIM és ECM)<br />
területén, valamint az üzleti folyamatok<br />
menedzselésében és integrálásában<br />
(BPM és BPI) is rendkívül átfogó szakértelemmel<br />
támogatja a szervezetek<br />
digitális átalakulását többek között<br />
a távközlés, az autó- és gyártóipar, a<br />
logisztika, valamint a közműszolgáltatások<br />
területén. A cég például az<br />
OpenText egyedüli hazai partnere és a<br />
Software AG hazai képviselője, emellett<br />
az ABAP- és SAP Signavio-tudás<br />
magyarországi piacon egyedülálló<br />
kombinációját kínálja.<br />
Bár az SAP Business Suite 7 – benne<br />
az SAP ECC 6 rendszer – 2027 végén<br />
lejáró támogatása 2030 végéig opcionálisan<br />
meghosszabbítható, a mielőbbi<br />
átállás szükségessége nem kérdés,<br />
csupán a mikéntjéről kell dönteniük a<br />
vállalatoknak, mondta a szakmai napon<br />
Baranyai Zsolt, az NTT DATA IT-technológia<br />
üzletágának igazgatója.<br />
Az üzleti igényekhez legjobban illeszkedő<br />
forgatókönyv kiválasztását segíti,<br />
hogy az S/4HANA helyben, valamint<br />
privát és nyilvános felhőben is bevezethető,<br />
multiplatform megoldás, amely<br />
a hagyományos értelemben vett ERP<br />
rendszernél több, egy modern alkalmazáscsomag<br />
központi eleme, digitális<br />
magja. Minthogy a Business Suite 7-től<br />
eltérő, teljesen átdolgozott adatszerkezeteket<br />
használ, az S/4HANA nem<br />
a korábbi verziók frissítése, hanem új<br />
termék, az átálláshoz ezért a régi rendszer<br />
konverziója szükséges.<br />
A szoftvercég ezt két szolgáltatáscsomaggal<br />
is támogatja. A RISE with<br />
SAP az összetettebb folyamatokat<br />
használó, ezért nagyobb rugalmasságot<br />
igénylő, meglévő ügyfelek, a GROW<br />
Baranyai Zsolt, üzletág igazgató, NTT DATA<br />
with SAP pedig az újonnan csatlakozó<br />
kis- és középvállalatok átállását segíti.<br />
A szervezetek ehhez háromféle forgatókönyv<br />
közül választhatnak. Zöldmezős<br />
átállással a régi rendszerben kialakított,<br />
komplex és elavult fejlesztéseket<br />
maguk mögött hagyva egy újragondolt,<br />
korszerű vállalatirányítási megoldást<br />
alakíthatnak ki. Barnamezős átállással<br />
meglévő ERP rendszerük funkcióit<br />
gyorsan átkonvertálhatják S/4HANA-ba,<br />
történeti adataikat pedig továbbra is<br />
elérhetik a korábbi környezetben. Speciális<br />
szakértelmet feltételező, de külön<br />
eszközzel támogatott, kékmezős átállással<br />
pedig a szervezeti átalakulást is<br />
lekövethetik rendszerszinten, a szelektív<br />
adatátvitel lehetősége mellett.<br />
GROW és RISE, az SAP<br />
Cloud üzleti csomagjai<br />
Az S/4HANA a felhő, a gépi tanulás,<br />
a fejlett analitika, valamint az SAP<br />
HANA in-memory adatbázis technológiai<br />
lehetőségeit teljes mértékben<br />
kiaknázva olyan ERP képességeket<br />
kínál, amelyeket a digitálisan átalakuló<br />
gazdaságban a vállalatok egyre kevésbé<br />
nélkülözhetnek.<br />
Az átállás barnamezős forgatókönyvét<br />
Marosvári Zoltán, az NTT DATA SAP<br />
üzletágának vezetője az energia italgyártó<br />
HELL Energynél megvalósított<br />
konverziós projekt példáján keresztül<br />
ismertette. Az NTT DATA Business Solutions<br />
nemzetközi konverziós kompetencia-központja<br />
által támogatott projekt<br />
az előkészítéstől és tervezéstől kezdve a<br />
konverziós feladatokon át a kódjavításig<br />
és tesztelésig hét hónap alatt lefutott,<br />
és az átállás záró szakasza – egy ünnepi<br />
hosszú hétvégére időzítve, mindössze<br />
két nap leállás mellett – az ötödik napon<br />
sikeres éles indulást eredményezett.<br />
A zöldmezős bevezetés mindig egy<br />
új kezdet, új lehetőségekkel, mivel a<br />
vállalat egy új SAP S/4HANA rend-<br />
8 | <strong>ComputerTrends</strong> | 2024. június
AKTUÁLIS<br />
szert alakít ki, a meglévő ERP rendszer<br />
elemeinek átvétele nélkül, mondta<br />
előadásában Éles Ferenc, az NTT<br />
DATA vezető tanácsadója. A módszer a<br />
S/4HANA Cloud Public Editionre váltó<br />
Lázár Péter,<br />
üzletág igazgató,<br />
NTT DATA<br />
szervezeteknek ajánlott, illetve mindazon<br />
vállalatoknak, amelyek történeti<br />
adataikat és meglévő folyamataikat nem<br />
kívánják átvinni az új rendszerbe, technológiai<br />
okokból a konverzió nem lenne<br />
számukra költséghatékony, több régi<br />
rendszert vonnának össze vagy többlépcsős<br />
bevezetést valósítanának meg.<br />
Az S/4HANA Cloud Public Edition<br />
egy használatra kész (ready-to-run)<br />
felhőalapú ERP megoldás újgenerációs<br />
kezelőfelülettel és beágyazott mesterséges<br />
intelligenciával, amelyben az SAP<br />
az iparágakra jellemző, jó gyakorlat<br />
szerinti folyamatokat alakított ki, és<br />
technológiai innovációi, legfrissebb<br />
szoftveres képességei is ebben a<br />
kiadásban jelennek meg elsőként. Ezen<br />
a platformon a könnyen bevezethető,<br />
skálázható, korszerű ERP megoldást<br />
kereső kis- és középvállalatok a GROW<br />
with SAP üzleti megoldáscsomaggal<br />
gyorsan elindíthatják új rendszerüket<br />
– különösen akkor, ha az előre konfigurált<br />
és szabványosított folyamatokat<br />
használják.<br />
Széles körben testre szabható SAP<br />
megoldás mellett döntő vállalatoknak<br />
a RISE with SAP üzleti szolgáltatáscsomag<br />
a legjobb választás, amely S/4<br />
HANA Cloud Private és Public Edition<br />
platformon is elérhető. A RISE az SAP<br />
S/4HANA Cloudot előre konfigurált<br />
legjobb gyakorlatokkal, beágyazott AI és<br />
automatizálási funkciókkal, valamint az<br />
SAP Business Technology Platformmal<br />
(BTP) egyesíti, és számos kiegészítő<br />
szolgáltatást kínál a meglévő SAP rendszerek<br />
migrálásához és átalakításához.<br />
Adatarchiválás<br />
és a konverzió<br />
Az NTT DATA szakemberei az SAP<br />
Joule digitális asszisztens, valamint<br />
az S/4HANA, az SAP Build és Signavio<br />
beágyazott AI képességei mellett az<br />
OpenText ECM megoldásának gépi<br />
tanulásra épülő, fejlett funkcióit is<br />
bemutatták, többek között a szállítói<br />
számlakezelés automatizálásával elérhető<br />
előnyök példáján, de a szakmai nap<br />
közönsége a MIA digitális ügyfélszolgálati<br />
avatarról is hallott, amelyet az NTT<br />
DATA a Kia Motors részére fejlesztett.<br />
Minthogy a régebbi verziójú SAP rendszerekben<br />
tárolt adatok 50 százaléka a<br />
tapasztalatok szerint 2 évnél idősebb,<br />
archiválásukkal a vállalatok jelentős<br />
mértékben optimalizálhatják az S/4HA-<br />
NA-ra történő átállásuk folyamatát<br />
is – mondta Lázár Péter, az NTT DATA<br />
vállalati tartalomkezelés üzletágának<br />
igazgatója. Az adatbázis méretével<br />
együtt az üzemeltetés is optimalizálható,<br />
így ez az igény állandó. Kiszolgálására<br />
az SAP ILM a vállalati tartalom teljes<br />
életciklusát lefedő megoldást ad, amelylyel<br />
az archivált adatok hosszú távú és<br />
költséghatékony tárolása optimalizált<br />
környezetbe kerülnek, majd a beállított<br />
megőrzési idő leteltével törlődnek. Az<br />
archivált adatok kizárólag olvashatók,<br />
de az online rendszerből – terület és<br />
megoldás függvényében – részben vagy<br />
teljesen hozzáférhetők, elemezhetők és<br />
riportálhatók maradnak.<br />
A régebbi SAP verziókban elérhető<br />
ILM megoldást akkor is érdemes alkalmazni,<br />
ha a vállalat még nem kész a<br />
konverzióra, mert segítségével 20-30<br />
százalékkal könnyen csökkenthető<br />
az adatbázis mérete. Lázár Péter az<br />
S/4HANA Data Aging adatkezelési<br />
koncepcióját is ismertette, amely a<br />
HANA memória terhelését kontrollálja.<br />
A Data Aging egyedül a vállalati<br />
működés szempontjából fontos, forró<br />
adatokat tartja a memóriában, a kihűlt,<br />
történeti adatokat diszkekre mozgatja,<br />
de azok adatbázis szintjén továbbra is<br />
egyenértékűen láthatók maradnak.<br />
Fontos ugyanakkor, hogy a Data<br />
Aging az adatarchiváláshoz hasonlóan<br />
speciális objektumokat igényel, alkalmazhatóságát<br />
szükséges ezek alapján<br />
is vizsgálni. Minthogy a Data Aging<br />
során kezelt adatok nem kerülnek át az<br />
adatbázisból az archív szerverre, életciklusuk<br />
kezeléséhez, megőrzési idejük<br />
rögzítéséhez archiválni kell őket.<br />
A szakmai napon bemutatkozott a<br />
német Natuvion, amely két évvel ezelőtti<br />
felvásárlása óta az NTT DATA rendszertranszformációs<br />
kompetencia-központjaként<br />
működik. A S/4HANA átállás<br />
barnamezős és zöldmezős megközelítése<br />
közötti, elég tág spektrumot<br />
alkotják a hibrid és szelektív átállás<br />
kékmezős forgatókönyvei, amelyeket a<br />
Natuvion DCS Data Conversion Server<br />
megoldása támogat a technológia<br />
modernizálását és a szervezeti átalakításokat<br />
együtt kezelő One NTT DATA<br />
Transformation szellemében. Ezt a<br />
megközelítést és megoldást választotta<br />
a Volkswagen is, hogy világszerte – így<br />
Magyarországon is – működő SAP rendszereit<br />
S/4HANA-ra állítsa át.<br />
Szekeres Zoltán, az SAP digitális<br />
ellátási láncok területéért felelős<br />
üzletágvezetője előadásában azt<br />
tanácsolta a vállalatoknak, hogy az<br />
S/4HANA átállásban ne a kényszert<br />
lássák, hanem a fejlett technológiával<br />
elérhető üzleti előnyök motiválják őket.<br />
A változás szervezetre gyakorolt<br />
hatását ne becsüljék alá, de merjenek<br />
dönteni, egyeztessenek az érintettekkel,<br />
és csak azt vigyék magukkal az<br />
új rendszerbe, ami a legszükségesebb,<br />
a lehetőségek hosszú távon is legjobb<br />
kiaknázásához pedig építsenek szabványos<br />
megoldásokra.<br />
Világszerte két év leforgása alatt<br />
huszonöt iparágban eddig több mint 5500<br />
szervezet állt át S/4HANA megoldásra a<br />
RISE with SAP szolgáltatáscsomaggal,<br />
és több mint felük már élesben működik,<br />
mondta előadásában Ralph van Uden,<br />
az SAP RISE portfólióért felelős régiós<br />
igazgatója, aki a felhőben egyszerűbbé<br />
váló – a korábbi négy helyett egy felhasználó-típusra<br />
épülő – moduláris licenccsomagokról<br />
adott áttekintést.<br />
Mint arról korábban mi is beszámoltunk,<br />
a migrációs programok és<br />
módszerek mellett az SAP pénzügyi<br />
kedvezménnyel is ösztönzi a vállalatokat<br />
az átállás mielőbbi megkezdésére.<br />
A RISE vagy GROW csomagot választó<br />
és projektjüket még idén elindító szervezetek<br />
krediteket kapnak, amelyeket<br />
felhőszolgáltatások előfizetésére és<br />
karbantartásra használhatnak fel.<br />
2024. június | <strong>ComputerTrends</strong> | 9
A megbízhatóság<br />
az egyik<br />
legnagyobb érték<br />
és üzleti előny, az<br />
ügyfélelégedettség<br />
kulcsa pedig az<br />
egyenes beszéd.<br />
RADÓ GÁBOR,<br />
a 4iG Informatikai<br />
vezérigazgatóhelyettese
Csapatmunka<br />
és üzleti szemlélet<br />
Radó Gábor 2024 februárja óta vezeti a 4iG informatikai divízióját<br />
vezérigazgató-helyettesként, míg ezt megelőzően több évtizeden át a<br />
vállalatcsoport kereskedelmi igazgatójaként bizonyított. Jelenleg az IT divízió<br />
vezetőjeként kiemelt feladata az informatikai vállalatcsoport szervezeti<br />
szinergiáinak feltérképezése és kiaknázása.<br />
Sportolói múltja, különösen a vívásban<br />
szerzett junior válogatott és felnőtt<br />
magyar bajnoki döntős tapasztalatai,<br />
meghatározó szerepet játszottak életszemléletének<br />
kialakításában. Már fiatalon<br />
felismerte, hogy az alternatív megoldások<br />
elengedhetetlenek a sikerhez. Bár a vívásban<br />
elért eredményei kiemelkedőek, a sportág<br />
egyéni jellegéből fakadóan az nem biztosította<br />
számára a csapatjáték élményét.<br />
Éppen ezért karrierje során (Bull Magyarország<br />
Kft.-nél, a SAS Institute-nál és a<br />
Microsoft Magyarországnál, majd a 4iG elődjénél,<br />
a HUMANsoftnál) kiemelt figyelmet<br />
fordított a bizalom építésére és fenntartására,<br />
mind kollégáival és beszállító partnereivel,<br />
mind pedig ügyfeleivel. Radó hitvallása<br />
szerint a „megbízhatóság az egyik legnagyobb<br />
érték és üzleti előny, az ügyfélelégedettség<br />
kulcsa pedig az egyenes beszéd”.<br />
Keressük azokat a<br />
technológiákat, amelyekkel<br />
új szintre emelhetjük<br />
szolgáltatásainkat, melyek<br />
magas hozzáadott értéket<br />
jelentenek ügyfeleink számára,<br />
valamint folyamatosan<br />
megújuló szakmai kihívásokat<br />
biztosítanak kollégáinknak.<br />
Kiemelkedő munkáját tapasztalt és jól<br />
képzett szakembergárda támogatta és<br />
támogatja ma is, amely hozzásegíti őt az<br />
ügyféligények pontos megértéséhez és a<br />
legmegfelelőbb megoldások kialakításához.<br />
A 4iG csoportnál megtalálta azt az üzletvezérelt<br />
megközelítést, amely lehetővé teszi a<br />
cégcsoport szinergiáinak kihasználását, új<br />
lehetőségeket nyitva meg a magyar piacon.<br />
Radó Gábor kiemelt fontosságot tulajdonít<br />
a cégcsoporton belüli együttműködésnek,<br />
mellyel a 4iG IT rendszerintegrátorként<br />
egyedi, összetett ügyféligényeket is képes<br />
kielégíteni, melynek előnyeiből nemcsak a<br />
nagyvállalatok, hanem intézményi partnerek<br />
is profitálhatnak.<br />
Az informatika és a távközlési szolgáltatások<br />
összefonódása új lehetőségeket nyit<br />
meg; a felhőszolgáltatások, a blokklánc-technológia<br />
és a mesterséges intelligencia, egyre<br />
inkább szolgáltatásalapúvá alakítják a piacot,<br />
míg a fintech megoldások új növekedési lehetőségeket<br />
biztosítanak.<br />
Radó Gábor szerint átalakultak az üzleti<br />
igények: ma már másként kell megszólítani a<br />
különböző célcsoportokat, legyen szó lakossági,<br />
vállalati vagy akár a kormányzati szektorhoz<br />
tartozó szereplőkről.<br />
A 4iG a digitalizáció élvonalába tartozik,<br />
Ipar 4.0 termékeivel és szolgáltatásaival<br />
erősíti ügyfelei versenyképességét. A digitális<br />
iker (Digital Twin) megoldása lehetővé<br />
teszi komplett gyárcsarnokok és gyártósorok<br />
digitalizálását és optimalizálását, míg az<br />
önvezető targoncák (AGV) és IoT szolgáltatások<br />
révén a munkaerőhiány kezelésére és<br />
a munkavállalók biztonságának növelésére is<br />
megoldást kínál. A Digitális Állampolgárság<br />
Program révén például teljes egészében<br />
fizikai jelenlét nélkül intézhetik majd ügyeiket<br />
az állampolgárok, hasonlóan a mobil banki<br />
alkalmazásokhoz. A cégcsoport számára<br />
kiemelt jelentőségű, hogy a jövő technológiáival<br />
segítse a múlt felderítését, így jelentős<br />
szerepet vállal kulturális örökségünk feltárásában<br />
és megőrzésében: többek között a<br />
Seuso-kincs digitalizálásában és bemutatásában,<br />
a Margit-negyed virtuális helytörténeti<br />
kiállításának megvalósításában és a Visegrád<br />
Reneszánsza programban, történelmi lenyomatot<br />
hagyva az utókornak.<br />
Radó Gábor három gyermek édesapjaként<br />
magánemberként és vállalatvezetőként is<br />
kiemelt figyelmet fordít a tehetséggondozásra<br />
és a társadalmi szerepvállalásra. A 4iG<br />
IT üzletága a Z generáció tagjait gyakornoki<br />
programokkal és képzésekkel várja, hogy<br />
friss látásmódjukkal hozzájáruljanak a folyamatos<br />
megújuláshoz.<br />
2024. június | <strong>ComputerTrends</strong> | 11
KIS<br />
ENDRE<br />
TECH/AI<br />
IBM THINK 2024<br />
Nyílt innováció<br />
watsonx platformon<br />
A vállalati mesterséges intelligenciát nyitottabbá, költséghatékonyabbá és<br />
rugalmasabbá tevő adat- és automatizációs képességeket jelentett be az IBM. A szállító<br />
éves konferenciáján premierezett a watsonx AI asszisztensek új osztálya is.<br />
Szilárd meggyőződésünk, hogy a<br />
mesterséges intelligencia terén<br />
nyílt innovációt szükséges megvalósítanunk<br />
– mondta Arvind Krishna,<br />
az IBM vezérigazgatója a Think 2024<br />
konferencia nyitó előadásában,<br />
amelyben az egy évvel ezelőtt bemutatott<br />
watsonx platform új képességeit<br />
jelentette be. – A nyílt forráskód<br />
erejével ugyanazt akarjuk elérni a<br />
mesterséges intelligenciával is, amit<br />
a Linux és az OpenShift esetében már<br />
sikerrel megvalósítottunk. A nyitottság<br />
ugyanis azt jelenti, hogy még több szem<br />
figyeli a kódot, több elme foglalkozik a<br />
problémákkal, és több kéz dolgozik a<br />
megoldásokon. Ahhoz, hogy bármely<br />
technológia térhódítása felgyorsuljon<br />
és alkalmazása általánossá váljon,<br />
– állandó növekményes hozzájárulások<br />
útján, hasonlóan ahhoz, ahogyan a nyílt<br />
forráskódú szoftverfejlesztés is működik<br />
évtizedek óta.<br />
Az InstructLab segítségével a vállalati<br />
fejlesztők a specifikus üzleti terület vagy<br />
iparág igényeihez illeszkedő modelleket<br />
építhetnek saját adataikkal, így a<br />
mesterséges intelligencia alkalmazásából<br />
közvetlenül nyerhetnek értéket. Az<br />
IBM ezeket a nyílt forráskódú hozzájárulásokat<br />
watsonx.ai platformjával és az<br />
új Red Hat Enterprise Linux AI (RHEL AI)<br />
megoldással is integrálja, hogy a bennük<br />
rejlő lehetőségeket más fejlesztők,<br />
vállalatok is kiaknázhassák (lásd Mint<br />
a felhő, hibrid az AI is című cikkünket a<br />
Red Hat Summit konferenciájáról ugyanebben<br />
a lapszámban).<br />
Ezzel egy időben az IBM Consulting<br />
is új gyakorlatot jelentett be, amely<br />
az InstructLab alkalmazásában, az AI<br />
modellek saját adatokkal történő, célirányos<br />
tanításában, az üzlet igényei szerint<br />
meghatározott költség- és teljesítménykövetelmények<br />
szerinti skálázásában<br />
segíti a szervezeteket.<br />
Think 2024: Arvind Krishna, az IBM vezérigazgatójának nyitó előadása<br />
három dolgot, a versenyt, az innovációt<br />
és a biztonságot kell egyensúlyba hozni.<br />
A nyílt forráskód kiváló módja annak,<br />
hogy ezt az egyensúlyt mindháromra<br />
nézve elérjük.<br />
Május végén Bostonban megtartott<br />
éves konferenciáján az IBM ez irányú<br />
elkötelezettségét tovább erősítve nyílt<br />
forráskódúvá tette legfejlettebb és<br />
legnagyobb teljesítményű Granite nyelvi<br />
és kódoló modelljeinek családját. Lépésével<br />
az ügyfeleket, a fejlesztőket és a<br />
szakértőket világszerte arra invitálja,<br />
hogy építsenek a Granite modellek<br />
erősségeire, és fedezzenek fel új lehetőségeket<br />
az AI vállalati alkalmazásában,<br />
mondta a szállító.<br />
A Hugging Face és a GitHub együttműködési<br />
platformján is Apache 2.0<br />
licencek alapján elérhető, nyílt forráskódú<br />
modellek a fejlesztési folyamatot,<br />
a minőséget, az átláthatóságot és a<br />
hatékonyságot tekintve egyaránt kiemelkednek,<br />
mondta az IBM. Választékuk<br />
a 3 milliárd paraméteres modellektől<br />
kezdve a 34 milliárd paraméteres<br />
modellekig ível, amelyek alap- és<br />
utasítás követő változatban is elérhetők,<br />
így olyan feladatokra is alkalmasak,<br />
mint például az összetett alkalmazásmodernizáció,<br />
a kódgenerálás és -dokumentálás,<br />
a hibajavítás és a kódtárak<br />
karbantartása. A kódgeneráló modellek,<br />
amelyeket az IBM 116 programozási<br />
nyelven tanított, a nyílt forráskódú nagy<br />
nyelvi modellek (LLM-ek) mezőnyében<br />
rendre csúcsteljesítményt érnek el a<br />
teszteken, amelyek eredményét a szállító<br />
a konferencián ismertette.<br />
Nem sokkal korábban az IBM és<br />
a Red Hat bejelentette InstructLab<br />
módszertanát is, amely lehetővé teszi<br />
az alapmodellek folyamatos fejlesztését<br />
AI asszisztensek<br />
a homokozón túl<br />
Jóllehet az ezer főnél nagyobb vállalatok<br />
42 százaléka már bevezette a mesterséges<br />
intelligenciát, azon szervezetek<br />
aránya is eléri a 40 százalékot, amelyek<br />
kísérleteznek ugyan a technológiával,<br />
de AI modelljeiket még nem tudják éles<br />
környezetben használni. A fejlesztői<br />
homokozóban ragadt vállalatoknak az<br />
IBM most egy sor újdonságot jelentett be<br />
a watsonx asszisztensek családjában, a<br />
watsonx Orchestrate friss képességével<br />
pedig a fejlesztők saját AI asszisztenseiket<br />
is elkészíthetik majd a különböző<br />
vállalati területek számára.<br />
Az új AI asszisztensek között bemutatkozó<br />
Code Assistant for Enterprise Java<br />
Applications várhatóan idén októbertől<br />
lesz elérhető, az IBM rendszeréhez<br />
12 | <strong>ComputerTrends</strong> | 2024. június
TECH/AI<br />
IBM watsonx Orchestrate:<br />
új képesség vállalati<br />
AI asszisztensek építéséhez<br />
kapcsolódó watsonx Assistant for Z<br />
viszont – az összes többi, itt említett<br />
asszisztenshez hasonlóan – a tervek<br />
szerint már ebben a hónapban, azaz<br />
júniusban meg fog jelenni. A watsonx<br />
Code Assistant for Z Service is hamarosan<br />
olyan kiegészítést kap, amely<br />
természetes nyelven magyarázza el a<br />
szoftverkód működését, és annak dokumentálásában<br />
is segíti a felhasználókat.<br />
Bővíti az IBM a megoldásaiban elérhető<br />
NVIDIA grafikus processzorok<br />
kínálatát, amely mostantól kiterjed az<br />
L40S és L4 Tensor Core GPU-kra, valamint<br />
támogatja a májusban bejelentett<br />
Red Hat Enterprise Linux AI (RHEL AI)<br />
és OpenShift AI megoldások használatát<br />
üzletkritikus munkaterhelésekhez.<br />
A szállító emellett telepítésre kész<br />
architektúrákat is bejelentett watsonx<br />
platformjához, amelyeken a vállalatok<br />
a biztonsági és a törvényi megfelelési<br />
követelmények teljesítése mellett gyorsabban<br />
vezethetik be a mesterséges<br />
intelligenciát.<br />
Olyan, generatív mesterséges intelligenciára<br />
épülő, további adattechnológiai<br />
termékeket és képességeket is<br />
bemutatott Bostonban a szállító, mint<br />
az IBM Data Product Hub és a Data Gate<br />
for watsonx, amelyekkel a szervezetek<br />
egyre robusztusabb és összetettebb AI<br />
munkaterheléseiket figyelhetik, irányíthatják<br />
és optimalizálhatják. A tervek<br />
szerint ezek a megoldások is rövidesen,<br />
már júniusban elérhetővé válnak a<br />
watsonx.data platform számos más frissítésével<br />
együtt.<br />
Hibrid felhő AI<br />
automatizálással<br />
A vállalatok működése a hibrid felhő és<br />
a mesterséges intelligencia hatására<br />
alapvető átalakuláson megy keresztül.<br />
A nagyobb szervezetek már napjainkban<br />
is egyszerre több nyilvános és privát<br />
felhőkörnyezetet menedzselnek, és<br />
átlagosan mintegy ezer alkalmazást<br />
használnak. Minthogy a generatív AI<br />
hatására az appok száma már 2028-<br />
ban 1 milliárddal növekedhet, az automatizálás<br />
többé nem egy választható<br />
lehetőség a vállalatok számára, hanem<br />
a hatékonyság növelés, a gyors problémamegoldás<br />
és döntéshozás megkerülhetetlen<br />
módszerévé válik.<br />
Az IBM az eddigiekben is az automatizációs,<br />
hálózati, adat-, alkalmazás- és<br />
infrastruktúra-menedzsment megoldások<br />
széles portfóliójával támogatta a<br />
vállalatokat egyre összetettebbé váló IT<br />
környezeteik proaktív felügyeletében.<br />
Palettájukat most olyan eszközökkel<br />
bővíti, amelyekkel a szervezetek az AI<br />
alapú, prediktív automatizálás irányába<br />
továbblépve infrastruktúrájuk gyorsaságát,<br />
teljesítményét, skálázhatóságát,<br />
biztonságát és költséghatékonyságát is<br />
növelhetik.<br />
Összefüggésben ezzel az IBM például<br />
nemrég tette közzé, hogy felvásárolja a<br />
HashiCorp nevű céget, amely Terraform,<br />
Vault és más termékeivel a hibrid és<br />
többfelhős környezetek automatizálásában,<br />
az infrastruktúra és a biztonság<br />
életciklusának kezelésében segíti a<br />
szervezeteket.<br />
Konferenciáján a szállító egy csúcstechnológiás,<br />
generatív mesterséges<br />
intelligenciára épülő automatizációs<br />
eszköz, az IBM Concert előzetesét is<br />
bemutatta. Az új eszköz, amely „idegközpontként”<br />
fogja szolgálni a vállalati<br />
technológia üzemeltetését, szintén<br />
még ebben a hónapban, azaz júniusban<br />
kereskedelmi forgalomba kerül.<br />
A watsonx platformra épülő IBM<br />
Concert generatív mesterséges intelligenciájával<br />
a szervezetek könnyebben<br />
és mélyebben betekinthetnek majd<br />
alkalmazásportfóliójuk működésébe, így<br />
gyorsabban azonosíthatják, illetve előrejelezhetik<br />
a problémákat, amelyeket az<br />
AI javaslatai alapján hamarabb megoldhatnak.<br />
Az új eszköz integrálódik a<br />
meglévő rendszerekkel és alkalmazásfelügyeleti<br />
megoldásokkal, azok<br />
adataiból készíti el az összekapcsolt<br />
alkalmazások részletes nézetét. Egyes<br />
feladatok átvételével, valamint más<br />
folyamatok felgyorsításával a Concert<br />
tehermentesíti az üzemeltetőket, akik a<br />
szállító szerint tájékozottabban és gyorsabban<br />
kezelhetik majd a kibontakozó<br />
fejleményeket, még mielőtt azok valóban<br />
problémákhoz vezetnének.<br />
Partnerek és modellek watsonx-en<br />
Harmadik féltől származó AI modellek folyamatosan bővülő körét teszi elérhetővé<br />
watsonx-en az IBM, hogy partnerei, közöttük a vezető szoftvercégek és felhőszolgáltatók<br />
a platform képességeit beépíthessék saját technológiáikba.<br />
Think konferenciáján a szállító olyan partnereivel bővítette meglévő együttműködését,<br />
mint például az Adobe, a Meta, a Mistral és a Salesforce. Felhőjében az AWS a<br />
watsonx.governance platformot Amazon SageMaker megoldásával kapcsolja össze,<br />
hogy ügyfeleit a prediktív gépi tanulás és a generatív mesterséges intelligencia<br />
modelljeinek irányításában segítse. A szervezetek így platformokon átívelő módon<br />
irányíthatják, monitorozhatják és felügyelhetik modelljeiket, egyszerűbben kezelhetik<br />
a kockázatokat és a törvényi megfeleléssel összefüggő folyamatokat is.<br />
További újdonság, hogy watsonx AI és adatplatformjának futtatását az IBM a<br />
Microsoft Azure felhőjében is támogatja. A vállalatok ezt a megoldást az IBM-től<br />
és üzleti partnereitől szerezhetik be, és maguk menedzselhetik az Azure Red Hat<br />
OpenShift (ARO) klasztereken.<br />
Az IBM Consulting és az SAP tanácsadói pedig a RISE with SAP megoldást vá -<br />
lasztó szervezeteket segítik a generatív AI képességeinek kiaknázásában. Az együttműködés<br />
részeként a két szállító az IBM Watson AI technológiáját beépíti az SAP<br />
termékeibe. Várható például, hogy az IBM Granite modellek elérhetők lesznek az<br />
SAP felhőalapú megoldásaiban és alkalmazásaiban, amelyek használatát az SAP AI<br />
Core támogatja.<br />
2024. június | <strong>ComputerTrends</strong> | 13
Az AI túlmutat a rutinfeladatok<br />
automatizálásán<br />
Tökéletes eszköz a rutinfeladatok önműködővé tételéhez a mesterséges<br />
intelligencia, az igazi áttörés azonban nem ezen a téren várható ezektől az<br />
eszközöktől – vélekedik Rácz Csaba, a MiniCRM vezérigazgatója. Szerinte az AI<br />
valódi versenyelőnye abban jelenik meg, hogy olyan problémák megoldását is<br />
lehetővé teszi, amelyekre korábban vagy nem álltak rendelkezésre megfelelő<br />
technológiák, vagy ezek megfizethetetlenek voltak.<br />
<strong>ComputerTrends</strong>: Önök használják a cégen<br />
belül az AI-t?<br />
Rácz Csaba: Természetesen, gyakorlatilag a<br />
kezdetek óta használunk mesterséges intelligenciát.<br />
Jó ideje fejlesztünk saját használatra<br />
AI-alapú eszközöket, hogy megkönnyítsük a<br />
kollégáinknak a mindennapi munkát. Hozzá<br />
kell tennem, hogy ehhez elég kedvező a cégünk<br />
profilja is, hiszen számos automatizálási lehetőséget<br />
rejt magában.<br />
CT: Ezek szerint az automatizáció a<br />
meghatározó irány a mesterséges<br />
intelligenciában?<br />
RCs: Tény, hogy a mezők automatikus kitöltése<br />
vagy a szövegek emberi beavatkozás nélküli<br />
leiratozása adja magát, és – maradva ennél a két<br />
konkrét példánál – mindkettő komoly adminisztratív<br />
tehertől mentesít egy értékesítőt, mondjuk.<br />
Ezek azonban kötelező ujjgyakorlatok, az AI ennél<br />
sokkal többre hivatott véleményem szerint.<br />
CT: Mondana konkrét példát?<br />
RCs: A CRM rendszerek lelke az adat, amelyekből<br />
tengernyi mennyiség áll rendelkezésre még a<br />
legkisebb vállalkozásoknál is. A hagyományos<br />
CRM rendszerek tökéletesek ahhoz, hogy az adattengerben<br />
rendet vágjunk. Az AI megjelenésével<br />
azonban olyan lehetőségek nyílnak meg, amelyek<br />
korábban vagy nem álltak rendelkezésre, vagy<br />
megfizethetetlenül drágák voltak. Az értékesítésben<br />
óriási jelentősége van az ügyfélszegmentációnak.<br />
Ehhez eddig is léteztek szoftveres<br />
támogatóeszközök, de az AI mind pontosságban,<br />
mind rugalmasságban felülmúlja a korábbi eredményeket.<br />
Ez pedig a mindennapi gyakorlatra<br />
lefordítva azt jelenti, hogy sokkal jobb lesz az<br />
értékesítés hatékonysága.<br />
CT: Mennyire érett meg erre a magyar piac?<br />
RCs: Nem mondanám, hogy explicit módon<br />
tömeges lenne az igény az AI-ra, aminek a fő<br />
oka az, hogy a magyar kkv-szektor némi elmaradásban<br />
van a fejlettebb gazdaságokhoz képest<br />
a digitalizáció terén. Ugyanakkor látunk egy<br />
szűkebb üzleti döntéshozói kört, amely nyitott<br />
az újdonságokra, hajlandó ki is próbálni az új<br />
dolgokat. Ők egyfelől tisztában vannak vele,<br />
hogy az AI okos használatával egy vagy akár több<br />
lépéssel is előrébb lehet járni, mint a később<br />
ébredők. Másfelől bennük a nyitottság bátorsággal<br />
is párosul: nem minimalista stratégiával<br />
fordulnak az AI felé, hanem olyan megoldásokat<br />
keresnek, amelyek valóban nagyságrendekkel<br />
tehetik eredményesebbé és hatékonyabbá a<br />
vállalkozásuk működését.<br />
CT: Ez nem ugrás a sötétbe részükről?<br />
RCs: Nem véletlenül mondtam bátorságot,<br />
amely nem tévesztendő össze a meggondolatlansággal.<br />
Az AI önmagában nem csodaszer:<br />
14 | <strong>ComputerTrends</strong> | 2024. június
TECH/AI<br />
folyó szöveget gyártson. Nem véletlen, hogy ez<br />
funkció a mi AI-alapú megoldásunkban is benne<br />
van, még egy kicsit tovább is gondoltuk.<br />
AI-asszisztens<br />
nem képes pótolni a vezetői képességek hiányát<br />
és nem tud úrrá lenni a szervezetlenségen. A<br />
mesterséges intelligencia munkába fogásához<br />
nagyfokú vezetői intelligenciára van szükség, az<br />
AI ugyanúgy igényli a határozott elképzelésekkel,<br />
megfelelően működő rendszerrel rendelkező<br />
vezetőt, mint a cégnél dolgozók. Ebből a szempontból<br />
a magyar kkv-szektor szerencsés helyzetben<br />
van, hiszen a rendszerváltozás idején<br />
alapított vállalkozások jó része most érkezik el a<br />
generációváltáshoz. Ez pedig sok esetben azzal<br />
jár, hogy a többnyire mindenfajta üzleti képzettség<br />
nélküli, a vállalkozást az élet iskolájában tanuló<br />
tulajdonos-alapítóktól olyan menedzserek veszik<br />
át a stafétát, akik már tudatosan és módszeresen<br />
készültek erre a szerepre.<br />
CT: Felteszem, ők eleve fogékonyabbak a<br />
digitális megoldásokra.<br />
RCs: Pontosan, hiszen ők már sokkal inkább<br />
a digitális szcénában szocializálódtak, mint a<br />
szüleik generációja, tehát sokkal nyitottabbak az<br />
új technológiákra. Egy, a harmincas éveiben járó<br />
üzleti döntéshozónak teljesen természetes, hogy<br />
nagy nyelvi modellt használjon ahhoz, hogy a<br />
jegyzeteiből vagy esetleg egy rögzített telefonbeszélgetésből<br />
jól megfogalmazott, gördülékenyen<br />
CT: Elárulja a részleteket?<br />
RCs: Úgy integráltuk a MiniCRM teendőkezelési<br />
részébe az AI-t, hogy egyfelől ki tudja jegyzetelni<br />
a hívásokat, beszélgetéseket, interjúkat,<br />
hiszen ez a tevékenység sokszor elvonja az<br />
ember figyelmét a lényegtől az adott helyzetben.<br />
Másfelől képes legyen testre szabható szöveges<br />
tartalmakat előállítani akár előre bekészített<br />
sablonok, akár a felhasználó saját instrukciói<br />
alapján. Azon túl pedig, hogy a felhasználó kap<br />
egy ChatGPT-re épülő AI-asszisztenst, amely<br />
segít letisztázni, összefoglalni és érthetővé tenni<br />
a feladatok leírását, listázását, de még angolra<br />
fordítását is, ezzel rengeteg időt megspórolva a<br />
felhasználónak, a mesterséges intelligenciát már<br />
a CRM rendszer megtervezéséhez is használjuk.<br />
Ezt úgy kell elképzelni, hogy az ügyféltől beszerezzük<br />
a szükséges információkat, és ezeket AI<br />
dolgozza fel, lefektetve a majdani rendszer alapjait.<br />
Ez tehát emberi beavatkozás nélkül jön létre,<br />
humán erőforrás a finomhangolásnál, az egyedi<br />
igényekre szabásnál jön be a képbe.<br />
CT: Mi alapján dőlt el a fejlesztés iránya?<br />
RCs: Megkérdeztük az ügyfeleinket, mire volna<br />
szükségük. A kutatásból egyébként az köszönt<br />
vissza, hogy ami a saját működésünkhöz használt<br />
AI-eszközök között igazán hasznos, arra<br />
lesz piaci igény is. Természetesen nem csak<br />
azt néztük meg, milyen AI-funkciókra lenne<br />
érdeklődés, hanem azt is, hogy ehhez milyen<br />
vásárlási hajlandóság társul. Egyértelmű,<br />
hogy minél inkább használható a hatékonyság<br />
növeléséhez egy megoldás, például azzal, hogy<br />
konkrét munkaórákat lehet vele megtakarítani,<br />
annál inkább megéri a felhasználónak. Ez pedig<br />
ismét azt támasztja alá, hogy a mezei automatizáción<br />
túlmutató AI-megoldásokra is meglesz<br />
nyitottság, amennyiben valóban érdemi javulást<br />
lehet velük elérni a működésben.<br />
2024. június | <strong>ComputerTrends</strong> | 15
KIS<br />
ENDRE<br />
TECH/AI<br />
MICROSOFT BUILD 2024<br />
Másodpilóták pluszban<br />
Copilot digitális asszisztensek készítéséhez, bővítéséhez, bevezetéséhez, megbízható<br />
és biztonságos használatához jelentett be új technológiákat és AI eszközöket a Microsoft.<br />
A szállító fejlesztői konferenciája előtt színre léptek a Copilot+ PC-k is, amelyek<br />
a Windows platformon évtizedek óta a legnagyobb változást hozzák.<br />
Százötvennél több frissítést adott<br />
ki a Microsoft Copilot digitális<br />
asszisztenseihez az elmúlt egy<br />
évben, miközben a felhőtől a peremhálózatig<br />
érő AI infrastruktúrát, valamint<br />
az alapmodellekből, fejlesztő és<br />
felügyeleti eszközökből álló technológiai<br />
környezetet is kiépítette, amelylyel<br />
a vállalatok a szoftvercég Copilotjai<br />
mellett saját digitális asszisztenseiket<br />
– intelligens chatbotjaikat – is elkészíthetik,<br />
bővíthetik, bevezethetik, megbízhatóan<br />
és biztonságosan használhatják.<br />
A két évvel ezelőtt elsőként kibocsátott<br />
GitHub Copilot azóta 1,8 millió előfizetőt<br />
gyűjtött, és a legszélesebb körben<br />
használt AI fejlesztőeszközzé lépett elő<br />
– mondta a Microsoft májusban Seattleben<br />
és online megtartott Build 2024<br />
fejlesztői konferenciáján.<br />
A konferencia előtti napon a Microsoft<br />
bemutatta a Copilot+ PC-ket is. Az AI<br />
PC-k új osztályaként megjelenő gépeken<br />
a fejlesztők a Build konferencián bejelentett<br />
technológiákkal és eszközökkel<br />
– közöttük a Microsoft Fabric és a Github<br />
Copilot friss képességeivel, valamint<br />
az új, multimodális AI modellekkel –<br />
eddig nem látott felhasználói élményeket<br />
alakíthatnak ki. Összességében<br />
a Microsoft hatvannál több terméket és<br />
megoldást jelentett be a rendezvényen,<br />
amelyre 200 ezer résztvevő regisztrált,<br />
közülük négyezren személyes<br />
részvétellel.<br />
Satya Nadella, elök-vezérigazgató...<br />
A leggyorsabb és<br />
legokosabb PC<br />
A Copilot+ PC-k, amelyeket a Microsoft<br />
az eddigi leggyorsabb és legintelligensebb<br />
Windows-alapú személyi<br />
számítógépnek nevezett, a szoftvercég<br />
új kampuszán megtartott, külön eseményen<br />
premiereztek.<br />
Az első modellek a Qualcomm Snapdragon<br />
X Elite és X Plus processzoraival,<br />
valamint Oryon CPU-ival és Adreno<br />
GPU-ival jelennek meg, neurális feldolgozó<br />
egységük teljesítménye hihetetlenül<br />
nagy – másodpercenként több mint<br />
40 billió műveletet hajt végre –, és szinte<br />
egész nap működnek akkumulátorról.<br />
A legfejlettebb AI modellekhez hozzáférést<br />
adó Copilot+ PC-kkel a felhasználók<br />
olyan dogokat tehetnek, amilyenekre a<br />
személyi számítógépek eddig nem voltak<br />
képesek. A Recall funkcióval például<br />
mindent azonnal előkereshetnek, amit a<br />
PC kijelzőjén láttak, a Cocreator segítségével<br />
közel valós időben generálhatnak<br />
és szerkeszthetnek AI képeket, a Live<br />
Captions funkcióival pedig a beszédet<br />
fordíthatják több mint 40 nyelvről<br />
angolra, mondta a szoftvercég.<br />
Az új képességeket a felhasználók<br />
a Microsoft Surface gépek mellett a<br />
szoftvercég eszközgyártó partnerei,<br />
az Acer, ASUS, Dell, HP, Lenovo és<br />
Samsung által már szintén bejelentett,<br />
nagyrészt június második felétől kezdve<br />
megjelenő Copilot+ PC-ken érhetik el.<br />
Mindez azonban még csupán a kezdet,<br />
mondta a Microsoft, a személyi számítógép<br />
ezzel a szilíciumtól kezdve az<br />
operációs rendszeren át az alkalmazásrétegig<br />
és a felhőig teljesen átalakul, és<br />
a mesterséges intelligenciát helyezi a<br />
középpontba, ami a Windows platform<br />
történetében évtizedek óta a legnagyobb<br />
változás.<br />
Minden Copilot+ PC a felhasználó<br />
személyes AI asszisztensével érkezik,<br />
amely a billentyűzet Copilot gombjával<br />
egyetlen mozdulattal bármikor elérhető.<br />
A Recall funkció azonban, amely a<br />
gép használata közben pillanatfelvételeket,<br />
azaz képernyőmentéseket készít<br />
és őriz egy görgethető idővonalon,<br />
megosztotta a véleményeket, mivel<br />
egyesekben információvédelmi aggályokat<br />
ébresztett. Az Egyesült Királyság<br />
adatvédelmi biztosa például már bejelentette,<br />
hogy részletesebb tájékoztatást<br />
fog kérni a fotografikus memória<br />
működéséről.<br />
A Microsoft a bejelentéskor kiemelte<br />
ugyan, hogy a Recall a felhasználó<br />
személyi szemantikus indexe, amely<br />
teljes egészében a PC-n épül, ott<br />
tárol adatokat, és a pillanatfelvételek<br />
készítése, megőrzése is részletesen<br />
szabályozható a Beállításokban, vagy a<br />
Tálcáról egy kattintással szüneteltethető.<br />
Kérdés azonban, hogy a vállalatok<br />
a gyakorlatban hogyan fogadják, kezelik<br />
vagy szabályozzák majd, hogy a hibrid<br />
modellben dolgozó kollégák saját tulaj-<br />
16 | <strong>ComputerTrends</strong> | 2024. június
TECH/AI<br />
donú, magáncélra is használt Copilot+<br />
PC-je esetleg képernyőmentéseket<br />
készíthet és tárolhat alkalmazásaik és<br />
belső weboldalaik kezelőfelületéről vagy<br />
megnyitott dokumentumaikról.<br />
Team Copilot,<br />
a csapat új tagja<br />
Megjelenésük óta a Microsoft termékeiben<br />
elérhető másodpilóták a fejlett<br />
mesterséges intelligenciára és a<br />
nagy nyelvi modellekre (LLM-ekre)<br />
támaszkodva a háttérből, AI asszisztensként<br />
segítették a felhasználókat<br />
bonyolult és időigényes feladataik gyors<br />
elvégzésében.<br />
A Team Copilot mostani bejelentésével<br />
a Copilot for Microsoft 365 előlép<br />
a háttérből, és AI asszisztensből egy<br />
értékes csapattag szerepére vált,<br />
mondta a szoftvercég. A felhasználók<br />
mindenhol – a Teams, a Loop, a<br />
Planner és minden más app felületén<br />
– előhívhatják, ahol kollégáikkal együtt<br />
...és Charles Lamanna, alelnök Microsoft Build 2024 pódiumán<br />
dolgoznak. A Team Copilot így többek<br />
között segíthet a megbeszélések szervezésében<br />
és lebonyolításában, kezeli a<br />
napirendet, követi a rendelkezésre álló<br />
idő felhasználását, és jegyzeteket készít.<br />
A chatekhez csatlakozva fontos információkra<br />
hívhatja fel az együttműködő felek<br />
figyelmét, követi a további intézkedéseket<br />
igénylő elemeket, és emlékeztet a<br />
megválaszolatlan kérdésekre. Projektmenedzserként<br />
is szolgálhat, figyelheti<br />
a projektek előrehaladását, és értesítheti<br />
a csapattagokat, ha beavatkozásra<br />
van szükség. A Team Copilot előzetes<br />
változatában az év folyamán később<br />
megjelenő funkciókat a szoftvercég a<br />
gyakorlati tapasztalatok alapján fogja<br />
továbbfejleszteni.<br />
Friss képességeket kapott a Microsoft<br />
Copilot Studio is, amelyekkel a<br />
vállalati fejlesztők az adatok és események<br />
változásaira proaktívan válaszoló,<br />
specifikus feladatokat ellátó és funkciókat<br />
betöltő copilotokat készíthetnek.<br />
Ezek a másodpilóták már önállóan is<br />
megbirkóznak a hosszú és összetett<br />
üzleti folyamatok kezelésével, mivel<br />
kellő memóriával és tudással rendelkeznek<br />
az összefüggések értelmezéséhez,<br />
valamint a cselekvések és<br />
bemenetek mérlegeléséhez, tanulnak a<br />
felhasználók visszajelzéseiből, ugyanakkor<br />
segítséget kérnek, ha egy helyzetet<br />
nem tudnak megoldani.<br />
A Microsoft Copilot emellett újabb<br />
plugineket és konnektorokat is kapott,<br />
amelyekkel a vállalatok további adatforrásokkal<br />
és alkalmazásokkal kapcsolhatják<br />
össze másodpilótáikat.<br />
Valós idejű intelligencia<br />
A mesterséges intelligencia alkalmazások<br />
hatékony működéséhez a vállalatoknak<br />
minősíteniük, elemezniük és<br />
rendszerezniük kell adataikat a bevitel<br />
során, ez azonban korántsem egyszerű<br />
feladat. A Real-Time Intelligence, amely<br />
a Microsoft Fabric analitikai és adatplatformján<br />
most előzetes változatában<br />
érhető el, végponttól végpontig érő SaaS<br />
megoldásként segíti a felhasználókat a<br />
nagy tömegben keletkező, időérzékeny<br />
és rendkívül részletes adatok alapján<br />
történő, gyors cselekvésben, valamint a<br />
tájékozottabb üzleti döntéshozásban.<br />
A Real-Time Intelligence képességeit<br />
az elemzők egyszerű, low/<br />
no-code élményt biztosító kezelőfelületen<br />
keresztül érik el, de a hivatásos<br />
fejlesztők munkájához a megoldás<br />
kódgazdag környezetet is biztosít.<br />
A szintén most bejelentett Microsoft<br />
Fabric Workload Development Kit<br />
segítségével pedig a független szoftverszállítók<br />
és a fejlesztők kiterjeszthetik<br />
alkalmazásaikat a Fabric platformon,<br />
így egységes felhasználói élményt<br />
hozhatnak létre.<br />
Bővítmények első készletével újít<br />
a GitHub Copilot, amelyeket a szoftvercég<br />
és partnerei fejlesztettek.<br />
A privát előzetes változatukban elérhető<br />
bővítményekkel a fejlesztők<br />
és a vállalatok a GitHub Copilot<br />
felhasználói élményét olyan szolgáltatásokkal<br />
szabhatják testre, mint az<br />
Azure, a Docker és a Sentry, a GitHub<br />
Copilot Chat esetében pedig ezt<br />
sokkal közvetlenebb módon is megtehetik.<br />
A GitHub Copilot for Azure, a<br />
Microsoft által készített bővítmények<br />
egyike például lehetővé teszi, hogy a<br />
fejlesztők természetes nyelvi kezelőfelületen<br />
érjenek el és kezeljenek<br />
Azure erőforrásokat, hárítsanak el<br />
hibákat, keressenek elő releváns<br />
naplófájlokat és kódrészeket.<br />
A GPT-4o, az OpenAI legújabb<br />
modellje szintén megjelent API-ként az<br />
Azure AI Studio kínálatában. A szöveg,<br />
a képek és a hang feldolgozását integráló,<br />
úttörőnek számító multimodális<br />
modell új szintre emeli a generatív és<br />
konverzációs mesterséges intelligencia,<br />
a chatbotok és virtuális asszisztensek<br />
élményét, mondta a szoftvercég.<br />
Phi-3-vision néven a Microsoft<br />
is bejelentett egy új, multimodális<br />
modellt kis nyelvi modelljeinek (SLM)<br />
családjában, amely már elérhető az<br />
Azure felhőjében. Nagy teljesítményű,<br />
ugyanakkor költséghatékony Phi-3<br />
modelljeit a szoftvercég a személyi<br />
digitális eszközökre optimalizálta.<br />
Bemenetként a felhasználók nemcsak<br />
szöveget, hanem képeket – például egy<br />
grafikont – is megadhatnak a modelleknek,<br />
és kérdéseikre szövegben<br />
kapnak választ.<br />
A fejlesztők az új, csúcstechnológiás<br />
modellekkel az Azure AI Playground<br />
homokozójában kísérletezhetnek, az<br />
Azure AI Studio eszközeivel pedig hozzáláthatnak<br />
alkalmazásaik építéséhez és<br />
testre szabásához.<br />
2024. június | <strong>ComputerTrends</strong> | 17
KIS<br />
ENDRE<br />
TECH/AI<br />
RED HAT SUMMIT 2024<br />
Mint a felhő, hibrid az AI is<br />
Prediktív és generatív mesterséges intelligencia képességekkel bővítette OpenShift<br />
AI platformját a Red Hat. A szállító éves konferenciáján bejelentett fejlesztésekkel a<br />
vállalatok gyorsan és rugalmasan, mégis biztonságosan vezethetik be és skálázhatják<br />
intelligens alkalmazásaikat a hibrid felhőkben.<br />
A<br />
Red Hat OpenShift nagyvállalati<br />
Kubernetes konténerplatformjára<br />
épülő, nyílt és hibrid mesterséges<br />
intelligencia (AI) és gépi tanulás<br />
(ML) platformján megjelenő, legújabb<br />
fejlesztések a hardvertől kezdve a<br />
szolgáltatásokig és olyan eszközökig<br />
ívelnek, mint az alkalmazások készítéséhez<br />
használt Jupyter és PyTorch.<br />
Az új képességek a szállító szerint<br />
tovább növelik a prediktív és generatív<br />
modelleket felhős és helyi, klasszikus<br />
környezetekben egyaránt támogató,<br />
nyílt forráskódú OpenShift AI platform<br />
rugalmasságát és skálázhatóságát, így<br />
segítségével a vállalatok az üzlet működésének<br />
még több rétegébe építhetik<br />
be a mesterséges intelligenciát, gyorsabban<br />
újíthatnak és termelékenyebben<br />
dolgozhatnak.<br />
Red Hat Summit 2024: Matt Hicks, elnök-vezérigazgató...<br />
– Ma már nem az a kérdés, hogy<br />
a vállalatoknak szükségük lesz-e a<br />
mesterséges intelligenciára, hanem<br />
az, hogy mikor vezessék be – mondta<br />
Ashesh Badani, a Red Hat alelnöke és<br />
termékigazgatója a cég éves konferenciájának<br />
nyitó előadásban. – Olyan<br />
megbízható, következetes és rugalmas<br />
AI platformot kell találniuk ehhez,<br />
amellyel kitűnhetnek a piaci versenyben,<br />
termelékenységüket és bevételeiket is<br />
növelhetik. OpenShift AI platformunkkal<br />
a vállalati IT vezetők az intelligens alkalmazásokat<br />
a hibrid felhőkben mindenütt<br />
bevezethetik és skálázhatják, a működést<br />
és a modelleket az alkalmazások és<br />
a szolgáltatások igényei szerint fejleszthetik<br />
és finomhangolhatják.<br />
Egy AI platform<br />
minden környezethez<br />
A hardverköltségek növekedésétől<br />
kezdve az adatbiztonsággal és a SaaSalapú<br />
modellek megbízhatóságával<br />
kapcsolatos aggályokig a vállalatok<br />
számos kihívással szembesülnek,<br />
amikor a kísérletezés szakaszából<br />
továbblépve AI modelljeiket éles<br />
környezetbe viszik, mutatott rá a Red<br />
Hat. Miközben a generatív mesterséges<br />
intelligencia rohamos gyorsasággal<br />
fejlődik és változik, sok szervezet küzd<br />
egy megbízható AI alapplatform létrehozásával,<br />
amely a helyi környezetben és a<br />
felhőben egyaránt fut.<br />
Elemzésében (The Future of Digital<br />
Infrastructure, 2024: AI-Ready Platforms,<br />
Operating Models, and Governance)<br />
az IDC is kifejti, hogy az AI-ban<br />
rejlő lehetőségek sikeres kiaknázásához<br />
a vállalatoknak korszerűsíteniük kell<br />
meglévő alkalmazásaikat és adatkörnyezetüket.<br />
A rendszerek és tárolási<br />
platformok közötti korlátokat lebontva,<br />
az infrastruktúra fenntarthatóságát<br />
javítva gondosan meg kell választaniuk<br />
azt is, hogy a különböző munkaterheléseket<br />
a felhőben, az adatközpontban<br />
vagy a peremhálózaton telepítsék.<br />
Mindez mutatja, hogy a vállalatoknak<br />
olyan AI platformot érdemes választaniuk,<br />
amely minden szakaszban<br />
rugalmasan támogatja a mesterséges<br />
intelligencia bevezetését, mivel a<br />
folyamat előrehaladásával az erőforrásoknak<br />
alkalmazkodniuk kell az igények<br />
változásához.<br />
A Red Hat AI stratégiájával ezt a rugalmasságot<br />
biztosítja a hibrid felhőben,<br />
mivel lehetővé teszi, hogy a vállalatok<br />
saját adataikon finomhangolják az előtanított<br />
vagy gondosan összeválogatott<br />
alapmodelleket, és ehhez szabadon<br />
válasszanak hardveres és szoftveres<br />
gyorsítókat. A Red Hat OpenShift AI platform<br />
most bejelentett, 2.9-es verziója<br />
mindehhez számos új és továbbfejlesztett<br />
képességet vonultat fel.<br />
A peremhálózati modell-szolgáltatással<br />
a szervezetek például az<br />
OpenShift klaszter egynode-os, szabványos<br />
konfigurációjában is telepíthetik<br />
AI modelljeiket távoli helyszíneken, így<br />
az inferencia-képességeket korlátozott<br />
erőforrásokkal, időszakos hálózati<br />
eléréssel rendelkező vagy légmentesen<br />
elzárt környezetekbe is elvihetik.<br />
A jelenleg technológiai előzetesként<br />
elérhető funkció az adatközponttól<br />
kezdve a felhőn át a peremhálózatig<br />
következetesen egységes üzemeltetést<br />
biztosít a megfigyelhetőség (observability)<br />
használatra kész, dobozból kivehető<br />
képességével.<br />
Prediktív és generatív AI modelljeiket<br />
a vállalatok ugyanazon a platformon<br />
futtathatják különféle felhasználási<br />
esetekhez a továbbfejlesztett<br />
modell-szolgáltatással, amely az üze -<br />
meltetés egyszerűsítése mellett a költségek<br />
csökkentését is segíti.<br />
18 | <strong>ComputerTrends</strong> | 2024. június
TECH/AI<br />
...és Ashesh Badani,<br />
termékigazgató<br />
előadása<br />
A Red Hat<br />
Enterprise<br />
Linux AI az<br />
InstructLab<br />
eszközeivel<br />
és az Open-<br />
Shift AI platformmal<br />
együtt<br />
nagyban<br />
megkönnyíti<br />
a generatív<br />
mesterséges<br />
intelligencia<br />
hibrid felhős<br />
bevezetését és<br />
skálázását...<br />
Az OpenShift AI az elosztott AI munkaterhelések<br />
gyorsításához és menedzseléséhez a<br />
Kubernetes platformon a Ray keretrendszerrel<br />
teremt felhasználóbarát környezetet a feladatok<br />
összehangolásához és monitorozásához. Új<br />
projektmunkaterek támogatják a modellek<br />
fejlesztésén dolgozó adatkutatókat, akik még<br />
rugalmasabban választhatnak az integrált<br />
fejlesztőkörnyezetek és eszközkészletek –<br />
például a VS Code és a technológiai előzetesként<br />
elérhető RStudio, valamint a tökéletesített CUDA<br />
– közül.<br />
Megfigyelhetőséget javító vizualizációk segítik<br />
az AI modellek teljesítménymonitorozását, az új<br />
gyorsítóprofilok pedig a különféle típusú hardvergyorsítók<br />
konfigurálását teszik könnyebbé a<br />
modellek fejlesztéséhez és szolgáltatásához.<br />
Utóbbi funkció egyszerű, önkiszolgáló hozzáférést<br />
ad a konkrét munkaterheléshez megfelelő<br />
gyorsítótípushoz.<br />
Vállalati Linux mesterséges<br />
intelligenciához<br />
Májusban megtartott Summit 2024 konferenciáján<br />
jelentette be a Red Hat Enterprise Linux AI<br />
(RHEL AI) alapmodell-platformját is, amelyen<br />
a vállalatok zökkenőmentesen fejleszthetnek,<br />
tesztelhetnek és telepíthetnek generatív mesterséges<br />
intelligencia modelleket. A RHEL AI az IBM<br />
Research nyílt forráskódú Granite nagy nyelvi<br />
modelljeit (LLM) az InstructLab eszközeivel egyesíti,<br />
amelyekkel a szervezetek a LAB (Large-scale<br />
Alignment for chatBots) módszertan szerint üzleti<br />
szabályaikhoz igazíthatják, azokkal összehangolhatják<br />
– és ezáltal a lehető leghasznosabbá,<br />
megbízhatóbbá és biztonságosabbá tehetik – a<br />
modellek működését. A teljes megoldás a RHEL<br />
szoftverképeként, valamint az OpenShift AI<br />
részeként érhető el, amelyet a vállalatok a hibrid<br />
felhőben működő egyedi szervereken tölthetnek<br />
be.<br />
– A RHEL AI az InstructLab eszközeivel és<br />
az OpenShift AI platformmal együtt nagyban<br />
megkönnyíti a generatív mesterséges intelligencia<br />
hibrid felhős bevezetését és skálázását<br />
– mondta Ashesh Badani. – Az adatkutatói<br />
képességek korlátozott elérhetőségétől kezdve<br />
a puszta erőforrásigényig számos akadályt<br />
elhárít a vállalatok útjából, ezáltal felgyorsítja az<br />
innovációt.<br />
A szoftverkép (image) alapú telepítési móddal a<br />
Red Hat a mesterséges intelligencia által meghatározott<br />
jövőre készítette fel Enterprise Linux<br />
operációs rendszerét. Minthogy a telepítési mód<br />
konténerképként teszi elérhetővé a platformot,<br />
a vállalatok az alkalmazásokat és az operációs<br />
rendszert is ugyanazokkal az eszközökkel<br />
menedzselhetik, a teljes informatikai környezet<br />
felügyelete egyszerűbbé válik számukra.<br />
Persze a Linux már eddig is a konténerek<br />
alapját képezte, az új telepítési móddal azonban<br />
nagyobb szerephez jut. A szervezetek olyan<br />
konténeralapú eszközökkel és koncepciók<br />
mentén menedzselhetik a teljes operációs<br />
rendszert, mint például a GitOps és a CI/CD, a<br />
folyamatos integráció és folyamatos szállítás.<br />
A javítások széttagolt helyszínekre történő<br />
kitolásától kezdve az üzemeltető csapatok<br />
közötti kapcsolat hiányán át az alkalmazásfejlesztési<br />
ciklusok kezeléséig a vállalatok ezzel<br />
az áramvonalas megközelítéssel könnyebben<br />
menedzselhetik a Linuxot a skálázott környezetekben.<br />
– A világ vezető vállalati Linux platformját<br />
konténer formátumban kínáljuk, olyan operációs<br />
rendszert biztosítunk ezáltal, amely sebesség,<br />
hatékonyság és innováció vonatkozásában egyaránt<br />
megfelel az AI-korszak követelményeinek<br />
– mondta Gunnar Hellekson, a Red Hat alelnöke<br />
és igazgatója –, azzal a következetességgel és<br />
megbízhatósággal, amelyet az informatikai<br />
vezetők megszoktak és elvárnak a Red Hat Enterprise<br />
Linuxtól.<br />
Summit 2024 konferenciáján a Red Hat<br />
Enterprise Linux AI platformja mellett egy sor<br />
vállalati bevezetésre kész futtatókörnyezetet<br />
is bejelentett, amelyeket az AMD, az Intel és az<br />
NVIDIA platformjain, technológiai partnereivel<br />
együtt alakított ki és támogat a nyílt forráskódra<br />
épülő AI innováció felgyorsításához.<br />
2024. június | <strong>ComputerTrends</strong> | 19
KIS<br />
ENDRE<br />
TECH/AI<br />
DELL TECHNOLOGIES WORLD 2024<br />
Nagyüzem az AI gyárban<br />
A mesterséges intelligencia bevezetését és skálázását felgyorsító infrastruktúrát, tároló,<br />
adatvédelmi és hálózati megoldásokat, valamint szolgáltatásokat jelentett be a Dell<br />
Technologies. A szállító éves konferenciáján debütált a Snapdragon processzoros Dell<br />
AI PC-k új sorozata is, amely a Microsoft Copilot+ asszisztensével növeli a felhasználók<br />
termelékenységét.<br />
A<br />
Dell AI Factory, amelyet a Dell<br />
Technologies májusban Las<br />
Vegasban megtartott éves konferenciáján<br />
jelentett be, az eszközöktől<br />
kezdve az adatközponton át a felhőig<br />
ívelő termékportfólióhoz, valamint a<br />
technológiai partnerek nyílt ökoszisztémájához<br />
ad hozzáférést – hagyományos<br />
vásárlás vagy Dell APEX előfizetés útján<br />
–, hogy a szervezeteket egyedi igényeikre<br />
szabott mesterséges intelligencia<br />
alkalmazások létrehozásában segítse.<br />
– Példátlanul gyors ütemben alakítja<br />
át a vállalatokat a mesterséges intelligencia,<br />
adatközpontjaikat az alapoktól<br />
kell újratervezniük, hogy kezelni tudják<br />
az AI sebességét és nagyságrendjét,<br />
miközben az új AI PC-kkel az egyéni és<br />
a csoportmunka is a termelékenység új<br />
szintjére lép – mondta Jeff Clarke, a Dell<br />
Technologies alelnöke és operatív igazgatója<br />
a konferencia nyitó előadásában.<br />
– Olyan infrastruktúra megoldásokra és<br />
eszközökre lesz szükségük mindehhez,<br />
amelyek célzottan az AI specifikus<br />
igényei szerint készültek. A Dell AI<br />
Factory a világ legszélesebb AI termékportfóliójával<br />
és vezető AI ökoszisztéma<br />
partnereivel segíti hozzá a szervezeteket<br />
a mesterséges intelligencia gyorsabb<br />
bevezetéséhez, jól méretezhető megközelítést<br />
biztosít az AI telepítések irányításához<br />
helyben, a peremhálózaton és a<br />
felhőalapú környezetekben.<br />
Termel és véd<br />
a technológia<br />
Az AI gyárából elérhető eszközök és<br />
infrastruktúra megoldások között a Dell<br />
tovább bővítette AI PC-inek és munkaállomásainak<br />
kínálatát. A Snapdragon<br />
X Elite és Snapdragon X Plus proceszszorokra<br />
épülő, öt új laptop – az XPS 13,<br />
Inspiron 14 Plus, Inspiron 14, Latitude<br />
7455 és Latitude 5455 modell – a Microsoft<br />
Copilot+ digitális asszisztensével a<br />
professzionális és a lakossági felhasználóknak<br />
egyaránt új élményt, kiemelkedő<br />
teljesítményt és termelékenységet,<br />
egyszerű feladatvégzést és nagyobb<br />
biztonságot ígér.<br />
Egyedi, integrált Qualcomm Oryon<br />
CPU, prémium kategóriás GPU és<br />
neurális (NPU) feldolgozó egységeikkel<br />
az AI PC-k minden számítást helyben, az<br />
eszközön végeznek. A laptopok neurális<br />
feldolgozó egysége másodpercenként<br />
akár 45 billió műveletet is végrehajt, a<br />
felhasználók így azonnali válaszokat<br />
kapnak, amikor az eszközre telepített<br />
Copilot+ asszisztenssel saját tartalmaikban<br />
keresnek – és bizonyára a mobilitásra<br />
sem lesz panaszuk, mert a gépek<br />
akkumulátoros üzemideje a 21 órát is<br />
elérheti.<br />
konfigurálható, 20 százalékkal nagyobb<br />
adatsűrűséget biztosít, így az adatéhes<br />
mesterséges intelligencia kiszolgálását<br />
költséghatékonyabbá és fenntarthatóbbá<br />
teszi, mivel wattra vetített teljesítménye<br />
is kétszer nagyobb, mint az<br />
elődöké.<br />
A PowerScale: Project Lightning a Dell<br />
rendkívül nagy teljesítményű, párhuzamos<br />
fájlrendszereként premierezett<br />
Las Vegasban. A gyártó ezt a szoftverarchitektúrát<br />
beépíti PowerScale tá -<br />
roló iba, hogy a kiterjedt és összetett AI<br />
munkafolyamatokat felgyorsítva rövidítse<br />
a modellek tanításához szükséges<br />
időt. A Dell Solution for AI Data Protection<br />
pedig szoftverekkel, készülékekkel<br />
Jeff Clarke, alelnök és operatív igazgató...<br />
A mesterséges intelligencia munkaterheléseire<br />
felkészített infrastruktúra<br />
megoldások között mutatkozott be a<br />
Dell PowerScale F910 all-flash tárolómegoldás,<br />
amely a korábbi modellekhez<br />
képest 127 százalékkal nagyobb<br />
adatáramlási (streming) teljesítményt<br />
ad. Két egység (2U) méretű node-ja,<br />
amely 24 darab NVMe SSD meghajtóval<br />
és referenciatervekkel segíti a kritikus<br />
fontosságú AI alkalmazások és adatok<br />
védelmét, az egyszerűbb, mégis biztonságosabb<br />
telepítést.<br />
Konferenciáján a gyártó hálózati<br />
portfóliójában is új termékeket mutatott<br />
be. A Dell PowerSwitch Z9864F-ON és<br />
a Dell PowerEdge XE9680 egyaránt nagyobb<br />
teljesítményt és skálázhatóságot,<br />
20 | <strong>ComputerTrends</strong> | 2024. június
TECH/AI<br />
nagyobb átviteli sebességet és alacsonyabb<br />
késleltetést biztosít az AI alkalmazások<br />
futtatásához, míg a SmartFabric<br />
Manager for SONiC szoftvermegoldás<br />
a hálózatok telepítését, orkesztrálását<br />
és életciklusuk kezelését teszi<br />
egyszerűbbé.<br />
Technológiai partnereivel közösen a<br />
Dell Technologies egy sor újabb együttműködést<br />
és integrált megoldást is<br />
bejelentett Las Vegasban. A Dell Enterprise<br />
Hub on Hugging Face segítségével<br />
a szervezetek például könnyebben és<br />
biztonságosabban taníthatják és telepíthetik<br />
helyi (on-premise) Dell infrastruktúrájukon<br />
a nyílt és testre szabott nagy<br />
nyelvi modelleket. A Dell AI Solution<br />
for Microsoft Azure AI Services pedig a<br />
mesterséges intelligencia olyan szolgáltatásainak<br />
telepítését gyorsítja fel a<br />
szoftvercég felhőjében futó Dell APEX<br />
Cloud Platformon, mint a beszéd átírása<br />
és fordítása.<br />
A szállító a márciusban bejelentett<br />
Dell AI Factory with NVIDIA kínálatát is<br />
új szerverekkel, munkaállomásokkal<br />
és peremhálózati megoldásokkal bővítette,<br />
amelyek AI hardverportfólióját<br />
az NVIDIA AI Enterprise szoftverplatformjával,<br />
Tensor Core GPU és Bluefield<br />
DPU feldolgozó egységeivel, valamint<br />
Spectrum-X Ethernet hálózati szövetével<br />
integrálják. A 4U méretű Dell PowerEdge<br />
XE9680L például nyolc darab<br />
NVIDIA Blackwell GPU-val konfigurálható,<br />
így az ipari szabványos x86-os rack<br />
szekrényben node-onként 33 százalékkal<br />
nagyobb GPU sűrűséget biztosít a<br />
nagy teljesítményhez.<br />
A bejelentett eszközök, infrastruktúra<br />
megoldások, valamint felhőalapú és<br />
professzionális szolgáltatások egy része<br />
már a konferenciával egy időben elérhetővé<br />
vált, többségük pedig augusztusig<br />
fog megjelenni a piacon.<br />
...valamint Michael Dell, elnök-vezérigazgató a Dell Technologies World 2024 nyitó<br />
előadásában<br />
Csúcstárolók a felhőkben<br />
Dell PowerStore tárolómegoldásait a<br />
teljesítményt, hatékonyságot, rugalmas<br />
állóképességet és többfelhős adatmobilitást<br />
növelő képességekkel,<br />
Dell APEX portfólióját pedig új AIOps<br />
fejlesztésekkel, valamint Kubernetes<br />
tárolásfelügyelettel is bővítette a Dell<br />
Technologies.<br />
A mind nagyobb teljesítményt és<br />
kapacitást igénylő AI munkaterhelések<br />
kezelését a Dell PowerStore a legrugalmasabb<br />
QLC (quad-level cell) tárolással<br />
segíti. Terabájtra vetítve a QLC alapú<br />
tárolás alacsonyabb költségek mellett<br />
biztosít nagyvállalati szintű teljesítményt,<br />
mint a TLC (triple-level cell)<br />
típusú tárolók. Használatát a vállalatok<br />
akár 11 darab QLC meghajtóval is kezdhetik,<br />
hogy azután a kapacitást készülékenként<br />
(appliance) akár 5,9 petabájtig<br />
skálázhassák. A PowerStore intelligens<br />
terheléselosztó képességeivel pedig a<br />
TLC és a QLC klasztereket kombinálva<br />
még nagyobb költségmegtakarítást<br />
érhetnek el. A felső kategóriás készülékek<br />
frissítései az új data-in-place<br />
megközelítéssel 66 százalékkal növelik<br />
a hardver teljesítményét.<br />
A Dell PowerStore-hoz bejelentett<br />
szoftverfejlesztések a tárolás hatékonyságát,<br />
biztonságát és felhőmobilitását is<br />
javítják. A működés közben zavartalanul<br />
telepíthető frissítésekkel a vállalatok<br />
akár 30 százalékkal növelhetik a vegyes<br />
munkaterhelések teljesítményét, és<br />
akár 20 százalékkal csökkenthetik<br />
a késleltetést. A kritikus fontosságú<br />
munkaterhelések védelmét a tárolótömbök<br />
és fájltárolók natív, szinkron<br />
replikációja, valamint a Windows,<br />
Linux és VMware környezetek ugyancsak<br />
natív, távoli replikációja szolgálja.<br />
A PowerStore és a Dell APEX Block<br />
Storage for Public Cloud összekapcsolásával<br />
pedig a vállalatok többfelhős<br />
stratégiájukat is könnyebben megvalósíthatják,<br />
mivel munkaterheléseiket<br />
egyszerűbben vihetik a felhőbe, ahol<br />
tárolókapacitásukat is a legrugalmasabban<br />
skálázhatják.<br />
Mindezen fejlesztések az új Power-<br />
Store Prime integrált megoldások részét<br />
képezik, amelyek a frissített PowerStore<br />
rendszereket az ügyfelek tárolóberuházásait<br />
védő programokkal kapcsolják<br />
össze. A programok többek között 5:1-es<br />
adatcsökkentést garantálnak, és a Dell<br />
ProSupport vagy ProSupport Plus támogatási<br />
csomagokban folyamatos modernizálással<br />
hosszabbítják az eszközök<br />
életciklusát. A szervezetek emellett<br />
a használat rugalmas modelljei közül<br />
választhatnak, a PowerStore tárolókat<br />
például szolgáltatásként, Dell APEX<br />
előfizetéssel is elérik: ebben a konstrukcióban<br />
csak a ténylegesen használt<br />
kapacitásért fizetnek havonta.<br />
Dell APEX portfólióját a Dell Technologies<br />
a mesterséges intelligencia és<br />
a többfelhős környezetek informatikai<br />
felügyeletét egyszerűsítő és automatizáló<br />
megoldásokkal, valamint AIOps<br />
képességekkel is bővítette. A Dell APEX<br />
Navigator SaaS funkcionalitása például<br />
Kubernetes tárolómenedzsmenttel gya -<br />
rapodott, és még kiterjedtebb támogatást<br />
ad a Dell APEX Storage for Public<br />
Cloud megoldásokhoz.<br />
Az említett hardveres, szoftveres és<br />
felhőalapú tárolómegoldások és képességek<br />
május végétől októberig folyamatosan<br />
kerülnek piacra, egy részük csak<br />
az Egyesült Államokban. A Dell APEX<br />
Navigator for Kubernetes Amerikában<br />
például már elérhető a PowerFlex<br />
szoftveralapú tárolókhoz. A szállító<br />
tervei szerint azonban 2024 második<br />
felétől a Dell APEX Cloud Platform for<br />
Red Hat OpenShift és a Dell PowerScale<br />
megoldásokat is támogatni fogja, további<br />
piacokon is.<br />
2024. június | <strong>ComputerTrends</strong> | 21
SIKLÓS BENCE<br />
tanácsadó,<br />
Peak<br />
ÜZLET<br />
Családi bankolással<br />
a pénzügyi műveletlenség ellen<br />
A pénzügyi ismeretek hiánya aggasztóan alacsony; a világ lakosságának jelentős<br />
része pénzügyi analfabéta. A Standard & Poor's Ratings Services által végzett globális<br />
felmérés szerint a felnőttek mindössze harmada érti az olyan alapfogalmakat, mint az<br />
infláció, a diverzifikáció vagy a kamatos kamat.<br />
A<br />
pénzügyi műveltség azon<br />
képesség, hogy megértsük<br />
és hatékonyan alkalmazzuk a<br />
pénzügyi ismereteket a mindennapi<br />
életben. Ez magában foglalja a pénzügyi<br />
fogalmak és eszközök ismeretét<br />
és ennek a tudásnak a használatát a<br />
döntések meghozatala során. Gondolva<br />
itt olyan fogalmakra mint például<br />
a kamat, a megtakarítás, a befektetés,<br />
a hitel és az adózás. A pénzügyi<br />
műveltség elengedhetetlen ahhoz,<br />
hogy az egyének megfelelően kezeljék<br />
a pénzügyeiket, és elérjék hosszú távú<br />
pénzügyi céljaikat.<br />
Az OECD legfrissebb nemzetközi<br />
elemzése alapján Magyarország pénzügyi<br />
műveltsége javuló tendenciát<br />
mutat, különösen a pénzügyi tudás kategóriában,<br />
ahol a 39 vizsgált ország közül<br />
a 4. helyen végzett. A magyar lakosság<br />
pénzügyi ismeretei jelentős mértékben<br />
gyarapodtak, különösen az alapvető<br />
fogalmak, mint az infláció és kamatszámítás<br />
terén.<br />
A pénzügyi magatartás területén és<br />
az ismeretek gyakorlati alkalmazásában<br />
ugyanakkor még van hova fejlődni:<br />
Magyarország e szempont alapján a<br />
rangsor alsó negyedében helyezkedik el.<br />
A kutatás eredményei szerint a hosszú<br />
távú pénzügyi oktatási programok és<br />
ismeretterjesztő tevékenységek pozitív<br />
hatása már érzékelhető, de további<br />
erőfeszítések szükségesek a pénzügyi<br />
tudatosság fejlesztéséhez.<br />
Az OECD 2023-as felmérése arra is<br />
rámutat, hogy még a fejlett országokban<br />
is problémát jelent a lakosság alacsony<br />
pénzügyi műveltsége. Különösen a<br />
fiatalabb generáció érintett, mivel pénzügyi<br />
tudásuk általában alacsonyabb<br />
az átlagnál, ami rámutat arra, hogy<br />
globális szinten égető szükség van hatékony<br />
pénzügyi oktatási programokra és<br />
kezdeményezésekre, amelyek célzottan<br />
javítják a pénzügyi műveltséget és<br />
ezáltal hozzájárulnak a gazdasági<br />
jóléthez.<br />
A fiatalok pénzügyi ismereteinek<br />
gyarapítását, műveltségük fejlesztését<br />
segíthetik megfelelő hatékonysággal az<br />
úgynevezett családi banki alkalmazások.<br />
Mi az a családi bankolás?<br />
A pénzügyeink feletti kontroll elsajátítása<br />
egy életen át tartó folyamat. Éppen<br />
ezért elengedhetetlen, hogy a pénzügyi<br />
ismereteket és a pénzkezelést már fiatal<br />
korban elkezdjük tanítani. Ahhoz, hogy<br />
növelni tudjuk a fiatalabb generációk<br />
pénzügyi tudatosságát, érdemes őket<br />
már korán megismertetni a különböző<br />
pénzügyi fogalmakkal, szolgáltatásokkal.<br />
Ehhez olyan digitális megoldásokra,<br />
platformokra és alkalmazásokra<br />
van szükség, amelyek könnyen és intuitívan<br />
használhatók.<br />
A családi banki applikációk révén a<br />
gyerekek a szülőkkel közösen tudják<br />
kezelni pénzügyeiket egy digitális platformokon<br />
keresztül. Ez a rendszer<br />
támogatja a pénzügyi alapismeretek<br />
elsajátítását, és már a korai életszakaszban<br />
pénzügyi felelősségvállalásra<br />
neveli a gyerekeket. A gyerekek megtanulják<br />
hogyan kezeljék a pénzt, hogyan<br />
takarékoskodjanak, és hogyan gazdálkodjanak<br />
tudatosan – mindez hosszú<br />
távon pénzügyi stabilitást biztosíthat és<br />
segíthet elkerülni későbbi életszakaszokban<br />
a pénzügyi problémákat.<br />
A családi bankolás további előnye,<br />
hogy a szülők nyomon követhetik gyermekeik<br />
költéseit, miközben a fiatalok egy<br />
bizonyos fokú önállóságot kapnak pénzügyi<br />
döntéseik felett. Ezek a digitális<br />
platformok számos hasznos funkciót<br />
tartalmaznak, például pénzküldés és<br />
-fogadás, megtakarítási célok kitűzése,<br />
házimunkákért járó jutalmak kezelése<br />
és költségvetés készítése.<br />
Tudatosság,<br />
felelősségvállalás<br />
A családi banki platformok egyszerűen<br />
használhatók, különösen a megtakarítási<br />
célok kitűzése és elérése<br />
szempontjából, ami motiváló és szórakoztató<br />
módon tanítja meg a pénzkezelést<br />
a fiataloknak. A gyerekek és a szülők<br />
közösen választhatnak célokat, határozhatják<br />
meg a szükséges összegeket, és<br />
követhetik a megtakarítási folyamatot.<br />
A platformok arra ösztönzik a<br />
fiatalokat, hogy felelősségteljesen<br />
22 | <strong>ComputerTrends</strong> | 2024. június
ÜZLET<br />
Standard & Poor's<br />
Ratings Services<br />
globális felmérés<br />
költekezzenek, takarékoskodjanak,<br />
és adott esetben a társadalmi felelősségvállalásra<br />
is felhívják a figyelmet<br />
adományozással. A fiatal korban rögzült<br />
szokások hosszú távon beépülnek az<br />
egyén gondolkodásába, így a jó pénzügyi<br />
gyakorlatok egy életen át irányt mutathatnak<br />
a döntések során.<br />
A titkos összetevő:<br />
gamifikáció<br />
Jogosan merülhet fel persze a kérdés:<br />
mégis mitől lesznek ezek az applikációk<br />
vonzók a fiatalok számára? A válasz<br />
a gamifikáció, a játékosítás. Ezek az<br />
eszközök ugyanis az alap pénzügyi<br />
funkciók mellett gyakran nyújtanak<br />
szórakoztató edukációs tartalmakat<br />
is a pénzügyi műveltség fejlesztése<br />
érdekében.<br />
A gamifikáció a játékmechanizmusok<br />
és -elemek alkalmazását jelenti nem<br />
játék jellegű környezetben annak érdekében,<br />
hogy növelje a felhasználók<br />
elköteleződését, motivációját és aktivitását.<br />
A gamifikáció a játékokban is<br />
megszokott jutalmazási rendszereket<br />
és a versenyszellemet felkeltő elemeket<br />
használ, mint például pontok, szintek,<br />
jelvények, ranglisták és kihívások.<br />
Az így kialakított rendszer célja, hogy a<br />
felhasználók számára élvezetesebbé és<br />
motiválóbbá tegye a különböző feladatokat<br />
és tevékenységeket, valamint<br />
elősegítse a pozitív viselkedésformák<br />
kialakulását és fenntartását.<br />
OECD 2023-as<br />
felmérés<br />
A gamifikáció<br />
pszichológiai háttere<br />
A gamifikáció népszerűsége mögött<br />
komplex pszichológiai mechanizmusok<br />
állnak, amelyek évtizedek kutatásain<br />
alapulnak. Ezek határozzák meg azt,<br />
miért vonzódunk a játékos elemekhez,<br />
és miért érezzük magunkat motiváltnak<br />
ilyen környezetben.<br />
A motiváció lehet belső, amely az<br />
egyén belső vágyai és érdeklődése<br />
által vezérelt, valamint külső, amely<br />
a jutalmak és a büntetések révén hat.<br />
A gamifikáció mindkettőt kombinálja<br />
a felhasználói elköteleződés növelésére,<br />
az applikáción keresztüli azonnali<br />
visszacsatolás segítségével pedig a<br />
felhasználók rögtön láthatják, hogy jó<br />
úton haladnak-e.<br />
A többi felhasználóval való versengés<br />
és/vagy az együttműködés ösztönzi a<br />
társas interakciókat. A célkitűzések<br />
elérése az önbizalom növeléséhez és<br />
elégedettséghez vezet. A megfelelő kihívások<br />
és jutalmak pedig elősegíthetik<br />
a flow élmény elérését, amely során<br />
az egyén teljes mértékben elmerül a<br />
tevékenységben.<br />
Parent & Child<br />
megoldás a Peaktől<br />
Ilyen megoldásokat fejleszt a Peak is.<br />
A Peak Parent & Child megoldásának<br />
célja, hogy a 18 év alatti korosztály<br />
számára szükséges pénzügyi szolgáltatásokat<br />
teljeskörűen lefedje. A megoldás<br />
egy pénzügyi szolgáltatási (Family<br />
Banking) és egy pénzügyi edukációs<br />
(Financial Wellness) termékből tevődik<br />
össze. A Family Banking és a Financial<br />
Wellness termékek együtt egy alkalmazásban<br />
és külön-külön is elérhetők.<br />
Peak<br />
Parent & Child<br />
A Family Banking termék célja, hogy<br />
a gyerekeknek lehetővé tegye a biztonságos<br />
fizetést és pénzkezelést, kiváltva<br />
a készpénz szükségességét, a szülők<br />
számára pedig rálátást és kontrollt<br />
adjon gyermekeik pénzügyei felett. A<br />
pénzintézeteket pedig egy olyan banki<br />
szolgáltatással szereli fel, amely felveszi<br />
a versenyt a családi banki piac legnagyobb<br />
neobankjaival (pl. Greenlight,<br />
GoHenry, Step) valamint versenyelőnyt<br />
eredményez az inkumbens banki piac<br />
szereplőivel szemben.<br />
A Financial Wellness termék célja,<br />
hogy innovatív edukációs megközelítéssel<br />
oktassa a fiatalokat a pénzügyekről.<br />
A Financial Wellness oktatási<br />
stratégiája, beleértve a lefedett témaköröket<br />
és oktatási tananyagokat, az OECD<br />
által meghatározott pénzügyi műveltségi<br />
irányelvek szerint készül. Cél, hogy<br />
a Financial Wellness használatával a<br />
felhasználók meghatározott számú<br />
kurzus teljesítésével elérjék a pénzügyi<br />
műveltségi küszöböt.<br />
2024. június | <strong>ComputerTrends</strong> | 23
KIS<br />
ENDRE<br />
ÜZLET<br />
IDC<br />
Adatra és AI-ra megy a pénz<br />
Számítási és tárolási kapacitásra fordított költésük legnagyobb szeletét az<br />
adatmenedzsment munkaterheléseinek kiszolgálására fordítják a vállalatok, állapította<br />
meg frissen közreadott jelentésében az IDC. A mesterséges intelligencia életcikluskezelése<br />
azonban gyors növekedéssel felzárkózott a lista második helyére.<br />
Világszinten továbbra is a strukturált<br />
adatbázisok és az adatmenedzsment<br />
munkaterhelései<br />
kapják a legnagyobb szeletet a vállalatok<br />
informatikai infrastruktúrára<br />
fordított költéséből, derült ki a féléves<br />
jelentésből (Worldwide Semiannual<br />
Enterprise Infrastructure Tracker:<br />
Workloads, 2H23), amelyet az International<br />
Data Corporation (IDC) májusban<br />
adott közre. A szervezetek a múlt év<br />
második felében 7,2 milliárd dollárt<br />
fordítottak az ilyen típusú munkaterhelések<br />
támogatására, ami a teljes IT<br />
infrastruktúra költésük 7,8 százalékát<br />
teszi ki.<br />
Költségvetésen belüli, nagy részesedése<br />
ellenére azonban a munkaterhelések<br />
közül ez bizonyult a kevesek<br />
egyikének, amelyekre a vállalatok<br />
kevesebbet költöttek, mint a megelőző<br />
év azonos időszakában – a strukturált<br />
adatbázisok és az adatmenedzsment<br />
esetében a csökkenés 1,3 százalékos<br />
volt.<br />
A növekedés bajnokai<br />
Éves alapon az iparágspecifikus üzleti<br />
alkalmazások munkaterheléseire fordított<br />
költés növekedett a leggyorsabb<br />
ütemben, 36,6 százalékkal a múlt év<br />
második felében. A mesterséges intelligencia<br />
életciklus-kezelése ugyanebben<br />
az időszakban 26,6 százalékkal növelte<br />
a vállalatok infrastruktúra-ráfordításait,<br />
így ez a terület kapta a keret 7,2 százalékát<br />
– azaz második legnagyobb, 6,6<br />
milliárd dollárt kitevő szeletét.<br />
Két gyenge félév után a kliens eszközökre<br />
fordított költés éves alapon 22,6<br />
százalékos növekedésével erőteljes<br />
fellendülést mutatott 2023 második<br />
felében. Ugyanezt az időszakot a<br />
fejlesztőeszközök és alkalmazások,<br />
a szöveg- és médiaanalitikai megoldások,<br />
valamint az üzleti intelligencia<br />
és az adatanalitika munkaterheléseire<br />
fordított költés is két számjegyű, 15<br />
és 17 százalék közötti növekedéssel<br />
zárta. Földrajzi régiónként azonban<br />
változó, hogy mely munkaterheléseknek<br />
adnak nagyobb prioritást a vállalatok,<br />
amikor IT infrastruktúrára fordítható<br />
pénzügyi keretüket osztják fel. Északés<br />
Dél-Amerikában az AI életcikluskezelés<br />
munkaterhelései kerültek az<br />
élre, támogatásukra az ottani vállalatok<br />
3,1 milliárd dollárt költöttek a<br />
múlt év második felében. Az ázsiai és<br />
a csendes- óceáni térségben (Japánt<br />
és Kínát kivéve), Kínában, valamint az<br />
európai, közel-keleti és afrikai régióban<br />
viszont a strukturált adatbázisok és az<br />
adatmenedzsment munkaterhelései<br />
viszik a prímet – kiszolgálásukra a szervezetek<br />
ezeken a piacokon 1,1 milliárd,<br />
2,3 milliárd, illetve 0,99 milliárd dollárt<br />
költöttek ebben az időszakban.<br />
Munkaterhelések<br />
a felhőben<br />
A vállalatok egyre több munkaterhelést<br />
visznek felhőkörnyezetekbe, ezért az<br />
alapjukat képező elosztott és dedikált<br />
infrastruktúrára fordított költés is két<br />
számjegyű növekedés elé néz a következő<br />
öt évben, adott előrejelzést az<br />
elemző.<br />
A felhőben és a nyilvános felhő alapját<br />
képező, elosztott infrastruktúrán futó<br />
munkaterhelésekre fordított költés<br />
ebben az időszakban 12,8 százalékos<br />
összetett éves növekedési rátával fog<br />
bővülni, amihez a legnagyobb hajtóerőt<br />
itt is az AI életciklus-kezelés adja,<br />
a digitális szolgáltatásokkal együtt.<br />
A vállalatok 2028-ig erre a két területre<br />
11,6 milliárd, illetve 16,5 milliárd<br />
dollárt költhetnek, ami mindkét esetben<br />
átlagon felüli, 15 százalékos összetett<br />
éves növekedési rátát ígér. A dedikált<br />
felhőkörnyezetekben futó munkaterhelésekre<br />
fordított infrastruktúra-költés<br />
ugyanebben az időszakban 12,9 százalékos<br />
összetett éves növekedési rátával<br />
bővülhet, amihez itt is a strukturált<br />
adatbázisok, az adatmenedzsment és az<br />
AI életciklus-kezelés adja a legnagyobb<br />
lendületet 8,8 százalékos, illetve 18,8<br />
százalékos összetett éves növekedési<br />
rátával. Utóbbira a szervezetek 2028-ig<br />
4,9 milliárd dollárt fognak fordítani,<br />
így itt is az AI életciklus-kezelés lesz a<br />
költés második legnagyobb kategóriája.<br />
Ötéves előrejelzésében az IDC arra<br />
számít, hogy a felhőnatív munkaterhelésekre<br />
fordított infrastruktúra-költés<br />
sokkal gyorsabb ütemben (kereken 14<br />
százalékos összetett éves növekedési<br />
rátával) fog növekedni, mint a hagyományos<br />
munkaterhelések támogatására<br />
szánt keret, amely 8,4 százalékos összetett<br />
éves növekedési rátával bővülhet.<br />
Ezzel együtt keretük legnagyobb részét,<br />
67 százalékát a vállalatok 2028-ig<br />
továbbra is a hagyományos munkaterhelések<br />
támogatására fogják felhasználni.<br />
A nem felhőalapú infrastruktúra<br />
környezetekben futó munkaterhelések<br />
kiszolgálására fordított költés az előrejelzési<br />
időszakban 4,1 százalékos összetett<br />
éves növekedési rátával bővülhet,<br />
de a legnagyobb prioritást kapó területeken,<br />
a nem strukturált adatbázisok,<br />
szöveg- és médiaanalitika, valamint az<br />
AI életciklus-kezelés esetében ennél<br />
két-háromszor gyorsabb ütemű növekedés<br />
várható.<br />
24 | <strong>ComputerTrends</strong> | 2024. június
PYTHON<br />
haladó<br />
Adatvizualizáció,<br />
statisztikai adatelemzés és<br />
gépi tanulás PYTHON-NAL<br />
ONLINE<br />
5 x 3 óra<br />
időtartamban /<br />
9.00 – 12.00<br />
2024. július 15-19.<br />
5 NAP - NAPI 3 ÓRA ONLINE<br />
A képzés kihelyezett formában is<br />
elérhető maximum 10 fős csoport részére.<br />
www.businessevents.hu +36 30 677 8407 info@businessevents.hu
AZ INFORMATIKA MAGAZINJA<br />
2024 • JÚNIUS<br />
SECURE<br />
MELLÉKLET<br />
FENYEGETÉSEK<br />
és TRENDEK<br />
EGYETLEN<br />
PLATFORM<br />
AZ ÖSSZES<br />
MEGFELELŐSÉGI<br />
KÖVETELMÉNYHEZ<br />
HIDAKAT ÉPÍTÜNK<br />
A TECHNOLÓGIAI<br />
ÖKOSZISZTÉMÁBAN<br />
NYÍRŐ-SZÉKELY<br />
MELINDA<br />
és VARRÓ<br />
DÁVID<br />
Ingram Micro
K+K Hotel Opera // 2024. június 18-19.<br />
PÉNZINTÉZETI<br />
FÓRUM 2024<br />
2 NAPOS<br />
KONFERENCIA<br />
Fókuszban:<br />
→ PSD3– változások a szabályozásban<br />
→ Azonnali fizetések rendszere és fizetési kérelem élesben<br />
→ Euróban történő instant payment– Határokon átnyúló fizetések<br />
→ Kedvezményes devizaváltás a bankoknál<br />
→ Ügyfélelégedettség – bankok együttműködése a kereskedőkkel<br />
→ Mesterséges intelligencia a banki fejlesztésekben<br />
→ A magyar fintech szektor fókusza, szolgáltatási körének változása<br />
→ Csalások trendje és hatékony csalás megelőzés a gyakorlatban<br />
→ Tavaszi stabilitás jelentés az MNB tájékoztatása alapján<br />
→ Lakossági és vállalati hitelpiac – a teljes hitelpiac működése<br />
2024. június 18.<br />
JELENLÉTI<br />
2024. június 19.<br />
ONLINE<br />
→ Digitalizáció a hitelezésben: 15 perces jóváhagyás a lakáshitel igénylésnél<br />
→ Digitális ingatlannyilvántartás a hitelezésben<br />
→ DÁP-törvény a pénzügyi szektorban<br />
www.businessevents.hu +36 70 677 8407 info@businessevents.hu
Tartalom<br />
8<br />
4 Idén 15. alkalommal rendezte meg éves konferenciáját<br />
az ISACA Magyarországi Egyesület<br />
CÍMLAPUNKON<br />
5<br />
5 Ingram Micro – hidakat építünk<br />
a technológiai ökoszisztémában<br />
A kiberbűnözés egyre nagyobb méreteket ölt, a rosszindulatú<br />
kódok okozta éves kárköltség 2026-ra várhatóan 20 ezer<br />
milliárd dollárra emelkedik. Mindez azt mutatja, hogy egyetlen<br />
megoldás már nem elegendő a vállalkozások számára<br />
– komplex védekezési stratégiára van szükségük, amely több<br />
rétegű védelmet biztosít a különböző típusú kiberfenyegetések<br />
ellen.<br />
10<br />
18<br />
14<br />
20<br />
AKTUÁLIS<br />
8 Szabályozási minimum helyett – Biztonság, határok nélkül<br />
Különösen hatékony, átfogó védelmi megoldás adhat választ<br />
a vállalatok, bankok és állami szervezetek komplex és kiterjedt<br />
biztonsági kihívásaira.<br />
10 A folyamatos innováció a vállalkozások védelmének kulcsa<br />
A Broadcom elkötelezett a Symantec és a Carbon Black<br />
egyesített portfóliójába való befektetés mellett, hogy ügyfeleik<br />
folyamatosan a támadók előtt járhassanak.<br />
12 A jó, a rossz, és az unknown<br />
1992-ben megjelent egy könyv Vírushatározó címmel, azzal a<br />
nemes szándékkal, hogy az összes ismert vírusról – és azok<br />
variánsairól – egyfajta katalógusként szolgáljon, tartalmazva<br />
a vírusok leírása mellett az azok detektálásához használható<br />
szignatúrákat is.<br />
14 Erősítsük MI-vel a védelmet!<br />
Az MI mindent megváltoztat, többek között a kiberbiztonság<br />
terén is. A kiberbűnözők számos tevékenységhez felhasználhatják<br />
a fejlett technológiát, hogy minél több és minél<br />
szofisztikáltabb támadásokat indítsanak.<br />
16 NIS2 automatizáció a fenntartható megfelelés érdekében<br />
18 A felhasználói biztonsági tudatosság részvétel<br />
19 Hogyan lesz üzleti előny a kiberbiztonságból?<br />
Folyamatosan érkeznek az új technológiák és ezzel egyidőben<br />
a kiberbiztonsági kihívások; a tavalyi és idei évben az MI<br />
használatának általános elterjedése váltotta ki a legnagyobb<br />
hatást.<br />
20 Egy hagyományos iparág útkeresése a kibertérben<br />
22 AI kettős szerepben<br />
24 ESET World 2024 – Kiberbiztonsági AI asszisztens<br />
26 Egyetlen platform az összes megfelelőségi követelményhez<br />
Manapság mindenki a NIS2 megfelelésről beszél és úgy<br />
tűnik, hogy sokan sokféle terméket kínálnak a piacon.<br />
22<br />
26<br />
3 Tartalomjegyzék<br />
HIRDETŐINK: Pénzintézeti Fórum 2. oldal, ISACA 4. oldal, Ingram Micro 5. oldal, 4iG 19. oldal, Spirity 26. oldal
Idén 15. alkalommal<br />
rendezte meg éves konferenciáját<br />
az ISACA Magyarországi Egyesület<br />
Az ISACA Magyarországi Egyesület<br />
vagy más néven ISACA Budapest<br />
Chapter, a nemzetközi ISACA<br />
(korábbi nevén Information Systems<br />
Audit and Control Association) magyarországi<br />
szakmai szervezete. Az Egyesület<br />
1991-ben alakult meg, jelenleg<br />
közel 700 fő természetes személy<br />
tagja van, akik az ipari-, a pénzügyiés<br />
a szolgáltató vállalatok IT vezetői,<br />
üzemeltetői, biztonsági szakemberei<br />
és ellenőrei, illetve a téma iránt érdeklődő<br />
szakemberek, valamint magánemberek.<br />
Az Egyesület célja a magyarországi<br />
szakemberek képzése, fejlődésének<br />
biztosítása workshopokkal, tanfolyamokkal<br />
és rendezvényekkel, hogy<br />
rajtuk keresztül még nagyobb hangsúlyt<br />
kapjanak az információs rendszerekkel<br />
kapcsolatos tevékenységek<br />
(audit, control, security, data privacy),<br />
ezekből egyre többen profitálhassanak<br />
szakmailag. A megszerezhető szakértői<br />
minősítések köre fokozatosan bővül,<br />
megszerzésük pedig valós piaci értéket<br />
teremt és előnyt jelent a szakmai elhelyezkedés<br />
során. A szervezet kiemelt<br />
figyelmet fordít a szakértői utánpótlásra<br />
is, így ingyenesen biztosítja az<br />
ISACA diáktagság lehetőségét, amivel<br />
a felsőoktatásban (BSc, MSc, PhD vagy<br />
posztgraduális képzésen, nappali és<br />
levelező tagozaton, vagy távoktatásban)<br />
tanulók teljes jogú ISACA tagságot<br />
kaphatnak. Emellett az ISACA Budapest<br />
Chapter önálló Mentoring Programot<br />
indított, amelyben az információbiztonság<br />
iránt érdeklődő fiataloknak és<br />
szakmát váltóknak ajánl segítséget a<br />
témában való tájékozódáshoz, továbbá<br />
az ISACA minősítések megszerzésében<br />
is támogatja a Mentoring Programra<br />
jelentkezőket. A programban<br />
önkéntesen lehet részt venni mentor<br />
és mentorált oldalról is. Az Egyesület<br />
egyik célja, hogy a jelentősebb felsőfokú<br />
képzési intézményekkel dolgozzon, valamint<br />
segítse a kapcsolatot a szakmai<br />
gyakorlatot kínáló intézmények, vállalatok<br />
és az elhelyezkedni kívánó mentoráltak<br />
között, amelyhez folyamatosan<br />
várják az érdeklődő intézmények, vállalatok<br />
jelentkezését.<br />
Az ISACA saját szervezésű vizsgafelkészítő<br />
tanfolyamokat is tart magyar<br />
és angol nyelven egyaránt, amelyek<br />
jó lehetőséget kínálnak a kapcsolódó<br />
vizsgák teljesítésére. A legközelebbi<br />
tanfolyam 2024. szeptemberben lesz,<br />
ami a Certified Information Security<br />
Manager (CISM) minősítéshez tartozó<br />
tudásanyagot tartalmazza. Jelentkezni<br />
az ISACA Budapest Chapter oldalán a<br />
Képzések menüpont alatt lehet.<br />
Az ISACA Budapest Chapter 2011<br />
óta kétéves rendszerességgel elkészíti<br />
az Információbiztonsági Helyzetkép<br />
ingyenesen elérhető digitális formátumú<br />
kiadványát, amelynek célja, hogy<br />
a tapasztalatokat megosztva fejlessze<br />
az információbiztonsági szakmai<br />
közösség tudatát, gyakorlati és valós<br />
eseményeket, széles körben alkalmazott<br />
megoldásokat és problémamegoldási<br />
módszereket mutasson be annak<br />
érdekében, hogy az ISACA tagok és a<br />
kiadvány olvasói ezeket sikerrel használhassák<br />
fel munkájukban. 2021-ben<br />
indított új felmérése, a Fizetési Helyzetkép<br />
eredményeképpen sikerült egy<br />
ezidáig nem látott részletgazdagságú<br />
képet adni a szakma fizetési viszonyairól,<br />
az alkalmazotti és szabadúszói oldalról<br />
egyaránt.<br />
Az egyesület havi rendszeres, „Virtuális<br />
második szerdai” online előadásai<br />
nagy sikerrel mutatnak be minden<br />
hónapban szakmai témákat, általában<br />
120-180 online résztvevő számára.<br />
A szervezet idén már 15. alkalommal<br />
rendezte meg éves nagy konferenciáját<br />
2024. május 29-én a Lurdy Konferenciaés<br />
Rendezvényközpontban. A rendezvény<br />
remek alkalom volt a kollégákkal, üzleti<br />
partnerekkel és informatikai biztonsági<br />
szakértőkkel való összejövetelre egy<br />
szakmai környezetben, mindemellett<br />
hasznos és érdekfeszítő előadásokkal<br />
is találkozhattak a résztvevők két szekcióban<br />
is. Idén a fő téma természetesen<br />
a sokakat lázba hozó NIS 2 irányelv, és<br />
az általa támasztott követelményeknek<br />
való megfelelés volt, amelyről nem<br />
lehet eleget beszélni. Az előadók között<br />
nemcsak a konferencia támogatóinak<br />
képviselői oszthatják meg tudásukat,<br />
hanem más ISACA Chapter-ek neves<br />
szakértői is rendszeresen megjelennek,<br />
így idén is több külföldi társszervezet<br />
kollégáját kértük fel a nyitóelőadások<br />
megtartására. Szintén ezen a rendezvényen<br />
mutattuk be az ISACA új Digital<br />
Trust Ecosystem Framework-öt (DTEF)<br />
is, amely hasznos kiegészítőjévé válhat a<br />
COBIT-nak és más keretrendszereknek.<br />
A rendezvény részletes programja elérhető<br />
a konferencia honlapján, valamint<br />
az ISACA közösségi médiafelületein.<br />
A rendezvényen való részvétel az<br />
ISACA tagok számára továbbra is<br />
ingyenes volt, azonban újdonságként<br />
az Egyesület számukra is lehetőséget<br />
biztosított „támogatói jegy” vásárlására,<br />
amellyel a konferencia szervezését<br />
segíthették elő – köszönetképpen pedig<br />
megajándékoztuk őket egy különleges<br />
és hasznos meglepetéssel, amelyet a<br />
helyszínen vehettek át.<br />
Szakértői<br />
minősítések<br />
Mentoring<br />
Program<br />
A RENDEZVÉNY<br />
RÉSZLETES PROGRAMJA<br />
4 | <strong>ComputerTrends</strong> | 2024. június
Hidakat építünk a technológiai<br />
ökoszisztémában<br />
A kiberbűnözés egyre nagyobb méreteket ölt, a rosszindulatú kódok okozta éves<br />
kárköltség 2026-ra várhatóan 20 ezer milliárd dollárra emelkedik.* Mindez azt mutatja,<br />
hogy egyetlen megoldás már nem elegendő a vállalkozások számára – komplex<br />
védekezési stratégiára van szükségük, amely több rétegű védelmet biztosít a<br />
különböző típusú kiberfenyegetések ellen.<br />
Nyírő-Székely Melindát, az Ingram<br />
Micro Magyarország Kiberbiztonsági<br />
üzletágvezetőjét és<br />
Varró Dávidot, a Szakértői szolgáltatások<br />
üzletágvezetőjét kérdeztük,<br />
hogy az átfogó portfólió, az értékteremtés,<br />
a hatékony problémamegoldás<br />
és kommunikáció révén hogyan váltak<br />
mára a gyártók, viszonteladók, rendszerintegrátorok<br />
és végfelhasználók<br />
kulcsfontosságú disztribútorává az IT<br />
biztonsági szektorban.<br />
<strong>ComputerTrends</strong>: A hazai biztonsági<br />
üzletág milyen megoldásokat<br />
és szolgáltatásokat kínál?<br />
Nyírő-Székely Melinda: Partnereink<br />
maximálisan lefedik az általunk<br />
fontosnak tartott biztonsági megoldásportfóliót,<br />
gyártóink között megtalálható<br />
a Broadcom, a CheckPoint, az Opentext,<br />
a Delinea, a Sonicwall, a Veritas, az<br />
Algosec és a Rubrik is. Ezenkívül más<br />
üzletágainkban szintén fontos gyártókkal<br />
dolgozunk együtt – mint például<br />
a Juniper, a Cisco, a Dell Technologies,<br />
és a Hewlett Packard Enterprise<br />
(HPE) –, valamint ide tartozik számos<br />
fizikai biztonsági megoldásszállító is.<br />
Ezekkel a vezető biztonsági vállalatokkal<br />
stratégiai partnerségi viszonyt<br />
ápolunk, amely számos előnnyel jár<br />
a beszállítói lánc minden szereplője<br />
számára. Partnereinkkel szorosan<br />
együttműködve – szükség esetén akár<br />
közösen dolgozunk egy-egy mérnöki<br />
kérdés megoldásán, akár a gyártó vagy<br />
a viszonteladó partner képviseletében<br />
is megjelenünk a végfelhasználóknál –<br />
biztosítjuk a projektek zökkenőmentes<br />
megvalósítását. Dedikált termékmenedzser<br />
kollégáink segítik a gyártókat<br />
a mindennapi munkában, maximum<br />
* A Statista Estimated cost of cybercrime<br />
worldwide 2017-2028 előrejelzése alapján<br />
https://www.statista.com/forecasts/1280009/<br />
cost-cybercrime-worldwide<br />
2024. június | <strong>ComputerTrends</strong> | 5
SECURETRENDS<br />
2-3 gyártó képviseletét ellátva. Ez a<br />
fókuszáltság biztosítja a lehetőséget az<br />
egyéni szakmai fejlődésre, a partnerek<br />
támogatására, a gyártói újdonságok<br />
bemutatására és a közös rendezvények<br />
szervezésére.<br />
A hozzáadott értéket nyújtó disztribúciós<br />
modellünk révén a legkorszerűbb<br />
szolgáltatásokkal is segítjük a viszonteladó<br />
partnereinket. A kereskedelmi és<br />
a szakértői területek erősödő együttműködésének<br />
köszönhetően a kiberbiztonsági<br />
üzletágunk mellett komoly<br />
mérnökcsapat is dolgozik, mégpedig az<br />
anyavállalatunk globális céljaival összhangban<br />
kialakított Szakértői szolgáltatások<br />
üzletágunk.<br />
CT: Milyen képzési programokkal<br />
segítik a magyarországi ügyfeleket?<br />
NySzM: Oktatóközpontunk kiemelkedő<br />
szolgáltatásaival és szakmai elkötelezettségével<br />
biztosítja, hogy a legfrissebb<br />
tudásanyagot nyújtsa partnereinknek.<br />
Akkreditált Pearson Vue vizsgaközpontként<br />
nemzetközileg elismert informatikai<br />
vizsgák megszerzését is lehetővé<br />
tesszük.<br />
A gyártói tanfolyamok mellett saját<br />
fejlesztésű és egyedi tematikájú oktatásokat<br />
is tartunk, emellett konzultációkon,<br />
szakmai rendezvényeken,<br />
workshopokon és üzleti reggeliken is<br />
segítjük ügyfeleinket eligazodni a fejlődő<br />
kiberbiztonsági fenyegetések és kihívások<br />
útvesztőiben.<br />
CT: Hogyan segítenek a jogszabályi<br />
megfelelés teljesítésében?<br />
NySzM: Az Ingram Micro-n keresztül<br />
lebonyolított IT beruházások és beszerzések<br />
esetében a biztonsági területen a<br />
leginkább észrevehető, hogy a különböző<br />
információbiztonsági jogszabályok és<br />
követelmények előírásai a fő mozgatórugói<br />
a tranzakcióknak, melyek jelentős<br />
része az IBTV, LRTV, NIS2, GDPR és<br />
MNB ajánlásoknak való megfelelésre<br />
irányul. Természetesen partnereink<br />
folyamatosan közvetítik felénk az<br />
ügyféligényeket, amelyek gyakran<br />
olyan területeket vagy technológiákat<br />
érintenek, amelyek számukra újak, és<br />
nincs megfelelő kompetenciájuk vagy<br />
ismeretük azok lefedésére. Ebben a<br />
helyzetben lépünk mi a képbe, ahol<br />
szakértőink a jogszabályi környezetet<br />
és gyártóink kínálatát egyaránt ismerve<br />
a legjobb megoldást tudják javasolni. A<br />
Szakértői szolgáltatások keretein belül<br />
pedig a hiányzó kompetenciát is képesek<br />
vagyunk biztosítani, akár oktatás vagy<br />
dedikált mérnök formájában.<br />
Varró Dávid: Rendezvényeinken<br />
is törekedünk arra, hogy az általunk<br />
képviselt gyártók kínálatát és megoldásait<br />
a hazai jogszabályi követelmények<br />
tükrében mutassuk be. A vezetők<br />
és döntéshozók számára útmutatást<br />
próbálunk adni a követelményekkel<br />
összhangban lévő stratégia, célok és<br />
tervek kialakításához. Nem ritka, hogy<br />
már a megfelelés kezdeti lépéseinél<br />
partnereinkkel együtt konzultálunk a<br />
végfelhasználókkal a jogszabályok értelmezése<br />
vagy a folyamatban lévő részletes<br />
elemzés segítése céljából. Célunk,<br />
hogy hiteles, megbízható és mindig<br />
rendelkezésre álló szakmai forrásként<br />
tekintsenek ránk, és jelen legyünk a<br />
hazai piacon, akár megfelelőségi kérdésekben<br />
is.<br />
Igyekszünk már a<br />
végfelhasználókkal<br />
is konzultálni, nem<br />
csak a jelenlegi<br />
igényeikről, hanem<br />
a stratégiai célokról<br />
is, hogy együtt<br />
gondolkodhassunk<br />
és fejlődhessünk.<br />
CT: Hogyan maradnak naprakészek<br />
a legújabb biztonsági trendekkel és<br />
technológiákkal kapcsolatban?<br />
VD: Anyavállalatunkkal közösen átfogó<br />
rálátással bírunk a piaci trendekre.<br />
Ez a stratégiai iránymutatás segíti a<br />
helyi képviseleteknek, hogy a megfelelő<br />
megoldásokra összpontosítsanak.<br />
Az Ingram Micro által képviselt vezető<br />
biztonsági gyártók emellett rendszeresen<br />
megosztják ismereteiket szakembereinkkel.<br />
Ez a belső tudásmegosztás<br />
támogat minket abban, hogy naprakészek<br />
maradjunk a piacon, és az elérhető<br />
legjobb megoldást nyújtsuk ügyfeleink<br />
számára. Csapatunk tagjai számos<br />
csatornán tájékozódnak, ez magában<br />
foglalja a szakmai blogok olvasását,<br />
iparági eseményeken való részvételt, a<br />
LinkedIn-en és más online platformokon<br />
való aktivitást, valamint a folyamatos<br />
kapcsolattartást a piaci szereplőkkel.<br />
Mindemellett informális megbeszéléseken<br />
is szívesen megosztjuk egymással<br />
a tapasztalatainkat. Így figyeltünk fel<br />
körülbelül 3 éve a Rubrik biztonsági platformra<br />
is, amely a magyar piacon egyre<br />
növekvő igényt elégít ki a felhőalapú<br />
alkalmazások és adatok védelme iránt.<br />
CT: Milyen előnyöket kínál a Rubrik,<br />
milyen biztonsági kihívásokra tud<br />
megoldást nyújtani?<br />
VD: A Rubrik innovatív megközelítése a<br />
biztonsági mentéshez valóban megoldja<br />
a kiberbiztonsági kihívásokat, nem<br />
csupán infrastrukturális problémaként<br />
kezeli azokat. A platform újdonsága<br />
abban rejlik, hogy a mentésekben<br />
visszamenőlegesen is lehetséges IOC-k<br />
(Indicator of Compromise - fertőzöttségi<br />
mutató) után kutatni. Ezáltal a helyreállítás<br />
során nem egy sérülékenységekkel<br />
teli, lyukas szitát telepítünk, hanem egy<br />
acélpajzsot, ami egy naprakész rendszerhez<br />
illeszkedik.<br />
A Rubrik megoldásai széleskörűen<br />
alkalmazhatóak, függetlenül a vállalat<br />
méretétől vagy iparági hovatartozásától.<br />
Különösen hasznos lehet olyan szervezetek<br />
számára, amelyeknek legalább<br />
egy szerverük van, legyen az on-prem<br />
vagy felhőalapú. A Rubrik kiemelkedik az<br />
adatok biztonságos mentésének képességével,<br />
valamint a szenzitív adatok<br />
osztályozásával és a fenyegetések<br />
nyomon követésével. Ezek a funkciók<br />
különösen fontosak a pénzügyi szektorban,<br />
valamint a multinacionális és<br />
állami vállalatoknál, amelyek bonyolult<br />
IT infrastruktúrával rendelkeznek.<br />
Előnyösek lehetnek azok számára is,<br />
akik gyorsan és biztonságosan szeretnének<br />
helyreállni adatvesztés vagy újra<br />
fertőzés esetén. A Rubrik ezen képességére<br />
garanciát is vállal. Ez a megoldás<br />
tehát ideális választás lehet minden<br />
olyan szervezet számára, amelynek<br />
fontos az adatbiztonság és a fenyegetések<br />
hatékony kezelése.<br />
CT: Hogyan biztosítják, hogy az<br />
Ingram Micro által kínált biztonsági<br />
termékek és megoldások megbízhatóak<br />
és hatékonyak legyenek?<br />
VD: Azzal, hogy egy erősebb szakértelemmel<br />
bíró tudásbázisként működünk,<br />
garantáljuk a végfelhasználó<br />
elégedettségét a viszonteladó irányába.<br />
Rendszeresen tartunk tréningeket és<br />
workshopokat partnereink számára,<br />
hogy naprakészek maradjanak a<br />
legújabb biztonsági trendekkel és tech-<br />
6 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
nológiákkal kapcsolatban.<br />
Folyamatosan gyűjtjük<br />
végfelhasználóink, viszonteladó<br />
partnereink és gyártóink<br />
visszajelzéseit, hogy<br />
magas szintű háttértámogatást<br />
nyújthassunk mind<br />
a termékek kiválasztása,<br />
mind pedig az implementáció<br />
és akár az üzemeltetés<br />
során. Tudásunk naprakész a<br />
legújabb biztonsági fenyegetésekkel<br />
és megoldásokkal<br />
kapcsolatban. Ez a hatékonyság<br />
és megbízhatóság<br />
garanciája.<br />
CT: Hogyan közelítik meg<br />
a magyar vállalkozások<br />
egyedi biztonsági igényeit<br />
és kihívásait?<br />
VD: Folyamatos párbeszédet folytatunk<br />
végfelhasználóinkkal, nem csupán<br />
aktuális igényeik feltérképezése, de<br />
stratégiai céljaik megismerése érdekében<br />
is. Ez a szoros együttműködés<br />
kölcsönösen előnyös: egyrészt lehetővé<br />
teszi számunkra, hogy a piaci trendekkel<br />
összhangban alakítsuk szolgáltatásainkat,<br />
másrészt pedig kiemelt ügyfeleink<br />
számára biztosítja a zökkenőmentes<br />
fejlődést. Emellett több ízben felhívjuk<br />
a figyelmüket arra, hogy a technológiák,<br />
megoldások bevezetése önmagában<br />
nem elégséges, mindenképpen szükség<br />
van megfelelő létszámú és képzettségű<br />
helyi szakértők alkalmazására. Az<br />
emberi erőforrás hiányában a kockázatok<br />
csökkentését célzó technológiai<br />
implementációk nem érik el a kívánt<br />
eredményt.<br />
CT: Milyen újonnan megjelenő<br />
biztonsági technológiák vagy<br />
trendek térnyerését látják a magyar<br />
piacon?<br />
VD: Több új biztonsági technológia és<br />
trend is megjelenőben van, amelyek<br />
jelentős változásokat hozhatnak a<br />
jövőben. Az e-személyi igazolvány lehetővé<br />
teszi a digitális aláírás használatát,<br />
ami nagyban hozzájárulhat a digitális<br />
tranzakciók biztonságának és hatékonyságának<br />
növeléséhez. A felhasználók<br />
egyre inkább felismerik a magas minőségű<br />
végpontvédelem fontosságát, így a<br />
korábban muszájból telepített, alacsonyabb<br />
minőségű megoldások helyett<br />
hajlandók befektetni a magasabb minőségű,<br />
korrekt áron kínált megoldásokba.<br />
A piac ismerete<br />
(gyártó-partnervégfelhasználói<br />
lánc) sokat segít<br />
abban, hogy lássuk<br />
a „nagy képet”,<br />
és erre tudjunk<br />
megfelelően és<br />
időben reflektálni.<br />
A váratlan adatvesztések utáni “feleszmélés”<br />
gyakran vezet utólagos mentési<br />
rendszer vásárlásához. Fontos azonban,<br />
hogy ezek bevezetését alaposan<br />
megtervezzük az alapoktól kezdve. Bár<br />
a felhőalapú biztonsági megoldások<br />
számos előnnyel rendelkeznek, nem<br />
mindenki számára éri meg ez az irány.<br />
A felhőbe költözés során gyakran elfelejtenek<br />
számolni a sávszélességgel,<br />
ami meglepő költségekhez vezethet,<br />
például amikor nagy mennyiségű adatot<br />
(pl. logok) kell átvinni egyik rendszerből<br />
egy másikba. Emellett sokan nem használják<br />
ki a naplógyűjtő megoldásokban<br />
rejlő lehetőségeket, ami kidobott pénzt<br />
jelent. A naplógyűjtő rendszerek használata<br />
segíthet a teljesítmény monitorozásában<br />
és a biztonsági események<br />
nyomon követésében.<br />
CT: Milyen támogatást és szolgáltatásokat<br />
nyújt az Ingram Micro<br />
magyarországi ügyfeleinek a<br />
biztonsági megoldások bevezetése<br />
előtt, közben és után?<br />
VD: A Szakértői szolgáltatások csapata<br />
konzultációs szolgáltatásokat nyújt,<br />
hogy segítsen az ügyfeleknek meghatározni<br />
a legmegfelelőbb biztonsági<br />
megoldásokat az egyedi igényeiknek<br />
megfelelően. Segítünk az ügyfeleknek<br />
az RFI (Request for Information – információgyűjtés)<br />
folyamatban, precíz<br />
időbecslést adunk a biztonsági megoldások<br />
bevezetésének időtartamáról,<br />
elősegítve így a hatékony tervezést.<br />
Támogatjuk ügyfeleinket a biztonsági<br />
megoldások bevezetésében, beleértve a<br />
rendszer telepítését, konfigurálását és<br />
tesztelését, implementáció után pedig<br />
technikai segítségnyújtást és problémamegoldást.<br />
A hatékony üzemeltetés<br />
érdekében segítjük a rendszer karbantartását,<br />
frissítését és optimalizálását.<br />
Azáltal, hogy az Ingram Micro a<br />
megoldások értékesítését átfogó<br />
ismeretekkel és támogatással kombinálja,<br />
egyúttal azt is biztosítja, hogy az<br />
ügyfelek ne csak egy sokadik terméket<br />
vásároljanak. Segíti a végfelhasználókat<br />
abban, hogy a hatékony használathoz<br />
és a kívánt üzleti eredmények eléréséhez<br />
szükséges eszközökkel és szakértelemmel<br />
is felszerelkezzenek. Ez a<br />
megközelítés bizalmat és hosszú távú<br />
kapcsolatot épít az ügyfelekkel, mivel az<br />
Ingram Micro-ra támaszkodhatnak mind<br />
a termékek, mind a felhasználásukhoz<br />
szükséges ismeretek tekintetében.<br />
2024. június | <strong>ComputerTrends</strong> | 7
SECURETRENDS<br />
Szabályozási minimum helyett –<br />
Biztonság, határok nélkül<br />
Különösen hatékony, átfogó védelmi megoldás adhat választ a vállalatok, bankok és<br />
állami szervezetek komplex és kiterjedt biztonsági kihívásaira.<br />
Akiberbiztonság számos olyan kiemelkedő<br />
trendjére hívja fel a figyelmet a Check<br />
Point Research (CPR) fenyegetésfelderítő<br />
központ idei jelentése, amelyek kritikusak<br />
a vállalati, pénzügyi és kormányzati szektor<br />
számára. Az elemzés adatai rávilágítanak a<br />
kiberfenyegetések változó jellegére, valamint<br />
a robusztus, mesterséges intelligencia alapú<br />
és átfogó kiberbiztonsági intézkedések fontosságára,<br />
amelyekkel sikeresen védhetők a szervezetek<br />
az egyre kifinomultabb támadásoktól.<br />
A 2024-es biztonsági jelentés kulcsfontosságú<br />
forrásként szolgál a szervezetek, a politikai<br />
döntéshozók és a kiberbiztonsági szakemberek<br />
számára, mély betekintést nyújtva a támadási<br />
tendenciákba, és útmutatást adva a kiberbiztonság<br />
megerősítéséhez.<br />
A 2024 Annual Security Report adatai szerint a<br />
kimagasló kiberturbulenciával jellemzett elmúlt<br />
egy évben a zsarolóvírus-támadások nyilvánosan<br />
megzsarolt áldozatainak száma 90%-kal<br />
ugrott meg. Az ilyen kampányokhoz használt<br />
ransomware-ek a Check Point által észlelt<br />
összes rosszindulatú szoftver 10%-át tették ki<br />
ebben az időszakban. A Check Point Incident<br />
Response Team (CPIRT) által kezelt kiberbiztonsági<br />
incidensek közel felében a támadók zsarolóvírust<br />
is bevetettek, az ellopott vállalati adatok<br />
közzétételével nyilvánosan megszégyenített áldozatok<br />
száma mintegy 5000-re emelkedett, ami<br />
megduplázódott az előző évhez képest. A jelentés<br />
további megállapítása szerint a kiber bűnözők<br />
egyre gyakrabban indítanak támadásokat a<br />
peremhálózati (edge) eszközök ellen, és a kiberhadviselés<br />
intenzitása is szintet lépett, különösen<br />
a geopolitikai konfliktusokkal összefüggésben.<br />
Tálas János, Fris András, Kasza Tamás, Dudás Máté<br />
„A hagyományos, reaktív típusú megoldások<br />
nem védenek hatékonyan az új típusú támadásokkal<br />
szemben, ráadásul költségesebbé és<br />
bonyolultabbá teszik az üzemeltetést. A Check<br />
Point Infinity információbiztonsági architektúra<br />
és platform azonban átfogóan és rugalmasan<br />
védi a szervezeteket minden irányból” – mondta<br />
Kasza Tamás, a vállalat Country Sales Managere.<br />
Check Point Infinity<br />
Az 5. generációs támadások a modern kiberfenyegetések<br />
legújabb hullámát képviselik,<br />
amelyek jellemzői és működése sokkal összetettebb<br />
és veszélyesebb, mint az előző generációs<br />
támadásoké. Egyszerre több komponenst<br />
– végpontokat, hálózatokat, felhőszolgáltatásokat<br />
és mobil eszközöket – céloznak, fejlett techni-<br />
8 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
A Check Point magyarországi irodája 2008 óta működik önállóan – a<br />
Check Point Software Technologies Ltd. – Magyarországon bejegyzett<br />
leányvállalatként.<br />
A csapat tagjai: Kasza Tamás (Country Sales Manager), Tálas János (Major<br />
Account Manager), Dudás Máté (Security Engineer), valamint a hazai értékesítést<br />
támogató Fris András, az Ingram Micro Magyarország product managere.<br />
A Check Point Magyarország 2023-ban zárta legsikeresebb hazai üzleti<br />
évét és a nagyvállalati, pénzügyi és kormányzati szektorokban definiálja<br />
magát vezető kibervédelmi megoldásokat szállító gyártóként.<br />
A Check Point<br />
magasra<br />
tette a lécet a<br />
központosított<br />
menedzsment<br />
terén.<br />
Forrester Wave<br />
kákat, automatizációt és mesterséges intelligenciát<br />
alkalmaznak, folyamatosan fejlődnek, így a<br />
védekezésükhöz szükséges biztonsági intézkedéseknek<br />
lépést kell tartaniuk ezekkel a fejlett<br />
technológiákkal. Az iparág első konszolidált<br />
biztonsági architektúrája a legmagasabb szintű<br />
védelmet nyújtja a hálózatokon és IoT eszközökön<br />
(Quantum), a felhőben (CloudGuard), a végpontonon<br />
és mobilon (Harmony) egyaránt, mind az<br />
ismert, mind a zero day sérülékenységekkel<br />
szemben, valamint fejlett analitikai és operációs<br />
eszközöket (Infinity Platform Services) is biztosít<br />
a biztonsági szakemberek számára.<br />
A megoldás alapja a ThreatCloud AI, a világ<br />
legnagyobb, fenyegetésekkel kapcsolatos<br />
adatokat és információkat feldolgozó hálózata,<br />
amely a kiberbűnözők által alkalmazott taktikákat<br />
feltérképező Cyber Threat Map adataiból merít.<br />
Ehhez naponta 150 ezernél több hálózatról és sok<br />
millió végpontról gyűjt és elemez telemetrikus<br />
adatokat és a biztonság sérülésére utaló jeleket<br />
(IOC-ket), amelyeket a Check Point Research<br />
információival, valamint több tucat külső forrás<br />
adataival is összevet.<br />
„A globális élvonalba tartozó kiberbiztonsági<br />
vállalatként a Check Point több mint 30 éves<br />
tapasztalattal és technológiai tudással biztosítja,<br />
hogy felhasználói és partnerei világszerte a<br />
legmagasabb szintű biztonsági megoldásokban<br />
részesüljenek. Mottónk a megelőzés, nem az<br />
incidensek detektálására fókuszálunk, célunk a<br />
kkv-któl a highend adatközpontokig a szervezetek<br />
magas szintű védelme, amit a lehető legszélesebb<br />
körű kibervédelmi technológiák felhasználásával,<br />
a legmegfelelőbb komponensekkel,<br />
akvirált gyártói megoldásokkal, tapasztalt<br />
mérnöki szakértelemmel biztosítunk” – szögezte<br />
le a szakember.<br />
Kiemelkedő<br />
fenyegetésmegelőzés<br />
Ha egy szervezet arra törekszik, hogy minél<br />
egyszerűbben és minél összeszedettebben<br />
kezelje az infrastruktúráját, akkor érdemes az<br />
Infinity portált használnia – tette hozzá Dudás<br />
Máté, a Check Point biztonsági rendszermérnöke.<br />
A platform integrálja a network-komponenseket,<br />
így a Quantum, CloudGuard, Harmony (mely a<br />
különböző sebességtesztek eredményei alapján<br />
nem korlátozza a felhasználók internetsebességét,<br />
a jobb sávszélesség kihasználása révén<br />
észrevétlenül dolgozik) és az Infinity Platform<br />
Services biztonsági megoldásokat, központosított<br />
és egységes menedzsmentet lehetővé téve.<br />
„A Check Point Infinity Platform immár<br />
második éve végez első helyen a Miercom által<br />
felállított fenyegetésmegelőzési rangsorban,<br />
amely szerint 99,8%-os hatékonysággal előzi<br />
meg az ismeretlen támadásokat és 100%-ban<br />
a phishing támadásokat – nem volt olyan, ami<br />
átcsúszott volna a rostán. Ezek a pontossági<br />
mutatók messze felülmúlják a versenytársakét” –<br />
részletezte a szakember.<br />
Az Infinitiy Platformon működő megoldások<br />
áttekintését könnyíti meg a mesterséges intelligenciát<br />
és a felhőt ötvöző Infinity AI Copilot<br />
digitális asszisztens, amely a kibervédelem hatékonyságának<br />
növelésében segíti a szervezeteket<br />
az egyre intenzívebb kibertámadások és a kiberbiztonsági<br />
szakemberhiány árnyékában.<br />
„Például, amennyiben egy munkavállaló<br />
nem ér el egy filemegosztást, emiatt nem tud<br />
megnyitni egy dokumentumot, akkor a párbeszéd<br />
alapú kezelőfelületén feltehetők olyan szabad<br />
szöveges kérdések, amikre a megfelelő logok,<br />
tűzfalszabályok, illetve egyéb beállítások elemzésével<br />
az AI válaszolni fog. Ezzel egyszerűsíthetők<br />
a munkafolyamatok, hiszen nem kell egy ilyen<br />
egyszerű problémára, akárcsak egy új tűzfalszabály<br />
hozzáadására egy képzett mérnököt<br />
alkalmazni, hanem akár level-2-es szinten is<br />
megoldhatók a rutinszerű feladatok nagy része.<br />
A proaktív asszisztencia és az önvezérlő szabálykezelés<br />
képességének köszönhetően a rendszer<br />
el is tudja végezni majd ezeket a változtatásokat<br />
– akár új tűzfalszabályt implementálva” – mutatta<br />
be Dudás Máté a másodpilóta előnyeit az Infinitiy<br />
Platformon.<br />
Infinity Platform –<br />
Egységes és agilis<br />
– Quantum – AI-alapú fenyegetésmegelőzés<br />
a hálózatok védelmére, az adatközpontoktól<br />
kezdve a peremhálózatokon át a távoli<br />
felhasználókig.<br />
– CloudGuard – Megelőzésre épülő felhőbiztonság<br />
a kódtól a felhőig.<br />
– Harmony – Átfogó munkaterület-biztonság,<br />
beleértve a végpontokat, a mobil-, e-mail- és<br />
SaaS-alkalmazásokat is.<br />
– Infinity Platform Services – Együttműködő<br />
biztonsági műveletek és szolgáltatások, kiterjesztett<br />
megelőzés és reagálás (XDR), Threat-<br />
Cloud AI és Infinity AI copilot, a Check Point által<br />
támogatott 24/7 menedzselt biztonsági szolgáltatások,<br />
tanácsadás és képzés.<br />
2024. június | <strong>ComputerTrends</strong> | 9
MBCOM,<br />
Broadcom Representative<br />
• Fast File Scanning – Compliance requirements mandate that organizations scan data repositories regularly to<br />
ensure that data audits are up to date. With organizations now managing large data repositories containing<br />
petabytes of data, the pressure to completely scan these repositories in a specific time window is high.<br />
Customers can now ensure that static data is regularly rescanned against updated DLP policies. Delivering<br />
this capability in Symantec DLP was the result of considerable engineering innovation for our grid scanning<br />
technology. SECURETRENDS<br />
• Leading Edge Data Detection – Symantec DLP can further reduce the consequences of false detection with the<br />
following new features:<br />
– Structured Data Matching – Symantec DLP 16 introduces a new data discovery technique called Structured<br />
Data Matching. Using the insight that many collections of sensitive data (for example, PII, PCI, and PHI) are<br />
organized in tabular formats, Symantec DLP scans for data in this form before the deeper inspection to<br />
identify sensitive data. This feature not only helps customers find sensitive data accurately, it also simplifies the<br />
workflows and policy creation loads on DLP administrators.<br />
A folyamatos innováció<br />
forms and scan for areas that contain sensitive images.<br />
– Exact Data Matching and Proximity Matching – Symantec DLP includes highly specialized data discovery<br />
methods such as Exact Data Matching and Proximity Matching. These features increase the accuracy of<br />
a vállalkozások védelmének kulcsa<br />
– OCR and Form Recognition – Symantec DLP utilizes OCR to find sensitive data in images. It can also identify<br />
detection, and the lower incidence of false positive or false negative alerts alleviates the workload on already<br />
stretched information protection teams.<br />
A Broadcom elkötelezett a Symantec és a Carbon Black egyesített portfóliójába való<br />
befektetés mellett, hogy ügyfeleink folyamatosan a támadók előtt járhassanak.<br />
Figure 2: Symantec Enterprise Cloud – A Modern Solution for Threat Prevention, Data Protection, and More<br />
Akiberbiztonsági megoldások<br />
esetében elengedhetetlen a<br />
folyamatos fejlesztés, innováció.<br />
Aki olvassa ezt a cikket, tudja, miért:<br />
maguk a támadók is gyorsan újítanak.<br />
Új módszereket találnak az áldozataik<br />
megtámadására: rosszindulatú<br />
eszközkészleteket vetnek be a zsarolóvírus-támadások<br />
indítására, sőt, a<br />
mesterséges intelligencia (AI) segítségével<br />
megkerülik a hagyományos<br />
biztonsági védelmet, ellopják az érzékeny<br />
adatokat, zsarolják a vállalkozást,<br />
és a szervezet folyamatos működésének<br />
képességére jelentenek fenyegetést.<br />
Ezeknek az új fajta<br />
*<br />
problémáknak a<br />
megoldásához újabb<br />
innovációkra van<br />
szükség, Ezért vagyunk annyira izgatottak<br />
a Broadcom legújabb fejlesztése<br />
miatt. Az elmúlt hónapban a Broadcom<br />
egyesítette a Carbon Blacket és a<br />
Symantecet. Ez a lépés a világ legigényesebb<br />
kiberbiztonsági környezeteinek<br />
gyorsan fejlődő igényeit szolgálja.<br />
Kiemelkedő technológiák:<br />
az egységes biztonság<br />
jövőképe<br />
Ez a lépés nagy múltú biztonságtechnikai<br />
cégeket egyesít, amelyek mindegyike<br />
a mérnöki tevékenységet előtérbe<br />
helyező, innováció-központú márka.<br />
Mindegyikük gazdag múltra tekint vissza<br />
az úttörő megoldások fejlesztésében és<br />
piacra vitelében.<br />
A Symantec számos kiberbiztonsági<br />
utat taposott ki, mind a saját fejlesztésű<br />
termékeivel, mind pedig azzal, hogy<br />
vezető, előre mutató megoldásokat<br />
épített be portfóliójába. A Symantec<br />
saját díjnyertes végpontvédelme és a<br />
következő generációs vírusirtó (NGAV)<br />
segít azonosítani a fenyegetéseket,<br />
mielőtt azok kárt okoznának. A Vontu<br />
felvásárlása adatvesztés-megelőzési<br />
(DLP) megoldásokkal egészítette ki<br />
védelmi megoldásait, amelyeket ma<br />
már az iparág legjobbjaként tartanak<br />
*forrás: https://www.linkedin.com/company/carbon-b1ack/posts/?feedView=all<br />
számon. A Blue Coat Systems felvétele<br />
a portfolióba a felhasználók számára<br />
vezető Secure Web Gateway (SWG)<br />
védelmet hozott. A Symantec szintén<br />
felrázta a piacot, amikor bevezette Adaptive<br />
Protection technológiáját, amely az<br />
üzleti működés folyamatos biztosítása<br />
mellett védekezik a Living-off-the-Land<br />
támadások ellen.<br />
A Bit9 volt az a piaci szereplő, aki<br />
kialakította az application control<br />
technológiát, és felvásárolta a Carbon<br />
Blacket, ami végül úttörő szerepet<br />
játszott a végpontokon történő veszélyek<br />
észlelésében és reagálásában (EDR).<br />
A Broadcom portfóliójának kiegészítése<br />
ezzel a két alapvető képességgel<br />
azt jelenti, hogy a biztonsági csapatok<br />
proaktívabb biztonsági megoldásokat<br />
alkalmazhatnak, és egyszerűbben<br />
támogathatják a zero trust technikákat<br />
is. Ezek a védelmek kifizetődnek: A<br />
Forrester Total Economic Impact<br />
tanulmánya a Carbon Blackről három<br />
év alatt 427%-os megtérülést számított<br />
ki egy átlagos Carbon Blacket használó<br />
ügyfélre.<br />
Az innovációra felkészült,<br />
erőteljes portfólió<br />
Ez azonban nem csak a múltban elért<br />
eredményekről szól, mivel a Broadcom<br />
Enterprise Security Groupban továbbra<br />
is folytatjuk a fejlesztést a portfólió<br />
egészében, hogy azok mindenben<br />
megfeleljen az ügyfelek igényeinek.<br />
• A Carbon Black Application Control<br />
mostantól azonosítja a Windows-alkalmazások<br />
Threat Prevention sebezhetőségeit<br />
and Data Protection<br />
The Future of<br />
(CVE-k), így a biztonsági csapatok<br />
proaktívan enyhíthetik a környezetüket<br />
érintő sebezhetőségeket.<br />
• A Broadcom növelte a SOC<br />
termelékenységét is, lehetővé<br />
téve a csapatok számára, hogy<br />
eseményadatokat áramoltassanak<br />
bármely harmadik féltől származó<br />
SIEM eszközbe a Symantec SWG<br />
rendszerből.<br />
• A Carbon Black hitelesítési események<br />
továbbításával egészítette ki<br />
EDR-megoldását, az eseményjelentéssel<br />
és az érzékelőműveletek<br />
kizárásával a biztonsági csapatoknak<br />
részletesebb lehetőséget<br />
biztosítva a végpont- és EDR-megoldások<br />
hangolására és a teljesítmény<br />
növelésére.<br />
• Annak érdekében, hogy segítsen az<br />
ügyfeleknek csökkenteni az üzleti<br />
kockázataikat, a Broadcom bővítette<br />
a Symantec DLP képességeit<br />
a felhőinfrastruktúra és az adatok<br />
igény szerinti, valós idejű kockázatfeltárásával<br />
és elemzésével.<br />
Ez csak néhány példa a portfólión<br />
belüli legújabb innovációkból. Azt<br />
mutatják, hogy ezek az egymást kiegészítő<br />
megoldások hogyan működnek<br />
együtt oly módon, hogy ügyfeleink rendszerei<br />
biztonságosabbá váljanak, és<br />
megbízhatóbban tudjanak működni.<br />
10 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
forrás: symantec-enterprise-blogs.security.com/blogs/feature-stories/symantecs-global-intelligence-network-20-years-intelligence-analyzed-and-categorized<br />
Faltól falig terjedő<br />
biztonság a modern<br />
fenyegetések elleni<br />
küzdelemhez<br />
Egy olyan időszakban, amikor a szervezetek<br />
az egyszerűséget és a mindent<br />
egyben magába foglaló biztonsági<br />
platformok erejét keresik, ez az egyesített<br />
portfólió most az egyik legszélesebb<br />
körű biztonsági rendszer, amely<br />
ma elérhető. A Broadcom pénzügyi<br />
ereje és globális elérhetősége által<br />
támogatva egyedülállóan alkalmasak<br />
vagyunk arra, hogy adatközpontú,<br />
hibrid kiberbiztonságot nyújtsunk. És<br />
mindez egyetlen megbízható forrásból<br />
származik.<br />
• A Symantec és a Carbon Black is az<br />
adatokat helyezi a biztonsági megközelítése<br />
középpontjába. A Symantec<br />
DLP erőssége éppen a szenzitív<br />
információk felismerésének hatékonyságában<br />
rejlik, az adatokban<br />
gazdag végpont- és hálózati telemetria<br />
pedig a Carbon Black kiváló<br />
felismerését szolgálja, ezáltal ezek<br />
a technológiák nagyban segítenek a<br />
gyors és magabiztos megoldásban<br />
probléma esetén.<br />
• Az egyesített portfólió termékei<br />
egyedülálló és elismert threat<br />
intelligence forrásokat nyújtanak<br />
– a világ egyik legnagyobb polgári<br />
biztonsági threat intelligence hálózatának<br />
felhasználásával (Global<br />
Intelligence Network) –, gazdagabb<br />
kontextust és kiterjedt telemetriát<br />
biztosítanak, amelyek segítségével<br />
könnyebben és pontosabban azonosíthatja<br />
azokat a fenyegetéseket,<br />
amelyek a legnagyobb kockázatot<br />
jelentik az adataira, eszközeire és<br />
embereire.<br />
• A mobil és távoli munkavégzés egyre<br />
nagyobb támadási felületet hoznak<br />
létre, de kombinált megoldásaink<br />
lehetőséget biztosítanak arra, hogy<br />
lezárják ezeket a végpontokat és<br />
eszközöket, így több megoldást is<br />
nyújtanak arra, hogy a környezet<br />
nagyobb részén alkalmazzon alapértelmezett<br />
tiltó házirendeket.<br />
• A hibrid és on-prem környezetek<br />
esetében segíthetünk megfelelni<br />
a compliance, jogi és egyéb szabályozási<br />
előírásoknak. Szintén segítünk<br />
biztosítani az érzékeny adatok<br />
védelmét a távmunka kihívásai<br />
mellett is, és kiterjeszteni a zero<br />
trust védelmet minden eszközre és<br />
alkalmazásra.<br />
Pénzünk<br />
az innovációba fektetve<br />
A Broadcom innovációba való befektetése<br />
elősegíti annak a küldetésének<br />
megvalósítását, hogy mindenkor a<br />
mérnöki teljesítményre koncentrálhasson.<br />
A Broadcom 2009 óta évente<br />
23%-kal növelte a K+F költségvetését.<br />
Csak a 2023-as pénzügyi évben<br />
a Broadcom összesen 5,3 milliárd<br />
dollárt fordít kutatás-fejlesztésre.<br />
Ez az innováció-központú stratégia<br />
eredményezte a Broadcom mára több<br />
mint 23 000 szabadalmat tartalmazó<br />
portfólióját.<br />
A Broadcom erőforrásai segítenek<br />
minket abban, hogy megoldásainkat<br />
elég gyorsan innováljuk ahhoz, hogy Ön<br />
a következő újszerű támadás vagy kifinomult<br />
támadás előtt járjon. A Symantec<br />
és a Carbon Black portfólióinak egyesítése<br />
azt jelenti, hogy egyablakos<br />
hozzáférést kap olyan védelemhez,<br />
amely minden végponttól, hálózattól és<br />
alkalmazástól egészen a támadók által<br />
leginkább megszerezni kívánt, rendkívül<br />
érzékeny adatokig terjed. Együtt több<br />
védelmet tudunk biztosítani egy megbízható<br />
forrásból.<br />
Egy nemrégiben megjelent elemzői<br />
blog arra bátorította a Broadcom Enterprise<br />
Security csoportot, hogy „valami<br />
egységeset nyújtson, ami értéket hoz az<br />
ügyfelek számára”. Biztosak lehetnek<br />
benne, hogy pontosan ezt fogjuk tenni;<br />
és mindezt úgy, hogy az innováció<br />
lesz az élenjáró – méghozzá hatalmas<br />
léptékben.<br />
Mert amikor a kiberbiztonságról van<br />
szó, az innováció a minden.<br />
Cikk forrása: Continued innovation is the key to protecting enterprises – Broadcom B-Connected Blog<br />
forrás: docs.broadcom.com/doc/threat-prevention-and-data-protection<br />
2024. június | <strong>ComputerTrends</strong> | 11
A jó, a rossz, és az unknown<br />
1992-ben megjelent egy könyv Vírushatározó címmel azzal a nemes szándékkal, hogy<br />
az összes ismert vírusról – és azok variánsairól – egyfajta katalógusként szolgáljon,<br />
tartalmazva a vírusok leírása mellett az azok detektálásához használható szignatúrákat<br />
is. Akkoriban ez egy élhető elképzelés volt, bár már akkor is látszott, hogy a vírusok és<br />
egyéb kártékony szoftverek gyarapodása exponenciális pályára kezd állni, és az ilyen<br />
kézműves megoldások dicséretesek ugyan, de hosszú távon inkább csak szakmai<br />
háttéranyagként, sem mint hatékony, bevethető tudástárként lehet rájuk tekintetni.<br />
Azóta a malware-ek körüli számok, trendek<br />
szédítő adatokkal sokkolnak – csak egy<br />
példa a TALOS (a Cisco CTI csapata) által<br />
naponta vizsgált 2.4 millió új minta. De a helyzet<br />
az, hogy még csak nem is ezek az elképesztő<br />
számok napjaink kiberbiztonsági problémájának<br />
legfőbb okai.<br />
A kiberbizonság a kezdetektől fogva ezzel a<br />
nagy kérdéssel küzd: mi a jó és a mi a rossz?<br />
Legyen az egy file, egy IP cím, egy domain – ha<br />
mindről el tudnánk dönteni, hogy melyik kategóriába<br />
tartozik, készen is lennénk, problem<br />
solved. Az ismert rosszak megállíthatóak a<br />
viszonylag egyszerű megoldásokkal, ezek – akár<br />
csak az érettségi – szükségesek, de nem mindig<br />
elégségesek.<br />
Tűzfal és minimum klasszikus vírusirtó már<br />
a 80-as években létezett. Sőt, az első vírus-vírusirtó<br />
páros (Creeper – Reaper) 1971-es (hogy<br />
igazán pontosak legyünk, a Creeper egy féreg<br />
volt), de még az első zsarolóvírust sem a 2010-es<br />
évek termelték ki: az AIDS néven futó első<br />
digitális túszejtő 1989-ben szedte áldozatait.<br />
Óvatosan számolva is volt rá lassan 40-50 évünk,<br />
hogy az IT rendszereinket immunissá tegyük a<br />
támadások, károkozások ellen. De akkor miért<br />
érezheti úgy akár egy laikus is, hogy nem igazán<br />
kerültünk közelebb az áhított immunitáshoz, és<br />
szemlátomást a tűzfalak és vírusirtók mellett<br />
megjelent új biztonsági megoldásokkal egyre<br />
nagyobbra duzzadó security stack ellenére a<br />
helyzet nemhogy javulna, de évről évre csúnyább<br />
számokat mutatnak a károkat prezentáló diák.<br />
És ezek a számok nem csak üzleti károkat jelentenek,<br />
nem csak reputációs veszteséget, de egyre<br />
gyakrabban kritikus infrastruktúra elleni sikeres<br />
támadások eredményeit is, amit sok esetben<br />
nehéz, vagy nem is érdemes dollárra/forintra<br />
átváltani.<br />
A helyzet amellett, hogy nem túl fényes, picit<br />
csalóka is, ha például a '90-es, 2000-es évekhez<br />
viszonyítjuk. Az akkoriban használt számítástechnikai<br />
eszközök, szoftverek, online szolgáltatások<br />
száma elenyésző a maiakhoz képest, és talán<br />
még nagyobb a különbség az online rendszereket<br />
használók tekintetében – és itt a vállalati/<br />
KOVÁCS ZOLTÁN,<br />
cybersecurity<br />
specialist, Cisco<br />
üzleti felhasználók mellett hatalmasat nőtt a<br />
magánszemélyek online jelenléte. Persze ezzel<br />
nem mondtunk semmi újat, de azért érdemes<br />
figyelembe venni, hogy mi következik a rendszerek,<br />
szolgáltatások és felhasználók számának<br />
robbanásszerű növekedéséből – a támadási felületek<br />
ugyanilyen ütemű növekedése. A két görbe<br />
sanszosan párhuzamos lenne, ha ábrázolnánk.<br />
Ez persze magyarázat lehet, de vigasz nem. De<br />
12 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
Ha a támadók<br />
napokat,<br />
vagy heteket<br />
töltenek a<br />
hálózatunkban<br />
feltérképezve<br />
azt, információkat<br />
gyűjtve,<br />
végpontok<br />
tucatjait elérve,<br />
akkor már<br />
nagy gondban<br />
lehetünk.<br />
„felvevőpiac” nélkül nem kellene, hogy a növekvő<br />
támadási felület ezzel arányosan növekvő károkat<br />
is jelentsen. Ha nem alakult volna ki egy egész<br />
iparág az online fosztogatásra, zsarolásra, akkor<br />
messze nem lenne ennyi kiberbiztonsági incidens.<br />
Az üzletszerű kiberbűnözés nélkül sokkal<br />
kevesebb „hackertámadás” headline lenne.<br />
De mit is jelent a gyakorlatban ez az üzletszerű<br />
kiberbűnözés? Valójában pont azt, amit az üzlet<br />
szó sugall: nagyvállalati működést, profi, képzett<br />
és szervezett csapatokat, akiknek a nagyvállalati<br />
struktúrákhoz nagyon hasonló szervezeti felépítésben<br />
működve egyetlen dolguk van: sikeres<br />
támadásokat kivitelezni. Míg a másik oldalon,<br />
a célpontok oldalán a védekezés csupán egy<br />
– sokszor nem eléggé helyén kezelt és/vagy<br />
alulfinanszírott – a sok feladat közül, nem<br />
mellesleg megemlítve, hogy nem ez a fő tevékenység.<br />
Ez egy aszimmetrikus helyzetet eredményez,<br />
és ez az aszimmetria az utóbbi 15 évben<br />
elképesztő formákban jelent meg. A zsarolóvírus<br />
csoportok online ügyfélszolgálatairól régóta<br />
tudunk, a malware terjesztő infrastruktúrák<br />
összetettsége sem újdonság, de pár éve már az<br />
sem csak spekuláció, hogy valóban „multis” a<br />
működésük, olyan finomságokkal, mint munkatársi<br />
ajánló program, képzések, hónap dolgozója<br />
díj és egyéb ösztönzők.<br />
De van még egy összetevő a képletben a profi<br />
csoportok és a megnövekedett „lehetőségek”<br />
mellett: a támadások kivitelezése során használt<br />
eszközök, módszerek, trükkök széles tárháza.<br />
És itt visszautalnék az első mondatban említett<br />
könyvre – a számok ezen a téren is hasonlóan<br />
változtak.<br />
Szerencsére segítségünkre van egy rendszeresen<br />
karbantartott keretrendszer – a MITRE<br />
ATT&CK framework – ami egy nagyon jó fogódzó<br />
a támadók által alkalmazott taktikák, technikák<br />
vonatkozásában. Ez ugyan hasznos, de még<br />
csak kevés vállalat, szervezet engedheti meg<br />
magának, hogy időt, energiát, szakértelmet<br />
biztosítson a gyakorlatban felhasználására.<br />
Emellett vannak trükkök, amelyek egyfelől folyamatosan<br />
változnak, megújulnak, másfelől nem<br />
könnyen illeszthetők be a MITRE adatbázisba,<br />
vagy legalábbis nem egzaktul. Ilyenek például a<br />
már „telepített” malware-rel command&control<br />
szerverek elérhetőségének (vagy akár már tényleges<br />
parancs, utasítás) megosztása Instagram,<br />
Telegram vagy akár Gmail fiókok kreatív fel -<br />
használásával.<br />
Ebben az egyszerűnek távolról sem nevezhető<br />
helyzetben mégis mit lehet tenni a tankönyvi<br />
alapelvek (mint például a defense in depth,<br />
vagyis az egymást átfedő védelmi rétegek felhúzása)<br />
követésén túl? Sajnos nem fogunk tudni<br />
mindig mindent megállítani a határvonalainknál<br />
– de természetesen törekedni kell rá – különösen,<br />
hogy az utóbbi 10 évben ezek a határok<br />
egyre nehezebben definiálhatóak a klasszikus<br />
értelemben. Viszont készülhetünk az ilyen helyzetekre<br />
is, várhatjuk felkészülten a váratlant.<br />
Ennek elengedhetetlen alapfeltétele, hogy minél<br />
jobban lássuk, hogy mi történik a hálózatunkban,<br />
mi zajlik a végpontokon, valamint - és ez talán a<br />
legfontosabb – lássuk, felfedezzük az események<br />
közötti összefüggéseket, amelyek az atomi<br />
történések halmazából egy incidens történetét<br />
rajzolhatják ki.<br />
A cél az, hogy mindez időben, minél hamarabb<br />
megtörténjen. Hiszen az incidensek akkor igazán<br />
veszélyesek, ha van idejük a kiteljesedésre. Ha a<br />
támadók napokat, vagy heteket töltenek a hálózatunkban<br />
feltérképezve azt, információkat gyűjtve,<br />
végpontok tucatjait elérve, akkor már nagy<br />
gondban lehetünk. De egyetlen végpont kompromittálódása<br />
még nem feltétlenül katasztrófa, ha<br />
ezen incidens detektálása, lokalizása, a válaszlépések<br />
megindítása, az incidens izolációja időben<br />
megtörténik.<br />
A felkészülés a gyakorlatban eszközöket és<br />
előre definiált folyamatokat jelent. Eszközök<br />
terén pedig egy, a különböző forrásokból (hálózati<br />
forgalom, végpontok, CTI) érkező információk<br />
alapján a sok-sok infomorzsából a lényeget kiválogatni,<br />
és azok korrelációja alapján a történetet<br />
– az incidenst – felrajzolni képes megoldás lenne<br />
ideális a standard security stack fölé.<br />
Pontosan ezt a feladatot hivatott betölteni a<br />
Cisco XDR (Extended Detection and Response).<br />
Különböző forrásokból – ezek lehetnek Cisco,<br />
de egyéb gyártók termékei is – érkező jelzésekből<br />
gépi tanulással megtámogatott incidens<br />
detektálás, az incidensek priorizálása, valamint<br />
az incidenskezelés támogatása a célja.<br />
Az incidensek könnyebb megértését az incidenst<br />
alkotó egyes elemi események MITRE ATT&CK<br />
framework megfelelő eleméhez rendelésével<br />
támogatja – biztonsági elemzőként így azonnal<br />
átláthatjuk, hogy az adott incidens milyen fázisokat<br />
ért már el, és ez kulcskérdés további<br />
döntések meghozatalában. Az „R”, vagyis a<br />
respond funkció szintén a kezünk alá dolgozik a<br />
SANS által lefektetett incidenskezelési lépések<br />
mentén, előre elkészített, illetve saját magunk<br />
által összerakható folyamatokkal, amelyek adott<br />
esetben manuálisan vagy akár automatizáltan<br />
is lefuthatnak, így támogatva a minél gyorsabb<br />
izolációt, az incidens kiterjedésének megakadályozását,<br />
illetve annak felszámolását.<br />
A közeljövőben nem várható a támadói motiváció,<br />
de a támadási felületek csökkenése sem,<br />
viszont a rendszereink komplexitása csak nőni<br />
fog. Ezért az ismert fenyegetések mellett folyamatosan<br />
készen kell állnunk az ismeretlennel<br />
való küzdelemre is, felismerve azt, hogy ha az<br />
első jelzések után mi rövidebb idő alatt tudunk<br />
reagálni, mint amennyi idő kell a támadónak a<br />
céljai eléréséhez, akkor már nyertünk.<br />
2024. június | <strong>ComputerTrends</strong> | 13
Erősítsük MI-vel a védelmet!<br />
A mesterséges intelligencia mindent megváltoztat, többek között a kiberbiztonság terén<br />
is. A kiberbűnözők számos tevékenységhez felhasználhatják a fejlett technológiát,<br />
hogy minél több és minél szofisztikáltabb támadásokat indítsanak. Szerencsére az<br />
ellentétes oldalon ugyanolyan hasznosnak bizonyul az MI: rengeteg téren megkönnyíti<br />
a vállalatok dolgát a kiberbiztonságban az adatvédelemtől kezdve a hozzáférések<br />
intelligens kezelésén át a fenyegetések villámgyors azonosításáig és elhárításáig.<br />
Muszáj lépést tartani<br />
A Gartner friss előrejelzése szerint<br />
2024-ben világszerte, 215 milliárd<br />
dollárra nő az IT-biztonsági és kockázatkezelő<br />
megoldásokra fordított<br />
összeg, ami 14,3 százalékos növekedést<br />
jelent a 2023-as adatokhoz képest.<br />
A piackutató szerint olyan tényezők<br />
vezetnek a költések gyarapodásához,<br />
mint a felhő terjedése, a hibrid munkavégzés<br />
általánossá válása, a generatív<br />
mesterséges intelligencia hirtelen<br />
megjelenése, illetve a szabályozási<br />
környezet változása. Az Európiai<br />
Unióban például a NIS2 késztet számos<br />
vállalatot arra, hogy felülvizsgálja<br />
IT-biztonsági gyakorlatait és megerősítse<br />
védelmi rendszereit.<br />
Az új irányelv arra kötelezi a stratégiai<br />
szempontból kritikus fontosságú ágazatokban<br />
működő közép- és nagyvállalatokat,<br />
hogy erősítsék meg védelmüket a<br />
kibertérben. Többek között technológiai<br />
és szervezeti ellenőrzéseket kell végezniük,<br />
biztonsági incidensekre reagáló<br />
csapatokat kell létrehozniuk, folyamatosan<br />
képezniük kell a munkavállalóikat,<br />
és holisztikus kockázatkezelési stratégiát<br />
kell alkalmazniuk a fenyegetések<br />
kezelésére.<br />
Gépek ellen gépekkel kell<br />
védekezni<br />
A Micro Focus (OpenText) hazai üzletfejlesztési<br />
vezetője, Hargitai Zsolt szerint<br />
az automatizáció és a mesterséges<br />
intelligencia rengeteget segíthet a vállalatoknak<br />
a szigorodó előírások és az<br />
egyre összetettebbé váló kihívások kezelésében.<br />
„Az elmúlt egy-két év során<br />
egyre több feladatról derült ki, hogy a<br />
legújabb, mesterséges intelligenciára<br />
támaszkodó, automatizált rendszerek<br />
jobban és hatékonyabban elvégzik, mint<br />
az emberek. Ezért érdemes az IT-biztonságban<br />
is a gépekre bízni a feladatok<br />
egy részét, hogy az embereket csak<br />
akkor kelljen bevonni, amikor valóban<br />
szükséges a „természetes intelligencia”,<br />
hogy ellenőrizze az MI következtetéseit”<br />
– mondja a szakember.<br />
Ez azért is fontos, mert a kiberbűnözők<br />
is egyre nagyobb arányban<br />
támaszkodnak MI-re és automatizációra,<br />
és a gépekkel indított támadásokat<br />
nem is lehetne pusztán emberi<br />
erőfeszítésekkel elhárítani. Már<br />
a gépek feszülnek egymás ellen a<br />
kibertérben, ezért a vállalatoknak is<br />
érdemes a legmodernebb megoldásokra<br />
bízni a védelmüket.<br />
Az automatizáció és az MI már minden<br />
kapcsolódó területen segítséget nyújt.<br />
Az egymásra épülő és egymást jól<br />
kiegészítő megoldásokból többrétegű<br />
biztonsági rendszert építhetnek ki a<br />
HARGITAI ZSOLT,<br />
a Micro Focus<br />
(OpenText) hazai<br />
üzletfejlesztési<br />
vezetője<br />
vállalatok, amellyel minimalizálhatják az<br />
infrastruktúráikat érintő kiberbiztonsági<br />
kockázataikat. De hogyan is néz ki egy<br />
ilyen automatizált rendszer?<br />
Kezdjük<br />
a sebezhetőségekkel!<br />
„Elég egyetlen kritikus sebezhetőség<br />
egy alkalmazásban ahhoz, hogy a kiberbűnözők<br />
betörjenek a vállalat rendszerébe.<br />
Ezért érdemes rendszeres<br />
vizsgálatokat lefuttatni a programokon<br />
és azok környezetén sérülékenységek<br />
után kutatva. Ezeket az alkalmazásbiztonsági<br />
teszteket könnyedén, automatizáltan<br />
elvégezhetjük például a Fortify<br />
termékcsalád segítségével, amely nem<br />
csupán ellenőrzi a cégek által használt<br />
alkalmazásokat és azonosítja a bennük<br />
található sebezhetőségeket, de támogatja<br />
is a fejlesztőket azok kijavításában.<br />
Az auditorok munkáját pedig olyan<br />
AI-alapú ajánlásokkal segíti, amelyeket<br />
korábbi auditorok által hozott döntések<br />
alapján készít, gépi tanulásra támaszkodva”<br />
– avat be a részletekbe Hargitai<br />
Zsolt.<br />
Ellenőrizzük<br />
a hozzáféréseket!<br />
A vállalatoknak mindig pontosan tudniuk<br />
kell, kik férnek hozzá a rendszereikhez,<br />
amit annál nehezebb nyomon követni,<br />
minél nagyobb a szervezet, és minél<br />
több alkalmazottal és alvállalkozóval<br />
dolgozik. Ezeken a terheken is sokat<br />
tud enyhíteni egy fejlett rendszer, amely<br />
az MI támogatásával minden eddiginél<br />
gyorsabban bevezethető. Korábban<br />
hosszú időbe került és rengeteg konzultációval<br />
járt a személyazonosság- és<br />
hozzáféréskezelő megoldások bevezetése.<br />
A NetIQ Identity Governance<br />
legújabb változata azonban már magától<br />
beolvassa a cégnél használatban lévő<br />
beállításokat és elemezi azokat, majd<br />
ezek alapján automatikusan ajánl kifejezetten<br />
a cég működéséhez optimalizált,<br />
intelligens jogosultságkezelési<br />
folyamatokat.<br />
Miután az illetékes szakemberek és<br />
döntéshozók jóváhagyták ezeket a folyamatokat,<br />
néhány konfigurációs beállítás<br />
után létrehozható egy olyan rendszer,<br />
amely automatikusan generálja az<br />
igénylő és jóváhagyó folyamatokat és a<br />
tipikus riportokat, ezzel is csökkentve az<br />
adminisztrációs feladatok mennyiségét.<br />
Ennek köszönhetően a cégek egyetlen<br />
14 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
személyazonosság- és hozzáféréskezelő platformon<br />
keresztül kínálhatnak biztonságos és<br />
mégis zökkenőmentes felhasználói élményt az<br />
alkalmazottak számára, támogatva őket a hatékony<br />
munkavégzésben.<br />
Alkalmazzunk<br />
megfelelő hitelesítést!<br />
„Ha már ellenőriztük, kiknek lehet hozzáférésük<br />
a rendszerhez, gondoskodnunk kell arról, hogy<br />
ezeket a hozzáféréseket a kiberbűnözők ne használhassák<br />
ki, ugyanakkor a felhasználók dolgát<br />
se nehezítsük meg felesleges körökkel. Ezen a<br />
kihíváson segít, ha adaptív hitelesítést tudunk<br />
biztosítani, például a NetIQ Advanced Authentication<br />
megoldás segítségével” – hangsúlyozza az<br />
üzletfejlesztési vezető.<br />
A Micro Focus egymást jól<br />
kiegészítő megoldásaiból<br />
többrétegű biztonsági<br />
rendszert építhetnek ki az<br />
intézmények és a vállalatok,<br />
amellyel minimalizálhatják<br />
az infrastruktúráikat érintő<br />
kiberbiztonsági kockázataikat.<br />
Ilyenkor a rendszer automatikusan elemzi,<br />
milyen körülmények között szeretne belépni<br />
a felhasználó a hálózatba (helyszín, eszköz,<br />
időpont), és ehhez igazítja a hitelesítési követelményeket.<br />
Ha gyanúsnak ítéli, hogy a felhasználó<br />
például a munkaidején kívül szeretne belépni,<br />
vagy esetleg több száz kilométerre tartózkodik<br />
az irodától, akkor beiktat egy plusz hitelesítési<br />
lépcsőt a biztonság kedvéért.<br />
Óvjuk az adatokat!<br />
Az adatok a vállalatok legféltettebb kincsei,<br />
ezért ezek védelmére érdemes külön figyelmet<br />
fordítani. Az olyan fejlett, mesterséges intelligenciára<br />
támaszkodó eszközök, mint például<br />
a Voltage Fusion segítenek átfogó képet alkotni<br />
arról, hol találhatók érzékeny információk a<br />
rendszerekben, és milyen kockázatok érintik<br />
ezeket. Az eszköz az adatok feltérképezésétől<br />
és osztályozásától kezdve az adatbiztonság<br />
átláthatóvá tételén át az adatok használatának<br />
monitorozásáig számos teendőről gondoskodik.<br />
Lehetővé teszi továbbá az adatok életciklusának<br />
kezelését, és hatékonyan kezeli az<br />
érzékeny információkkal kapcsolatos kihívásokat.<br />
Szükség esetén pedig automatizált folyamatokkal<br />
és titkosítással is növeli az adatok<br />
biztonságát.<br />
Figyeljük meg a tevékenységeket!<br />
Arra is fel kell készülni, hogy minden óvintézkedés<br />
ellenére a kiberbűnözők mégiscsak<br />
bejuthatnak a rendszerbe. Ilyen esetben gyorsan<br />
észlelni kell a behatolást, mielőtt kárt okoznának.<br />
Ehhez szükség van a hálózaton belül zajló összes<br />
tevékenység megfigyelésére és a gyanúsnak tűnő<br />
esetek kivizsgálására. Ez azonban óriási mennyiségű<br />
aktivitást jelent, ami tetemes információmennyiség<br />
a naplófájlokban. A fejlett, MI-t és gépi<br />
tanulást alkalmazó megoldások a tevékenységek<br />
naplóit elemezve automatizáltan, minimális fals<br />
pozitív találat mellett elvégzik ezeket – ahogyan<br />
az ArcSight termékcsalád is teszi.<br />
„Az ArcSight Intelligence például analizálja a<br />
hálózaton belül tevékenykedő felhasználók és<br />
eszközök viselkedését, és folyamatosan működő,<br />
felügyelet nélküli gépi tanulásra támaszkodva<br />
azonosítja azokat a gyanús tevékenységeket,<br />
amelyeket érdemes kivizsgálniuk a biztonságért<br />
felelős szakembereknek” – teszi hozzá Hargitai.<br />
A kiberbűnözők időről időre továbbfejlesztik<br />
módszereiket, így a vállalatok számára létfontosságú,<br />
hogy mindig ismerjék a legújabb támadási<br />
stratégiákat, és védekezhessenek ellenük. Ezért<br />
felbecsülhetetlenek az olyan információforrások,<br />
mint például a Micro Focus által működtetett,<br />
kiterjedt fenyegetéselemző hálózat, a CyberRes<br />
Galaxy. A platform folyamatosan figyeli, azonosítja,<br />
kutatja és analizálja a vállalatokat célzó<br />
támadásokat, és cselekvési terveket készít a<br />
szervezetek számára a védelem megerősítésére.<br />
A megoldással együtt elérhető egy speciális<br />
adatbázis Cybersecurity Galaxy Threat Acceleration<br />
Plus (GTAP+) néven, amely kifejezetten az<br />
ArcSight Enterprise Security Manager megoldáshoz<br />
készült, proaktív módon növelve a biztonságot<br />
az ArcSight-ügyfeleknél a CyberRes Galaxy<br />
információira támaszkodva.<br />
A szervezet internetes adatforgalmában is<br />
rengeteg jel árulkodhat rosszindulatú tevékenységekről,<br />
„csak” meg kell őket találni. A fejlett<br />
eszközök, köztük például az ArcSight cyDNA<br />
képes folyamatosan figyelni és elemezni ezeket<br />
a jeleket, és felismerni a gyanús kommunikációt.<br />
A megoldás ez alapján azt is felvázolja, milyen<br />
jövőbeni támadások hajthatók végre az ilyen<br />
jellegű tevékenységek alapján. Így a vállalatok<br />
még korai szakaszban észlelhetik az éppen<br />
ellenük indított támadásokat.<br />
Reagáljunk gyorsan!<br />
Ha pedig a szervezetek valamilyen támadást<br />
érzékelnek, minél hamarabb reagálniuk kell. A<br />
SOAR (security orchestration automation and<br />
response) megoldások – mint például az ArcSight<br />
SOAR – automatizálják a kapcsolódó munkafolyamatokat,<br />
és maguktól megteszik a szükséges<br />
válaszlépéseket, mielőtt a kiberbűnözők kárt<br />
okozhatnának.<br />
2024. június | <strong>ComputerTrends</strong> | 15
SECURETRENDS<br />
NIS2 automatizáció a fenntartható<br />
megfelelés érdekében<br />
A NIS2 jön, vélhetően ezt senkinek nem kell már magyarázni az olvasók közül.<br />
Ami viszont talán kevésbé tudatosodott sokakban a kezdeti nagy feladattömeg<br />
láttán az az, hogy a NIS2 megfelelés nem egy egyszeri feladat csupán, hanem mint<br />
megfelelési kényszer, velünk fog maradni az elkövetkezendő évek során is.<br />
Így már a kezdetekkor is érdemes egy kicsivel<br />
több munkát beletenni a felkészülésbe és egy<br />
hosszútávon fenntartható NIS2 megfelelőségi<br />
struktúrát kialakítani annak érdekében, hogy a<br />
későbbiekben legalább az alapokhoz ne kelljen<br />
hozzányúlni már.<br />
Nézzük, mire is gondoltunk a fenti általános<br />
megállapítás mögött valójában, tehát hogy<br />
melyek azok a fundamentális, de mégsem triviális<br />
megfontolások, amelyek kezdeti megtételével<br />
hosszútávon nagymértékben megkönnyíthetjük<br />
saját (és céges utódaink) életét.<br />
A NIST 800 ökoszisztémára<br />
építkezés<br />
A Kibertan tv. végrehajtási rendeletének tekinthető<br />
(és cikkünk megírásakor még mindig csak<br />
tervezet formájában létező) MK rendelet tartalmazza<br />
a 2. sz mellékletében a kontroll követelményeket,<br />
amelyeknek az egyes informatikai<br />
rendszereink vonatkozásában meg kell felelnünk.<br />
Közismert, hogy ezek a kontroll követelmények a<br />
NIST 800-53r5, amerikai szövetségi intézményrendszerre<br />
vonatkozó standard, egy az egyben<br />
történő fordításai.<br />
Az már viszont kevésbé köztudott, hogy a NIST<br />
800-53r5 csupán csak egy kontroll katalógus, és<br />
„önálló életre” nem alkalmas. Ami életképessé<br />
teszi, az a teljesen költségmentesen elérhető<br />
NIST 800–as ökoszisztéma, amelynek legfontosabb<br />
elemeit a teljesség igénye nélkül az alábbi<br />
felsorolásban említjük meg. Arra a kérdésre,<br />
hogy melyik belépőpontot válasszuk ahhoz, hogy<br />
megértsük a NIST 800-53r5 fenntartható alkalmazást,<br />
azt javasoljuk, hogy NIST 800-37r2 Risk<br />
Management Framework (RMF) gondolatvilágát<br />
igyekezzünk elsajátítani. Hogy miért? Mert a<br />
kontrollkörnyezetet kiterjeszti a meglévő rendszereken<br />
túl a fejlesztés alatt álló rendszerekre<br />
is, lefedve a rendszer teljes életciklusát. Segít<br />
belátni, hogy a kontrollkörnyezet kialakítása<br />
és működtetése nem kizárólag cyber feladat,<br />
hanem a teljes szervezet közreműködését igényli.<br />
Így a NIST 800-53r5, azaz a NIS2 követelményeinek<br />
való megfelelés nem cél lesz, hanem<br />
következmény.<br />
Hogyan érhető ez el? A RMF meghatározza<br />
azokat a feladatokat, szám szerint 47-et, amelyek<br />
maradéktalan végrehajtása hosszútávon<br />
garanciát jelent a megfelelőség biztosítására.<br />
Az elvégzendő feladatok hét lépésbe vannak<br />
sorolva, amelyekből kettőt szeretnénk kiemelni,<br />
az elsőt és az utolsót.<br />
Az első lépés a felkészülés. Azért tartjuk<br />
fontosnak ennek a lépésnek a nagyvonalú ismeretét<br />
még a külső tanácsadót bevonni kívánó<br />
cégek számára is, mert ennek segítségével<br />
megítélhető a kívülről bevont erőforrás szakmai<br />
hozzáértése és a leszállított terjedelem teljeskörűsége<br />
is.<br />
NIST 800-53A<br />
NIST 800-53B<br />
NIST 800-18<br />
NIST 800-30<br />
NIST 800-34<br />
NIST 800-37<br />
NIST 800-39<br />
NIST 800-61<br />
NIST 800-60<br />
NIST 800-137<br />
NIST 800-160<br />
– védelmi intézkedések értékelése<br />
– biztonsági osztályok és azok testre szabása<br />
– rendszerbiztonsági terv kialakítása<br />
– kockázatértékelési segédlet<br />
– üzletmenet-folytonossági tervezés<br />
– kockázatkezelési keretrendszer kialakítása<br />
– információbiztonsági kockázatkezelés<br />
– biztonsági incidenskezelés<br />
– információ típusok és információs rendszerek<br />
osztályba sorolása<br />
– Információbiztonság folyamatos felügyelete<br />
– rendszerfejlesztési életciklus kialakítása<br />
1. sz. táblázat: NIS2 szempontjából hasznos NIST publikációk<br />
Az utolsó lépes a folyamatos felügyelet.<br />
A folyamatos felügyeletet megelőzi a rendszerek<br />
biztonsági osztályba sorolása, védelmi<br />
intézkedések kiválasztása és testre szabása,<br />
a védelmi intézkedések (kontrollok) bevezetés,<br />
azok értékelése, majd a rendszer engedélyezése.<br />
A „nagykönyv” szerint új rendszer csak mindezeket<br />
követően kerülhet át az éles környezetbe,<br />
ahol életének legnagyobb részét tölti. Ebben a<br />
szakaszban a NIST 800-37 szerinti folyamatos<br />
felügyelet feladatait kell végezni az alkalmazott<br />
védelmi intézkedések folyamatos értékelésével.<br />
Ahhoz, hogy használatba vehessük a NIST<br />
800 ökoszisztéma fenti elemeit, nyilvánvalóan<br />
szükség van arra, hogy az MK rendelet adott<br />
kontrollját hozzá tudjunk rendelni a NIST 800-53<br />
megfelelő eleméhez. A 900-nál is több elemű<br />
listák összerendelése egy manuálisan végzendő,<br />
16 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
hosszadalmas feladat, amit mi már<br />
elvégeztünk és az összerendelő táblát<br />
kérésre szívesen megosztjuk. Elérhetőségünk<br />
a cikk végén található.<br />
Belső kontroll<br />
keretrendszer<br />
(Internal Control<br />
Framework) kialakítása<br />
Egy másik kiemelkedően hasznos és<br />
nagy megtérülésű megfontolás, hogy<br />
ne közvetlenül a NIS2 (MK rendelet)<br />
kontrolljait vezessük be, hanem amenynyiben<br />
egyéb más külső (pl. PCI-DSS,<br />
ISO27001, SoX stb.) vagy belső (saját<br />
belső szabályrendszerünk) követelményrendszernek<br />
is meg kell felelnünk,<br />
akkor a hasonló területet szabályozó<br />
kontrollokat vessük össze és definiáljuk<br />
azt a közös metszetet, amellyel a minimálisan<br />
szükséges szinten mindegyik<br />
követelménynek megfelelünk. Így egy<br />
saját, származtatott kontroll alkalmazásával<br />
egyszerre felelhetünk meg minden<br />
egyes követelményrendszernek (Test<br />
Once, Comply Many audit alapelv érvényesítése).<br />
Erre a célra több eszköz is<br />
rendelkezésükre áll, hogy elkerülhessük<br />
az összerendeléssel járó folyamatos<br />
feladatot, mint pl. a Secure Controls<br />
Framework (SCF) vagy a Unified Compliance<br />
Framework (UCF).<br />
Általános IT kontrollok<br />
(IT General Controls/<br />
Common Controls)<br />
Az MK rendelet és a NIST 800-53 is<br />
rendszerkategóriánként (alap, jelentős,<br />
magas) definiálja a kontrollkövetelmény-csomagokat<br />
(control baselines),<br />
amelyeknek meg kell felelnünk. Azt<br />
azonban egyik sem határozza meg, hogy<br />
egy adott kontrollkövetelmény úgynevezett<br />
általános kontroll-e (Common<br />
Control/IT General Control), vagy alkalmazásspecifikus.<br />
Ennek meghatározása<br />
ránk, mint megfelelésre kötelezettre vár.<br />
Mivel az általános kontrollok üzemeltetése<br />
nagyságrendekkel olcsóbb, mint<br />
az alkalmazáskontrolloké, így akkor<br />
járunk el helyesen, ha az általános<br />
kontrollok bevezetésére törekszünk<br />
alkalmazáskontrollok helyett. Így egy<br />
teszteljárással le tudjuk fedni számos<br />
rendszerünket ahelyett, hogy minden<br />
egyes rendszerünk esetén egyesével<br />
külön kéne kontrollokat tesztelnünk.<br />
Tapasztaltunkban az MK rendelet kontrolljainak<br />
jelentős része (akár 80% is)<br />
„általánosítható”.<br />
Folyamatos<br />
kontroll monitorozás<br />
(Continuous Control<br />
Monitoring)<br />
Fentebb már említettük, de visszatérnénk<br />
még egy gondolat erejéig a folyamatos<br />
kontroll monitorozás témájára.<br />
Maga az MK rendelet is megköveteli<br />
ezt az 5. Értékelés, engedélyezés és<br />
monitorozás szekciójában, de jóval<br />
többről van itt szó, mint egy kontrollról<br />
a sok százból. A folyamatos kontroll<br />
monitorozás tekinthető az IT kockázatkezelés<br />
szívének-lelkének. Ugyanis<br />
helikopternézetből a kontrollok célja<br />
nem más, mint a kockázatcsökkentés,<br />
és ha egy kontrollunk nem működik<br />
megfelelően, akkor azzal nyilván<br />
kockázatot futunk.<br />
Tehát, a NIS2 szempontból nem<br />
csupán egy kezdeti kontroll értékelést<br />
(gap assessment) kell végeznünk,<br />
majd az auditorunkra bízni a<br />
kétévenkénti értékelést, hanem mi<br />
magunknak kell a bevezetett kontrolljainkat<br />
az általunk definiált gyakoriság<br />
mentén rendszeresen értékelnünk, ha<br />
valóban kockázatot szeretnénk csökkenteni,<br />
nem pedig csak a check-box<br />
compliance a cél.<br />
A LogicGate GRC platformra épített<br />
NIS2 Compliance Automation megoldásunk<br />
támogatja az SCF alapú (tehát<br />
a NIS2 mellett minden egyéb más<br />
követelménynek is eleget tevő) belső<br />
kontroll keretrendszer kialakítását,<br />
a folyamatos kontroll monitorozást,<br />
majd a kontroll hiányosságokból származó<br />
kockázatok értékelését és kezelését<br />
egyaránt.<br />
SZABOLCS ANDRÁS,<br />
CISA, FAIR Risk Analyst<br />
andras.szabolcs@goverwithus.com<br />
SZIGETVÁRI PÉTER,<br />
CISM, CBCI, PMP, CGRC,<br />
FAIR Risk Analyst<br />
peter.szigetvari@governwithus.com<br />
2024. június | <strong>ComputerTrends</strong> | 17
ANGYAL DÁNIEL<br />
üzletfejlesztési vezető,<br />
Scirge<br />
SECURETRENDS<br />
A felhasználói biztonsági<br />
tudatosság részvétel<br />
Bár évek óta zengi a biztonságtechnikai ipar, hogy a felhasználói tudatosság<br />
a legolcsóbb és leghatékonyabb eszköze az incidensek megelőzésének, az üzleti<br />
logika ennek sokszor pont az ellenkezőjében érdekelt.<br />
A<br />
biztonságtechnikai gyártók egyre<br />
komplexebb „platformizált” rendszereket,<br />
Concorde-effektust<br />
létrehozó beszállítói függőségeket és<br />
felhőből érkező „veszély-intelligenciára”<br />
alapuló előfizetéseket szeretnek<br />
értékesíteni, amelyek eredményessége<br />
bár nem kétséges, de mégis nagyon<br />
nehezen mérhető szilárd alapokon.<br />
Előremutató, hogy szemben a korábbi<br />
ajánlások és szabványok felületes<br />
iránymutatásaival, a NIS2 – egyelőre<br />
nem végleges – kontroll-listájában<br />
kifejezetten részletes elvárásokat<br />
fogalmaztak meg a hatékony képzések<br />
kapcsán, bár ezen elvárásoknak nagy<br />
része sajnos (jelen állás szerint) még<br />
a legmagasabb „Biztonsági osztály”<br />
mellett sem kötelező. Üdítő ellenpélda a<br />
„3.9. Szerepkör alapú biztonsági képzés”<br />
és azon belül is a 3.9.3-as kontrollpont,<br />
amely viszont mindenki számára<br />
elvárás:<br />
„Beépíti a belső vagy külső biztonsági<br />
eseményekből levont tanulságokat a<br />
szerepköralapú biztonsági képzésekbe.”<br />
A „szerepköralapú” megfogalmazás<br />
implikálja, hogy eltérő jogosultsági<br />
szintekhez vagy üzleti funkciókhoz, szervezeti<br />
szerepekhez tartozzanak eltérő<br />
tematikák. Ennél még fontosabb, hogy<br />
a képzés a szervezetben tényleg felmerülő<br />
fenyegetettségek és események<br />
figyelembevételével, azokra visszautaló<br />
tematikával történjen.<br />
A biztonsági oktatás mindezek ellenére<br />
a legtöbbször évi néhány találkozási<br />
pont esetében inkább egy kötelező<br />
rossz tananyagnak tűnhet a szakmán<br />
kívülieknek. Ráadásul, mérés nélkül<br />
teljesítmény-indikátorokat sem egyéni,<br />
sem szervezeti szinten nem tudnak<br />
befolyásolni.<br />
Oktatás helyett részvétel<br />
A helyes megközelítés véleményem<br />
szerint két alappillérből áll: egyrészt a<br />
munkatársak bevonása az őket személy<br />
szerint érintő biztonsági kérdések<br />
teljes életciklusába, másrészről pedig<br />
a személyes teljesítményük valamilyen<br />
egzakt mérése.<br />
Amennyiben például a helyes jelszóhasználat<br />
általános praktikái és komplexitási<br />
szabályai helyett mindenkit a<br />
saját maga által létrehozott accountok<br />
és jelszavak biztonságára figyelmeztetünk,<br />
(vagy megkérdezzük, hogy<br />
bekapcsolták-e az MFA-t egy külső<br />
portálon), nagyobb esélyt látok rá, hogy<br />
azzal tényleg kezdjenek valamit. Ezt<br />
ráadásul viszonylag könnyen mérhetővé<br />
is tehetjük a felderitett jelszavak gyenge<br />
jelszavak számossága alapján.<br />
Ugyanilyen módon, ha az adatkezelési<br />
alapelvek oktatása helyett megkérdezzük<br />
őket, milyen személyes adatokkal<br />
dolgoznak egy-egy olyan konkrét alkalmazásban,<br />
amit személy szerint gyakran<br />
használnak, több értékes információt<br />
kaphatunk a tényleges üzleti folyamatokról.<br />
Ráadásul talán megfontoltabb<br />
adatkezelési döntésekre késztethetjük<br />
őket a következő alkalommal, amelyet<br />
a DLP rendszerek riasztásai is kiválóan<br />
visszamérhetnek.<br />
A személyre szabott és szerepkör-alapú<br />
oktatás tehát feltételezi, hogy<br />
mi is rendelkezünk némi információval<br />
arról, mit csinál általában az adott<br />
munkatársunk, milyen kockázatokat<br />
hordozhat a tevékenysége és hogyan<br />
tudjuk erre felhívni a figyelmét.<br />
Abban a pillanatban, hogy ezek<br />
alapján adunk (vagy kérünk) visszajelzést,<br />
az oktatás kétirányú kommunikációvá<br />
változik. Házi feladat megoldások<br />
helyett olyan tevékenységekre kérhetjük<br />
meg őket, amelyek folyamatában javítják<br />
a vállalatot érintő kockázatokat.<br />
Cégenként eltérő megoldások és<br />
technológiák lehetnek erre alkalmasak,<br />
de az egészen biztos, hogy a felhő<br />
helyes használata és a jelszóhigiénia<br />
két olyan alappillér, amire mindenhol<br />
érdemes alapozni. A Scirge személyre<br />
szabott oktatófelületén pont erről a két<br />
témáról tudunk egy egyedi tartalommal<br />
felépített mini-portált üzemeltetni.<br />
Sok vállalatnak egy ilyen lépéssel<br />
kezdődhet a kollégák<br />
bevonása a biztonsági<br />
folyamatokba, hogy<br />
aktív részvétellel<br />
segíthessék a security<br />
üzemeltetőket.<br />
18 | <strong>ComputerTrends</strong> | 2024. június
Hogyan lesz üzleti előny<br />
a kiberbiztonságból?<br />
Folyamatosan érkeznek az új technológiák és ezzel egyidőben a kiberbiztonsági<br />
kihívások; a tavalyi és idei évben a mesterséges intelligencia használatának általános<br />
elterjedése váltotta ki a legnagyobb hatást. A szervezetek napi szintű működésébe<br />
épül be, akár már a mindennapi tevékenységek támogatására vagy kiváltására.<br />
Ezzel a megállíthatatlan dinamikával fejlődő területtel, a kiberbiztonsággal szoros<br />
együttműködésben, az alapvető informatikai szereplőknek is lépést kell tartania.<br />
A<br />
mesterséges intelligencia<br />
terjeszkedése még inkább<br />
megerősíti, miért nem választható<br />
el élesen egymástól a kiberbiztonság<br />
és a szervezet általános<br />
informatikai működése, vallja Somodari<br />
Richárd, a 4iG IT biztonsági üzletágvezetője.<br />
Kezelhetetlen lenne a nyomás,<br />
ha az informatikai védelem minden<br />
rétegével kizárólag kiberbiztonsági<br />
szakembereknek kellene foglalkoznia.<br />
Napjainkra számos védelmi mechanizmus,<br />
mint a többfaktoros hitelesítés<br />
vagy a szerepkör alapú jogosultságkezelés<br />
már beépült az általános<br />
informatikai folyamatokba, míg az<br />
összetettebb és újonnan megjelenő<br />
fenyegetések kezelése a kiberbiztonsági<br />
szakértők feladata.<br />
Emellett a szegmensnek minden eddiginél<br />
nagyobb hangsúlyt kell fektetnie<br />
az üzleti érdekek támogatására. A szervezeti<br />
működés alapvető pilléreként már<br />
a tervezés fázisában jelen kell lennie,<br />
elkerülve a legnagyobb költségeket<br />
jelentő utólagos implementálási kísérleteket.<br />
A kiberbiztonságnak a megvalósítás<br />
során a minőségbiztosításban,<br />
ezt követően pedig felügyelet biztosításában,<br />
az üzemeltetés-támogatásában<br />
és ezek folyamatos fejlesztésében is<br />
szerepet kell vállalnia.<br />
Az üzleti szempontok megfelelő figyelembevételével<br />
a felek közötti kiegyensúlyozott<br />
kapcsolat vezet az üzleti<br />
partnerek elvárásainak való megfeleléshez.<br />
A kiberbiztonsági tevékenységeket<br />
üzleti előnyként kezelve nem<br />
csak általánosan magasabb ellenállóképességet<br />
építhet az adott szervezet,<br />
hanem piaci pozícióját is erősítő képességgel<br />
gazdagodhat.<br />
Felismerve a területen jelenlévő<br />
kockázatok súlyát, az Európai Unió a<br />
kiemelt ágazatokban tevékenységet<br />
végző összes jelentősebb vállalatot<br />
kötelezi a kiberbiztonság tudatos tervezésére<br />
és fejlesztésére, amelynek a<br />
fentiekkel összhangban üzleti előnyei is<br />
lehetnek.<br />
A NIS2 keretrendszernek való<br />
megfelelés a szervezetek magasabb<br />
kiberbiztonsági érettségi szintre<br />
lépését eredményezi, ezáltal az Unió<br />
teljes gazdasági környezete ellenállóbbá<br />
válik a belső és külső fenyegetésekkel<br />
szemben. A magas biztonságtudatossággal<br />
rendelkező vállalatok számára<br />
a direktíva alapvető újdonságot nem<br />
jelent, hiszen a szervezeteknek eddig<br />
is jelentős érdeke fűződött az IT-infrastruktúrájuk,<br />
hálózataik, alkalmazásaik,<br />
adataik, bizalmas és titkos információik,<br />
valamint folyamataik védelmének<br />
biztosításához.<br />
A kiberfenyegetések tekintetében<br />
kiemelten kockázatos a beszállítói lánc,<br />
a sikeres támadások jelentős része<br />
ezeken a csatornákon keresztül valósul<br />
meg. Ezáltal az üzleti folyamatokban<br />
részt vevő szereplők mindegyikének<br />
alapvető érdeke a megfelelő védettség<br />
és a kölcsönös bizalom kialakítása.<br />
Költséges, komplikált megoldások<br />
bevezetésével azonban nem letudható<br />
a megfelelőség biztosítása; a direktívának<br />
való megfelelés ugyanis több éven<br />
átívelő, tudatos tervezés alapján végrehajtott<br />
fejlesztést jelent.<br />
Megfelelő támogatás esetén a<br />
kibervédelmi szakemberek segítségével<br />
költséghatékonyan tervezhető<br />
és fenntartható a szervezetek üzleti<br />
tevékenységét kiszolgáló elektronikus<br />
információs rendszerek magas IT-biztonsági<br />
tudatossággal való működése.<br />
A NIS2 a kritikus fontosságú szervezeteket<br />
célozva segíti a kiberbiztonsági<br />
szakembereket az üzleti döntéshozók<br />
szemléletének formálásában.<br />
Modern életünk velejárói a több<br />
évtizede kihívást jelentő digitális fenyegetések,<br />
melyek formái idővel ugyan<br />
változnak, a kiberbiztonsági alapelvek<br />
viszont NIS2-től függetlenül állandók.<br />
Éppen ezért célszerű a kibúvók helyett a<br />
szabályozásban rejlő előnyöket keresni,<br />
ha a NIS2 által megkövetelt figyelmet<br />
a megfelelő területekre fókuszáljuk,<br />
megtalálhatjuk a rendszerben azokat<br />
az elemeket, amelyek fejlesztésével<br />
hatékonyabb védelmet alakíthatunk ki az<br />
egyes támadástípusokkal szemben.<br />
A döntéshozókkal együttműködve<br />
megalkotott kiberbiztonsági stratégiából<br />
méretfüggetlenül profitálhatnak<br />
a vállalatok, különösen a kibervédelmi<br />
tudatosság alacsonyabb szintjén álló<br />
szervezetek, melyek támogatásában a<br />
4iG Csoport ugyancsak részt tud vállalni.<br />
A biztonsági szint növelését nem<br />
szabad, hogy csak a kényszer motiválja,<br />
hiszen a jelentősen csökkenő kockázatokkal<br />
nő az adott szervezet megbízhatósága.<br />
A felek között kialakuló magasabb<br />
bizalmi szint szorosabban integrált<br />
együttműködéshez vezet, amivel fokozható<br />
a hatékonyság, végső soron pedig<br />
az eredményesség.<br />
2024. június | <strong>ComputerTrends</strong> | 19
MALLÁSZ<br />
JUDIT<br />
SECURETRENDS<br />
Egy hagyományos iparág<br />
útkeresése a kibertérben<br />
Az autónak – legyen szó autonóm járműről vagy sem – minden körülmények<br />
között önmagában biztonságosan kell működnie, ezért egyre nagyobb kapacitású<br />
számítógépeket és komplexebb szoftvereket helyeznek el a fedélzeten. A felhőalapú<br />
megoldások nem jelenthetnek alternatívát. Egyelőre nehéz megmondani, hogy a<br />
digitalizációban, az önvezetés, illetve a kiberbiztonság terén a nagy hagyományokkal<br />
rendelkező autógyártók vagy az IT világából érkezett techóriások járnak előrébb.<br />
A<br />
járművekben lévő belső hálózat alapkoncepciója<br />
az elmúlt évtizedekben gyakorlatilag<br />
nem változott, az autók – legyen szó<br />
hagyományos járműről vagy elektromos autóról<br />
– a belső kommunikáció szempontjából lényegében<br />
ma is az 1990-es években szabványosított<br />
technológiát használják. Hosszú ideig ezen a<br />
hálózaton csak a jármű eszközei kommunikáltak<br />
egymással, a külvilágtól teljesen elszigetelten.<br />
A mobileszközök elterjedésével és fejlődésével<br />
azonban elkezdtük okostelefonjainkat az autóhoz<br />
kötni, a járművekben is tartalmat fogyasztani,<br />
navigálni stb. Ezáltal a járművek belső hálózatai<br />
és fedélzeti rendszerei elérhetővé váltak<br />
a külvilág számára. A változás miatt felmerült<br />
a veszély, hogy külső támadók próbálnak meg<br />
behatolni az autók belső rendszerébe. Néhány<br />
kutató látványosan demonstrálta is ezt: egy<br />
autópályán száguldó jármű motorját a távolból<br />
leállították. A helyzet tehát gyökeresen megváltozott.<br />
Onnantól kezdve, hogy a számítógépek<br />
átvették a járművek vezérlését, még nagyobb<br />
veszélyben vagyunk. A probléma univerzális,<br />
függetlenül attól, hogy önvezetésről van szó,<br />
vagy sem. A BME CrySyS Lab munkatársainak<br />
bőven van tapasztalatuk a témában. Gazdag<br />
András tanársegédet kérdeztük.<br />
<strong>ComputerTrends</strong>: Van tudomásuk róla,<br />
hogy valaki ténylegesen bűncselekményt<br />
követett el a távolból egy vagy több jármű<br />
ellen?<br />
Gazdag András: Nagy kárt okozó bűncselekményről<br />
nem tudunk, olyanról viszont igen, hogy<br />
jó szándékú kutatók hibák sorozatát fedezték fel,<br />
amelyek komoly veszélyeket rejtettek magukban.<br />
A felfedezések hatására a gyártóknak milliószám<br />
kellett visszahívniuk járműveket, aminek természetesen<br />
súlyos anyagi következményei voltak.<br />
CT: Most, hogy egyre közelebb kerülünk az<br />
önvezető autók elterjedéséhez, változtak<br />
a biztonsági rendszerekre vonatkozó<br />
előírások?<br />
GA: Nem az önvezető autókhoz kötném a változást,<br />
hanem a járművekbe épített számítógépek<br />
elterjedéséhez, valamint a külső kommunikáció<br />
megjelenéséhez. Ezt felismerték az európai<br />
szabályozó hatóságok, és Magyarországon<br />
is megjelent az autóipari kiberbiztonságra<br />
vonatkozó ISO 21434 szabvány, sőt van ENSZszintű<br />
globális szabályozás is. Az autógyártók<br />
felelőssége, hogy megfeleljenek a követelményeknek,<br />
és biztosítsák a teljes ellátási láncuk<br />
kiberbiztonságát. Az előírások több lépésben<br />
lépnek életbe, például az EU-ban 2024 júliusától<br />
minden újonnan gyártott járműre kötelezőek.<br />
A lényeg, hogy csak az a jármű kaphat<br />
típusengedélyt, amely sikerrel esett át a kiberbiztonsági<br />
vizsgálaton. Megítélésem szerint az<br />
önvezetés nem sok új technikai kihívást jelent,<br />
hiszen annak számos eleme, például a sávtartó<br />
automatika vagy az adaptív tempomat, már<br />
a mai autókban is megtalálható. Egy támadó<br />
attól függetlenül át tudja venni ezek fölött az<br />
irányítást, vagy ugyanazt a problémát tudja<br />
okozni, hogy vezető ül a volánnál vagy autonóm<br />
járműről van szó. Az önvezetés szerintem elsősorban<br />
jogi problémákat vet fel. Komoly jogi<br />
kihívást jelent például a felelősség kérdése, ha<br />
egy balesetben önvezető autó is érintett.<br />
CT: Manapság az autók számos funkcióját<br />
számítógép, illetve az azon futó szoftver<br />
vezérli. Hogy történik a gyakorlatban a<br />
szoftverfrissítés?<br />
GA: A különböző korú és felszereltségű<br />
járművek esetén eltérő a válasz erre a<br />
kérdésre. Egy régebbi, mondjuk 10 évnél<br />
idősebb és alacsonyabb felszereltségű autónál,<br />
ha technikailag meg is oldható, általában csak<br />
elvétve vagy ritkán történik frissítés. Ennek<br />
elvégzése tipikusan szervizelés közben, szakember<br />
által valósítható csak meg. Az elmúlt<br />
10 évben gyártott autókban viszont jellemzően<br />
már van wi-fi, így azon keresztül a jármű tud<br />
csatlakozni a gyártó szervereihez, és ha van új<br />
szoftververzió, azt mindenki magának letöltheti.<br />
Az új szabályozás ezen a téren is változást<br />
hoz: kötelezően előírja a frissítést, hiszen az<br />
időről időre felbukkanó szoftverhibákat ki kell<br />
tudni javítani.<br />
Az előírások<br />
az EU-ban<br />
2024 júliusától<br />
minden<br />
újonnan<br />
gyártott<br />
járműre<br />
kötelezőek.<br />
20 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
CT: Van olyan tendencia a kockázatok<br />
csökkentésére, a szoftverhibák<br />
kiküszöbölésére, hogy a<br />
lehető legtöbb tudást kiveszik a<br />
jármű számítógépéből, és egy<br />
központi számítógépbe építik be?<br />
Így mindig a legfrissebb szoftververzióval<br />
lehetne dolgozni.<br />
GA: A gondolat felmerült, de szinte<br />
rögtön el is vetették, hiszen az autónak<br />
mindig, mindenütt működnie kell. Ott<br />
is, ahol nincs folyamatosan kapcsolatban<br />
egy központi rendszerrel. Ebben<br />
az esetben a felhőalapú megoldások<br />
egyszerűen nem alkalmazhatóak.<br />
Gondoljuk el, hogy valaki száguld az<br />
autópályán, és egyszer csak megáll<br />
az autó, mert éppen nem működik<br />
a kapcsolat, vagy nem elég gyors a<br />
kommunikáció. Az alapvető irány tehát<br />
az, hogy a járműnek mindenféle külső<br />
kapcsolat nélkül, önmagában kell<br />
működnie. A felhőből csak opcionális<br />
szolgáltatások, utólagos elemzések,<br />
különféle támogató funkciók vehetők<br />
igénybe. Tehát jellemzően egyre<br />
nagyobb kapacitású számítógépeket<br />
építenek be az autókba. Ezáltal helyben<br />
van az a számítási kapacitás, ami a<br />
jármű biztonságos működéséhez, így az<br />
önvezetéshez is szükséges.<br />
CT: Az autógyártók körében már<br />
elterjedt, hogy a jármű veszélyeztetettségének<br />
felmérésére kiberbiztonsági<br />
törésteszteket végeznek?<br />
GA: Ez nagyon aktuális téma, még<br />
felderítendő terület, ezért folytonos<br />
a változás, a fejlődés. Ha egy hónap<br />
múlva tenné fel ugyanezt a kérdést,<br />
valószínűleg mást válaszolnék, mint<br />
most. Induljunk ki abból, hogy az autóipar<br />
óriási hagyományokkal rendelkező<br />
világ, ahol nagy ereje van a szabályoknak<br />
való megfelelésnek. A helyzet<br />
nem egészen egyértelmű, de sokak<br />
értelmezése – és az én értelmezésem<br />
– szerint a szabály jelenleg nem írja elő<br />
kötelezően a behatolásvizsgálatokat.<br />
Valószínűleg eljutunk egyszer ahhoz a<br />
ponthoz, amikor erre szükség lesz, de<br />
jelenleg inkább különféle folyamatokat<br />
kell tudni tanúsítani és hitelesíteni. Az<br />
előírások például arra vonatkoznak,<br />
hogy mindenki definiálja saját magának<br />
a tesztelés menetét, majd igazolja, hogy<br />
azt valóban elvégezte. Mivel sok gyártó,<br />
illetve sokféle technológia van, nem<br />
lehet teljesen precízen technológiailag<br />
előírni a követelményeket úgy, hogy<br />
azok a személyautóktól kezdve, a kamionokon<br />
át, akár a vasútig működjenek.<br />
Ennek megfelelően nem beszélhetünk<br />
egységes, szabványosított kiberbiztonsági<br />
töréstesztekről sem.<br />
CT: Az autóipari piacon mely<br />
gyártók tekinthetők a digitalizációban<br />
élenjáróknak? Ezen a téren<br />
mennyire haladnak fej fej mellett<br />
a szereplők, vagy inkább széthúzódik<br />
a mezőny?<br />
GA: Sok szempontot kell mérlegelni,<br />
nehéz egyértelmű győztest hirdetni.<br />
Lassan tíz éve, hogy berobbantak az<br />
elektromos autók a piacra, és ezzel a<br />
hagyományos autóipari cégek mellett<br />
techóriások is beszálltak a versenybe.<br />
Ezek az új szereplők elsősorban informatikai<br />
vállalatok, és csak másodsorban<br />
autógyártók. Mindez korábban,<br />
például a nagy tradíciókkal rendelkező<br />
német autóiparban pont fordítva volt. Az<br />
új generáció képviselői más, az informatikai<br />
világból eredő céges kultúrát<br />
hoztak magukkal. Termékeiket nyilvánossá<br />
tették, kiberbiztonsági konferenciákon<br />
mutatták be, és meghirdették,<br />
hogy annak, akinek sikerül feltörnie a<br />
rendszert, jutalmat fizetnek. Nyíltan<br />
beszámoltak a kiberbiztonsági incidensekről,<br />
majd arról is, amikor kijavították<br />
a hibát, és ezáltal biztonságosabbá vált<br />
a rendszer. Ezzel ellentétben a hagyományos<br />
autóipari szereplők teljesen<br />
elzárkóztak az ilyesfajta kitárulkozás<br />
elől. Még csak nem is utaltak rá, hogy<br />
esetleg feltörték vagy feltörhetik<br />
járműveik számítógépes rendszerét.<br />
Az autóiparban tehát egyelőre nagy<br />
különbségek vannak a szereplők hozzáállása<br />
között, és kultúraváltásnak lehetünk<br />
tanúi. Ebben a helyzetben nehéz<br />
megmondani, hogy a digitalizáció terén<br />
mely szereplők vannak az élen, illetve<br />
kik vannak lemaradva. Az, hogy valaki<br />
titkolódzik, és nem kommunikálja<br />
eredményeit és problémáit, nem jelenti<br />
azt, hogy nem is csinál semmit. Lehet,<br />
hogy váratlanul egy remek, szinte<br />
tökéletes megoldással lép majd piacra.<br />
Elképzelhető, hogy az önvezető autók<br />
terén is meglepetésben lesz részünk.<br />
Egyes gyártók folyamatosan adják át<br />
a felhasználóknak eredményeiket, és<br />
az egyik hibát a másik után javítják ki,<br />
a nagy nyilvánosság szeme előtt. De<br />
lehet, hogy egy hagyományos, csendben<br />
dolgozó autógyártó egyszer csak az élre<br />
ugrik a versenyben. Nem merném tehát<br />
összehasonlítani az autóipar szereplőit<br />
egymással, nem tudnék győzteseket és<br />
lemaradókat hirdetni.<br />
CT: Az eddigi tapasztalatok alapján<br />
milyen motivációk állnak, állhatnak<br />
egy autó ellen irányuló kibertámadás<br />
mögött? Pénzt nyilván nem<br />
lehet így szerezni a tulajdonos<br />
bankszámlájáról.<br />
GA: Valószínűleg pont ez az oka, hogy<br />
nem beszélhetünk tömeges kibertámadásokról.<br />
Egy ügyes hekker persze meg<br />
tud állítani egy száguldó járművet, és<br />
ezzel akár tömegszerencsétlenséget is<br />
okozhat. De valóban. Miért tenne valaki<br />
ilyet? Legfeljebb azért, hogy merényletet<br />
kövessen el egy célzott személy,<br />
egy politikus vagy egy híres ember<br />
ellen. De ez szerencsére nem tömeges<br />
jelenség. Előrejelzésünk szerint az<br />
autóknál is a zsarolóvírusok terjednek<br />
majd el a legnagyobb mértékben. Az<br />
IT más területein is ez a kiberbűnözés<br />
egyik legjobban működő, legtöbb pénzt<br />
termelő területe. Azt nem tudom megjósolni,<br />
hogy mikor fut majd fel ez az<br />
„üzlet”, de előbb-utóbb várhatóan egyre<br />
gyakrabban fordul majd elő például<br />
az, hogy valaki reggel beül a kocsijába,<br />
és a következő szöveget látja az autó<br />
képernyőjén: Csak akkor indulok el, ha<br />
kifizeted a váltságdíjat.<br />
2024. június | <strong>ComputerTrends</strong> | 21
MALLÁSZ<br />
JUDIT<br />
SECURETRENDS<br />
AI kettős szerepben<br />
A mesterséges intelligencia térhódítása nagy terhet ró az adatközpontokra.<br />
Drasztikusan megnő az energiaterhelés, amit úgy is kezelni kell, hogy egyelőre<br />
hiányoznak az erre vonatkozó iparági sztenderdek. Emellett magának az<br />
adatközpontnak a működésében is szerepet játszik az AI.<br />
Komoly változásokat hoz a digitalizáció<br />
terjedése az adatközpontok<br />
piacán. A befolyásoló tényezők<br />
közé tartozik az adatintenzív iparágak<br />
folyamatos fejlődése, a mesterséges<br />
intelligencia, a felhőalapú<br />
megoldások térhódítása. Az átalakuló<br />
környezetben az AI, a „dolgok internete”<br />
(IoT) és más digitális megoldások<br />
egyre fontosabb szerepet játszanak<br />
az adatközpontok biztonságos működésében,<br />
fenntarthatóságában, életciklus-menedzsmentjében,<br />
továbbá<br />
a gyors keresletnövekedés kezelésében.<br />
Egy felmérés szerint a generatív<br />
AI-alkalmazások – például a ChatGPT<br />
– adatigénye 2028-ra világszerte<br />
a feldolgozott munkamennyiségek<br />
50-szeresét eredményezheti. Mindezek<br />
fényében elmondható, hogy a 2024-es<br />
év eseményei messze nem a szokásos<br />
módon zajlanak a szektorban. A téma<br />
részleteibe Kókai Róbert, az intelligens<br />
energiagazdálkodásban sok-sok<br />
éves tapasztalattal rendelkező Eaton<br />
üzletfejlesztési menedzsere avatja be a<br />
<strong>ComputerTrends</strong> olvasóit.<br />
<strong>ComputerTrends</strong>: Pontosan<br />
milyen feladatokat látnak el a<br />
korszerű digitális megoldások az<br />
adatközpontokban?<br />
Kókai Róbert: Bárhova megyünk,<br />
bármilyen eseményen, konferencián<br />
veszünk részt, az IoT és az AI mindig<br />
előkerül. Az adatközpontok számára<br />
az IoT és az AI lehetővé teszi a fenyegetések<br />
hatékonyabb észlelését, illetve<br />
az azokra történő gyorsabb reagálást.<br />
A szenzorok segítségével például megfigyelhetjük<br />
a kritikus infrastruktúrák<br />
környezeti értékeit, az adatok elemzésével<br />
azonosíthatjuk a potenciális<br />
problémákat vagy akár megakadályozhatunk<br />
kiberbiztonsági fenyegetéseket.<br />
Szintén hangsúlyos téma a biztonsági<br />
protokollok folyamatos fejlesztése, az<br />
IT-ben általában, és természetesen a mi<br />
gyakorlatunkban is. Az új technológiák<br />
bevezetése segít megelőzni a különböző<br />
kiberbiztonsági támadásokat, sérülékenységeket.<br />
Külön kiemelném azokat<br />
a sérülékenységi kockázatokat, amelyek<br />
a hálózaton keresztül érik el az adatközpontot.<br />
Ezt a problémát az Eaton például<br />
komoly, dupla szintű minőségbiztosítással<br />
próbálja megelőzni. Az Eaton<br />
Gigabit Network Cardmegfelel mind az<br />
UL 2900-1 kiberbiztonsági szabványnak,<br />
mind az IEC 62443-4-2 szabványnak.<br />
Ez a hálózati kártya védi az adatközpont<br />
szünetmentes áramellátását (UPS) és az<br />
áramelosztó egységeket (PDU) a kiberbiztonsági<br />
fenyegetések ellen.<br />
CT: Milyen kapcsolat áll fenn az új<br />
technológiák és az adatközpontok<br />
fenntarthatósága, energiahatékonysága<br />
között?<br />
KR: Ez szintén központi kérdés. Az adatközpontok<br />
rengeteg energiát fogyasztanak,<br />
így a fenntarthatóság roppant<br />
fontos tényező. Az új technológiák lehetővé<br />
teszik, hogy javítsuk az energiahatékonyságot.<br />
Az új típusú UPS-ek például<br />
kevesebb energiát fogyasztanak elődeiknél.<br />
Ezen a téren egyébként számos<br />
olyan technológia van, amelynek a jövője<br />
még nem eldöntött, vagy még nem<br />
látszik a kifutásának végeredménye.<br />
Megemlíthetjük a folyadékhűtéses<br />
rendszereket, a szabad levegős hűtési<br />
megoldásokat, a zöldenergiák használatát,<br />
vagy az energia tárolásának új,<br />
hatékonyabb technológiáit. Ezek jórészt<br />
még gyerekcipőben járnak, széleskörű<br />
elterjedésük még időt vesz igénybe.<br />
CT: Az energiatárolás a fenntarthatósághoz<br />
és a környezetvédelemhez<br />
egyaránt kapcsolódik. Van<br />
ezen a téren komoly, remélhetőleg<br />
pozitív elmozdulás?<br />
KR: Kritikus pont, hogy az adatközpont<br />
működtetéséhez szükséges<br />
óriási mennyiségű kapacitást milyen<br />
akkumulátorokban tudjuk tárolni.<br />
A hagyományos, hosszú távon környezetszennyező,<br />
ólomsavas akkumulátorok<br />
még mindig forgalomban vannak, és<br />
gyakorlatilag a legtöbb adatközpontban<br />
ilyenek működnek, illetve az igények<br />
növekedésével egyre több ilyen akkumulátort<br />
építenek be az adatközpontokba.<br />
A másik lehetőséget a lítium-ferro-foszfát<br />
akkumulátor-technológiák<br />
jelentenék. A piac azt várta, hogy a kitermelés<br />
hatékonyabbá tételével lassan<br />
csökkennek majd az árak. Ez sajnos nem<br />
történt meg, hiszen az autóipar óriási<br />
igénye magasan tartja az árakat. Nem<br />
tudok tehát biztató, pozitív elmozdulásról<br />
beszámolni ezen a téren, a lítium-akkumulátoros<br />
szünetmentes berendezések<br />
ugyan megjelentek a piacon, de tömeges<br />
elterjedésükre még várni kell.<br />
22 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
CT: Vannak jelentős különbségek<br />
az adatközpontok között az energiahatékonyság,<br />
a fenntarthatóság<br />
tekintetében?<br />
KR: Kisebb-nagyobb különbségek<br />
nyilván vannak, de az általános trend,<br />
hogy az adatközpontok igyekeznek hatékonyabban<br />
működni, kevesebb energiát<br />
felhasználni, környezetbarátabb módon<br />
biztosítani az energiát a működésükhöz,<br />
illetve olyan technológiákat alkalmazni,<br />
amelyek hosszú távon kevesebb energiát<br />
igényelnek. A magunk részéről<br />
igyekszünk a hatékonyság javításához<br />
hozzájárulni az Eaton technológiáival.<br />
Az Eaton Energy Saver System (ESS)<br />
segítségével akár 99 százalékos UPS<br />
hatásfok is elérhető. Az ESS rendszer<br />
felfüggeszti a teljesítménymodulokat,<br />
ha nem szükséges hálózati szintű áramkondicionálás,<br />
és lehetővé teszi az inverterek<br />
számára, hogy szükség esetén 2<br />
milliszekundumon belül átkapcsoljanak<br />
kettős konverziós üzemmódra. Az ESS a<br />
leginkább kipróbált és legmegbízhatóbb<br />
energiatakarékossági rendszer a piacon,<br />
amelyet több éve használnak széles<br />
alkalmazási körben. Van, ahol például<br />
az adatközpontok hűtésekor megtermelt<br />
meleg levegőt fűtésre vagy vízmelegítésre<br />
használják fel. Sok remek<br />
kezdeményezést láthatunk a piacon, de<br />
ezek még nem mentek át az általános<br />
gyakorlatba, még nem váltak iparági<br />
sztenderddé.<br />
kevesebb hűtést igényelhetnek, hiszen<br />
ha alacsonyabb a külső hőmérséklet,<br />
elvileg kevesebb energiát kell a hűtésre<br />
fordítani. Vannak is erre példák, de az<br />
ötlet tömegesen nem valósítható meg,<br />
mert az alacsony hőmérséklet más<br />
jellegű kihívásokat is indukál. Az adatközpontokat<br />
jellemzően olyan helyekre<br />
telepítik, ahol tömeges igény van a<br />
szolgáltatásokra, és ahova – a földrajzi<br />
közelség miatt – könnyű kiépíteni a<br />
villámgyors adatkapcsolatot.<br />
CT: Mennyiben befolyásolja az<br />
adatközpontokat az AI világméretű<br />
terjedése?<br />
KR: Ez a másik dolog, ami az AI kapcsán<br />
kihívást jelent az iparági szereplőknek,<br />
illetve az Eatonnek mint gyártónak. Az<br />
AI technológiák ugyanis olyan óriási<br />
energiasűrűséget követelnek meg<br />
egy rack szekrényen belül, ami már a<br />
hagyományos hűtési és energiaelosztási<br />
rendszerekkel nehezen oldható<br />
meg. Például a Large Language Model<br />
(LLM) képzési szakasza rendkívül energiaigényes,<br />
a ChatGPT állítólag több<br />
mint 1,2 TWh-t fogyaszt. Mit is jelent<br />
ez? A hagyományos, sztenderd rackben<br />
található eszközök működtetéséhez 5-6<br />
kW-os szünetmentes áramforrást kell<br />
biztosítani. Ezzel szemben az AI alkalmazásokat<br />
futtató adatközpontoknál<br />
egyetlen rack teljesítményigénye elérheti<br />
akár az 20-50 kW-ot is. Alaposan át<br />
kell tehát alakítani a hűtési rendszert,<br />
és megoldani a magas energiasűrűséggel<br />
együtt járó technikai kihívásokat<br />
A változtatások során biztonsági<br />
és egyéb szempontok is felmerülnek.<br />
Egyelőre különféle módszertanokkal<br />
próbálkoznak az adatközpont-szolgáltatók,<br />
az iparági sztenderdekre még<br />
várni kell.<br />
CT: A nagy adatközpont-szolgáltatóknál<br />
megvan a szakértelem és az<br />
anyagi háttér, hogy az új technológiákkal<br />
járó lépéseket megtegyék. De<br />
mi a helyzet ott, ahol egy szervezet<br />
házon belül tartja adatközpontját?<br />
KR: A saját telephelyen tartott kontra<br />
kihelyezett adatközpont már egy évtized<br />
óta megkerülhetetlen kérdés. Bár a<br />
felhőalapú technológiák a biztonság,<br />
az elérhetőség, a gyorsaság, az alkalmazhatóság<br />
szempontjából már<br />
bizonyítottak, ma is vannak olyan szempontok,<br />
például az adatok helyszíni<br />
elérhetősége, biztonsági előírások,<br />
titkosítás, a minősített adatokkal való<br />
speciális bánásmód stb., illetve jogi vagy<br />
belső előírások, amelyek miatt egyes<br />
szervezetek nem használnak külső<br />
szolgáltatót. A felhasználók számára<br />
nyilván többletköltséggel jár, ha igazán<br />
korszerű adatközpontot akar működtetni<br />
házon belül, de a legtöbb esetben nem<br />
a pénzügyek jelentenek akadályt. Azon<br />
szervezetek száma, amelyek kizárólag<br />
helyszíni adatközpontokkal működnek,<br />
folyamatosan csökken. Egyébként egyre<br />
többen olyan hibrid megoldással élnek,<br />
hogy bizonyos alkalmazásokat helyben<br />
futtatnak, más alkalmazásokat (egyre<br />
növekvő mértékben) külső szolgáltatótól<br />
vesznek igénybe.<br />
CT: Nem segíthetné a hatékonyabb<br />
energiafelhasználást, a környezetbarátabb<br />
működést, ha minél<br />
több adatközpontot telepítenének<br />
például az Északi-sarkra?<br />
KR: A gondolat abból a szempontból<br />
jó, hogy a berendezések alapvetően<br />
CT: Nem jelent problémát az<br />
adatközpontok üzemeltetőinek a<br />
megnövekedett igényekhez szükséges<br />
berendezések beszerzése?<br />
KR: A gyártók igyekeznek lépést tartani<br />
a kereslettel. Az Eaton például május<br />
elején Helsinkiben átadta azt az új gyárépületet,<br />
ahol már el is indult a nagyteljesítményű<br />
szünetmentes tápegységek<br />
gyártása. Egy kisebb üzemből költöztek<br />
át a vadonatúj létesítménybe, a létszám<br />
száz fővel nőtt. Olyan hatalmas berendezéseket<br />
gyártanak, amelyek akár egész<br />
stadionokat vagy komplett gyáregységeket<br />
is ki tudnak szolgálni kapacitással.<br />
Arra is lehetőség van, hogy az ügyfelek<br />
még a kiszállítás előtt, a gyárban teszteljék<br />
saját berendezésüket. Az Eaton<br />
kapacitásfejlesztése válasz az UPS-ek<br />
iránti piaci igény növekedésére. A berendezések<br />
elsősorban adatközpontokba<br />
kerülnek, de szállítunk az egészségügyi,<br />
a kereskedelmi, vagy akár a hajózási<br />
szektornak is.<br />
2024. június | <strong>ComputerTrends</strong> | 23
KIS<br />
ENDRE<br />
SECURETRENDS<br />
ESET WORLD 2024<br />
Kiberbiztonsági AI asszisztens<br />
Generatív mesterséges intelligenciára épülő digitális asszisztenssel bővíti újgenerációs<br />
végpontvédelmi, valamint kiterjesztett észlelő és válaszadó megoldását, jelentette be<br />
éves konferenciáján az ESET. Júliusban a szállító átfogó kibervédelmi platformja is a<br />
biztonsági technológiák összetettségét csökkentő, új kezelőfelületet kap.<br />
Jóllehet a szlovák biztonsági céget<br />
világszerte sokan elsősorban<br />
végpontvédelmi megoldásáról is -<br />
merik, a szállító egészen átfogó, kiterjesztett<br />
észlelő és válaszadó (XDR)<br />
platformot épített ki, amely kibervédelmi<br />
megoldásait – az ESET Impact<br />
észlelő és válaszadó képességeit, az<br />
ESET Lifegurad fejlett fenyegetésvédelmi<br />
eszközeit, valamint professzionális,<br />
biztonsági és fenyegetésfelderítő<br />
szolgáltatásait – ESET Protect Platform<br />
név alatt egyesíti. A viszonteladók,<br />
a menedzselt szolgáltatásokat kínáló<br />
partnerek (MSP) és az ügyfelek a platform<br />
teljes funkcionalitását az ESET<br />
Hub felületén érik el.<br />
Az ESET Protect HUB...<br />
Idén júliustól az ESET Protect HUB<br />
érkezésével az XDR platform felhasználói<br />
élménye szintet lép, hogy különösen<br />
a viszonteladó és MSP partnerek<br />
számára könnyebbé tegye a minden<br />
automatizációval együtt továbbra is<br />
összetett technológiák teljes potenciáljának<br />
érvényre juttatását a kibervédelemben<br />
– mondta Richard Marko,<br />
az ESET vezérigazgatója a szállító<br />
májusban Pozsonyban megtartott, éves<br />
konferenciájának nyitó előadásában.<br />
Minthogy a gyors és hatékony kibervédelmi<br />
intézkedések megtételéhez<br />
szükséges információk feldolgozása<br />
is rendkívül komplex, jelentős erőforrásokat<br />
– szakmai felkészültséget és<br />
kiberbiztonsági érettséget – igénylő<br />
feladat, az ESET Inspect XDR megoldását<br />
generatív mesterséges intelligenciára<br />
épülő digitális asszisztenssel<br />
integrálta. Az ESET AI Advisor párbeszédalapú<br />
kezelőfelületével nemcsak<br />
a korlátozott informatikai erőforrásokkal<br />
és kisebb biztonsági csapattal<br />
rendelkező vállalatok számára teszi<br />
könnyebbé az XDR megoldás képességeinek<br />
maradéktalan kiaknázását,<br />
hanem a biztonsági műveleti központban<br />
(SOC-ban) dolgozó elemzők munkáját is<br />
hatékonyabbá teszi, akik a fenyegetésfelderítési<br />
adatokban rejlő összefüggések<br />
gyors feltárásához természetes<br />
nyelven tehetnek fel kérdéseket és<br />
kapnak válaszokat. Az ESET AI Advisor<br />
már a konferencia utáni hetekben elérhetővé<br />
válik, mondta a vezérigazgató,<br />
ennek alapján megjelenése júniusban<br />
várható.<br />
Észlelő-válaszadó<br />
szolgáltatás KKV-knak<br />
A fejlett kibervédelmi megoldásokhoz<br />
ad szélesebb körű hozzáférést az ESET<br />
Managed Detection and Response (MDR)<br />
menedzselt szolgáltatás is, amelyet a<br />
kis- és középvállalatok (KKV-k) idén<br />
januártól érhetnek el. A gyorsan változó<br />
fenyegetéskörnyezetben sok szervezet<br />
az MDR szolgáltatók segítségét kéri<br />
védelmi szintjének emeléséhez, fenyegetésészlelő,<br />
vizsgálati és reagálási<br />
képességeinek erősítéséhez, a téves<br />
riasztások számának csökkentéséhez.<br />
Az ESET MDR szolgáltatás mindehhez<br />
kulcsfontosságú funkciókat és képességeket<br />
ad a kis- és középvállalatoknak.<br />
A menedzselt szolgáltatásként<br />
elérhető DR megoldás a mesterséges<br />
intelligenciára épülő automatizációt<br />
emberi szakértelemmel, valamint fenyegetésfelderítési<br />
adatokkal és tudással<br />
ötvözi az incidensek rendkívül gyors és<br />
pontos észleléséhez és kezeléséhez. A<br />
nap 24 órájában, a hét minden napján,<br />
egész évben működő szolgáltatással a<br />
KKV-k könnyen áthidalhatják a biztonsági<br />
csapataikban és kompetenciáikban<br />
fellelhető hiányosságokat, így<br />
jobban összpontosíthatnak stratégiai<br />
kezdeményezéseik megvalósítására –<br />
miközben biztosak lehetnek afelől, hogy<br />
eleget tesznek a törvényi megfelelés<br />
követelményeinek és az üzlet biztosíthatóságához<br />
szükséges kibervédelmi<br />
elvárásoknak is.<br />
Protect Platformján és XDR megoldásán<br />
keresztül elérhető MDR szolgáltatását<br />
az ESET a rosszindulatú<br />
tevékenységek azonnali észlelésére,<br />
vizsgálatára és megszakítására, a<br />
támadók feltartóztatására készítette<br />
fel. A fenyegetések felderítésével, monitorozásával<br />
és megválaszolásával a<br />
kis- és középvállalatok robusztus kiberbiztonsági<br />
intézkedéseket tehetnek, és<br />
szabályok betartását kényszeríthetik ki<br />
felhasználóiknál, amelyekkel a hibrid<br />
munkakörnyezetekben jelentkező kihívásokat<br />
is meg tudják válaszolni, mondta<br />
a szállító.<br />
Az ESET MDR rendkívül gyorsan<br />
észleli és 20 percen belül megválaszolja<br />
a fenyegetéseket, ehhez a szállító<br />
24 | <strong>ComputerTrends</strong> | 2024. június
SECURETRENDS<br />
innovatív kiberbiztonsági technológiáira<br />
támaszkodik, amelyek például egyedi<br />
adatokat gyűjtenek a kifinomult eszközöket<br />
és módszereket bevető kiberbűnöző<br />
csoportok támadása alatt álló<br />
régiókból. A még hatékonyabb védekezés<br />
érdekében a KKV-k a szolgáltatás<br />
részeként előre meghatározott minták<br />
könyvtárához is hozzáférnek, amelyek<br />
alapján egyedi szabályokat hozhatnak<br />
létre. A különféle fenyegetések – támadások,<br />
ezekre utaló folyamatok vagy<br />
gyanús felhasználói viselkedés – észlelésekor<br />
a szabályokba foglalt védelmi<br />
intézkedések azonnal életbe lépnek.<br />
Az ESET kezdettől fogva a kis- és<br />
középvállalati kibervédelem szakértőjeként<br />
ismert, világszerte több mint 500<br />
ezer ügyfelet szolgál ki ebben a piaci<br />
szegmensben, ezért nagy lehetőséget<br />
lát egy megfizethető és jól skálázható<br />
menedzselt szolgáltatás indításában.<br />
– Kellő erőforrás és szakértelem<br />
hiányában a KKV-k gyakran védtelenek a<br />
zsarolóvírus támadásokkal és a biztonsági<br />
incidensek más típusaival szemben,<br />
szolgáltatásunkkal azonban jelentősen<br />
csökkenthetik ezt a kockázatot, és a<br />
törvényi megfelelés követelményeinek is<br />
könnyebben eleget tehetnek – mondta a<br />
bejelentéskor Michal Jankech, az ESET<br />
kis- és középvállalati, valamint MSP<br />
szegmensért felelős alelnöke. – Protect<br />
Platform megoldásunkat már használó<br />
ügyfeleink az MDR szolgáltatást<br />
ráadásul olyan egyszerűen elindíthatják,<br />
mint egy frissítést.<br />
Biztonság egyszerűbben<br />
otthoni és kisirodákban<br />
A konferencia előtti hetekben, idén<br />
áprilisban jelentette be az ESET Small<br />
Business Security (ESBS) megoldását,<br />
amellyel a kisirodákban vagy otthoni<br />
irodákban működő vállalkozások kibervédelmét<br />
erősítené. Az átfogó, ugyanakkor<br />
egyszerűen kezelhető biztonsági<br />
megoldás zökkenőmentes védelmet ígér<br />
a SOHO piaci szegmens szereplőinek.<br />
Funkcionalitása az online tranzakciók<br />
és a böngészés védelmétől kezdve<br />
az eszközök, a jelszavak és a Windows<br />
szerverek védelmén át az érzékeny<br />
adatok titkosításáig, valamint az adathalász<br />
és zsarolóvírus támadások kivédéséig<br />
ível. Az ESBS emellett biztonságos,<br />
privát böngészést és – ahol ez alkalmazható<br />
– a virtuális magánhálózat<br />
(VPN) korlátlan használatát is lehetővé<br />
teszi, így nemcsak a munkára, hanem a<br />
...és az ESET AI Advisor bejelentése a konferencián<br />
Az ESET HOME<br />
biztonságfelügyeleti<br />
platform<br />
kezelőfelületén<br />
a felhasználók<br />
kényelmesen<br />
áttekinthetik hálózatuk<br />
és eszközeik<br />
biztonsági állapotát,<br />
előfizetéseiket és<br />
az igénybe vett<br />
funkciókat, így teljes<br />
kibervédelmüket<br />
egy pontból<br />
menedzselhetik...<br />
magáncélra használt eszközöket is védi.<br />
A vállalkozások egyszerre 5–25 eszközt<br />
támogathatnak a megoldással – beleértve<br />
az eszközök lopásvédelmét is –, ez<br />
a szám országonként eltérő.<br />
– Jól ismerjük kisirodai és otthoni<br />
irodai ügyfeleink különleges igényeit,<br />
amelyek fogyasztói és vállalati jegyeket<br />
is mutatnak – mondta Viktória Ivanová,<br />
az ESET lakossági és IoT szegmenséért<br />
felelős alelnöke. – Az ESBS bejelentésével<br />
könnyen kezelhető, mégis<br />
hatékony védelmet adó, megbízható<br />
megoldást kínálunk a vállalkozóknak,<br />
amelyet egyszerűen menedzselhetnek,<br />
így üzletük növelésére összpontosíthatnak,<br />
biztonságuk kockáztatása<br />
nélkül.<br />
Az ESBS tartalmazza az ESET HOME<br />
biztonságfelügyeleti platformot is,<br />
amelynek kezelőfelületén a felhasználók<br />
kényelmesen áttekinthetik<br />
hálózatuk és eszközeik biztonsági állapotát,<br />
előfizetéseiket és az igénybe vett<br />
funkciókat, így teljes kibervédelmüket<br />
egy pontból menedzselhetik. Az ESET<br />
HOME webportálon keresztül és mobil<br />
alkalmazásból is elérhető, az eszközök<br />
biztonsága így bárhonnét, bármikor<br />
ellenőrizhető. A megoldás a Windows,<br />
az Android és a macOS operációs rendszerekkel<br />
egyaránt kompatibilis, rendszerlábnyoma<br />
pedig minimális, nagy<br />
előrelépés a SOHO piacot célzó, felhasználóbarát<br />
kiberbiztonsági megoldások<br />
fejlesztése terén, mondta a szállító.<br />
Ugyancsak az éves konferenciát<br />
megelőző napokban a biztonsági cég<br />
több stratégiai együttműködést és integrációt<br />
is bejelentett. Az ESET Threat<br />
Intelligence fenyegetésfelderítési adatszolgáltatásai<br />
és fejlett, folyamatos<br />
fenyegetésekről (APT) készített jelentései<br />
erősítik többek között az Elastic<br />
biztonsági információk és események<br />
kezelésére szolgáló SIEM megoldását,<br />
az Arctic Wolf menedzselt észlelő és<br />
válaszadó MDR megoldását, valamint<br />
a Stellar Cyber kiterjesztett észlelő és<br />
válaszadó XDR megoldását is.<br />
Az ESET Threat Intelligence szolgáltatásai<br />
világszinten valós időben gyűjtött<br />
adatok elemzésével nyert információkat<br />
adnak olyan kiberfenyegetésekről, mint<br />
például a célzott támadások, a nulladik<br />
napi sérülékenységek és a botnetek<br />
tevékenysége. A szállító szerint az ilyen<br />
globális rálátás a kormányzati és a<br />
versenyszférában egyaránt felgyorsíthatja<br />
a kritikus fontosságú döntéshozást,<br />
a szervezetek így stratégiai lépéselőnybe<br />
kerülhetnek a kiberbűnözés elleni<br />
küzdelemben.<br />
2024. június | <strong>ComputerTrends</strong> | 25
Egyetlen platform az összes<br />
megfelelőségi követelményhez<br />
Manapság mindenki a NIS2 megfelelésről<br />
beszél és úgy tűnik, hogy<br />
sokan sokféle terméket kínálnak<br />
a piacon. Nehéz eligazodni az útvesztőben,<br />
hiszen vannak olyan funkciók, amelyek<br />
egy-egy NIS2 követelményt valóban kielégítenek.<br />
De vajon mindezekre szüksége<br />
van a cégeknek? És ha igen, akkor milyen<br />
sorrendben? Kérdéseinkre Csendes<br />
Balázs, a Spirity szakembere válaszolt.<br />
<strong>ComputerTrends</strong>: Miben más a Spirity<br />
megközelítése?<br />
Csendes Balázs: Az igazság az, hogy a<br />
piacon lévő legtöbb kiberbiztonsági termék<br />
egy adott problémára fókuszál, legyen<br />
az tűzfal, EDR, XDR vagy SIEM rendszer.<br />
Ezek az eszközök fontosak, de önmagukban<br />
nem nyújtanak átfogó megoldást.<br />
A Spirity megközelítése a Cynomi Virtual<br />
CISO Platformmal teljesen más. Mi nem<br />
egy terméket kínálunk, hanem egy olyan<br />
integrált platformot, amely segít az ügyfeleinknek<br />
felmérni technikai képességeiket<br />
és belső szabályzataikat, és folyamatos<br />
támogatást nyújt a NIS2, DORA, ISO 27001<br />
és egyéb megfelelőségi követelmények<br />
teljesítésében. A Cynomi Virtual CISO platformjával<br />
ügyfeleink nem csak egy darabot<br />
kapnak a kirakósból, hanem a teljes képet<br />
és egy útmutatót is ahhoz, hogyan tegyék<br />
össze a darabokat, akár önállóan, külsős<br />
tanácsadó segítsége nélkül. Olyan, mint<br />
egy humán költségek nélküli 20 éves<br />
szakmai tapasztalattal rendelkező saját IT<br />
biztonsági szakember.<br />
CT: Kockázatkezelés vagy megfelelés.<br />
Melyik a fontosabb?<br />
CsB: Ez egy érdekes kérdés, mert a két<br />
terület szorosan összefonódik. A kockázatkezelés<br />
és a megfelelés valójában egymást<br />
kiegészítő elemek. A megfelelés biztosítja,<br />
hogy az adott iparági és jogszabályi követelményeknek<br />
megfeleljünk, míg a kockázatkezelés<br />
arra fókuszál, hogy azonosítsuk<br />
és kezeljük azokat a potenciális fenyegetéseket,<br />
amelyek veszélyeztethetik a szervezetet.<br />
A Cynomi Virtual CISO platformjának<br />
nagy előnye, hogy mindkét területet integráltan<br />
kezeli. Automatikusan felméri a<br />
kockázatokat és biztosítja a platformot a<br />
megfelelőségi szintek eléréséhez is, így az<br />
ügyfelek átfogó képet kapnak a biztonsági<br />
helyzetükről és hatékonyan tudják kezelni<br />
a kockázatokat, miközben teljesítik a szabályozási<br />
követelményeket.<br />
CT: Hogyan működik a gyakorlatban?<br />
CsB: A Cynomi platform egy központi<br />
portálon keresztül működik, ahol folyamatosan<br />
felmérjük az ügyfelek biztonsági<br />
helyzetét. Pontosabban, felmérik<br />
saját maguk, hiszen közérthetően feltett<br />
kérdésekre adott válaszokkal és beépített<br />
sebezhetőségi szkennerrel a legmagasabb<br />
fokú önkiszolgálást tesszük lehetővé. A<br />
kérdőívek eredménye és az iparági szabványok<br />
alapján a portál valós időben<br />
elvégzi a kockázatértékeléseket, valamint<br />
a hiányelemzéseket. Ez lehetővé teszi,<br />
hogy az ügyfelek proaktívan azonosítsák és<br />
kezeljék a sebezhetőségeket és folyamatosan<br />
nyomon kövessék a megfelelőségi<br />
állapotukat.<br />
CT: Hogyan segít a Cynomi platform<br />
a megfelelőségi követelmények<br />
teljesítésében?<br />
CsB: A platformunk automatizált megfelelőségi<br />
felméréseket kínál, amelyek<br />
azonnal elkészítik a szükséges tervet a<br />
megfelelőségi követelmények teljesítéséhez.<br />
Ez magában foglalja a különböző<br />
szabályozási keretrendszerekhez kapcsolódó<br />
feladatok priorizálását és végrehajtását.<br />
A platform folyamatosan nyomon<br />
követi a megfelelőségi állapotot és a<br />
haladást, így az ügyfeleink mindig naprakészek<br />
lehetnek a megfelelőségi követelmények<br />
terén. Mindezt a hagyományos<br />
tanácsadói gyakorlathoz képes töredék<br />
áron. De nem kizárólag végfelhasználók<br />
számára lehet érdekes a platform, hanem<br />
a tanácsadócégeknek is. A Cynomi Virtual<br />
CISO lehetőséget ad számukra, hogy a<br />
szakértői tevékenységüket felskálázzák,<br />
az adatgyűjtési és elemzési feladatokat<br />
automatizálják, a speciális eseteket<br />
és kivételeket pedig szakértőikkel<br />
elemezzék.<br />
CT: Milyen technológiai újításokat<br />
tartalmaz a Cynomi platform?<br />
CsB: A Cynomi platform több technológiai<br />
újítást is tartalmaz, mint például AI-alapú<br />
elemzéseket és automatizált biztonsági<br />
értékeléseket. A platform automatikusan<br />
létrehoz egy egyedi kiberprofilt minden<br />
ügyfél számára, amelyet rendszeresen<br />
frissítünk a legújabb iparági szabványok<br />
és fenyegetési információk alapján. Az<br />
AI-algoritmusaink segítenek azonosítani és<br />
rangsorolni a sebezhetőségeket, valamint<br />
létrehozzák a szükséges javítási terveket és<br />
feladatokat.<br />
CT: Hogyan támogatja a folyamatos<br />
feladatkezelést és végrehajtást?<br />
CsB: A Cynomi platform folyamatos<br />
feladatkezelést és előrehaladás-követést<br />
biztosít. A felhasználók értesítéseket és<br />
emlékeztetőket állíthatnak be, a feladatok<br />
prioritását dinamikusan kezelhetik,<br />
feladatokat rendelhetnek hozzá saját<br />
szervezetükön belül korlátlan mennyiségű<br />
felhasználóhoz és kezelhetik a mérföldköveket.<br />
Ezek az eszközök lehetővé teszik<br />
az ügyfelek számára, hogy hatékonyan<br />
kövessék és kezeljék a biztonsági és<br />
megfelelőségi feladatokat.<br />
CT: A Cynomi vCISO platform miért<br />
egyedülálló a piacon?<br />
CsB: A Cynomi vCISO platform egyedülálló,<br />
mert nemcsak a technikai<br />
sebezhetőségekre fókuszál, hanem a<br />
megfelelőségi követelmények teljesítésére<br />
és az IT biztonság folyamatos fejlesztésére<br />
is. Az automatizált felmérések, az AI-alapú<br />
elemzések, a testre szabott biztonsági<br />
szabályzatok és a részletes jelentések<br />
mind hozzájárulnak ahhoz, hogy ügyfeleink<br />
mindig egy lépéssel előrébb járjanak a<br />
kiberbiztonsági kihívások terén – mindezt<br />
önállóan, tanácsadói segítség nélkül. Ez a<br />
holisztikus megközelítés az, ami megkülönböztet<br />
minket más kiberbiztonsági<br />
megoldásoktól vagy szolgáltatásoktól.<br />
CT: Mindez mennyibe kerül?<br />
CsB: A vállalati megoldások piacán<br />
megszokhattuk, hogy erre az a standard<br />
válasz, hogy „kiépítéstől függ”. Na,<br />
ebben az esetben ez nincs így! A platform<br />
árazása egyszerűen a cég alkalmazottainak<br />
számától függ, bármiféle funkció vagy<br />
felhasználói korlát nélkül. A vállalatra<br />
szabott kiberbiztonsági profilon túl, több<br />
mint 15 kiberbiztonsági megfelelőség közül<br />
is korlátok nélkül lehet választani egy éves<br />
fix előfizetési díj ellenében.<br />
26 | <strong>ComputerTrends</strong> | 2024. június
FEJLÉC<br />
2024. június | <strong>ComputerTrends</strong> | 27