12.07.2024 Views

SecureTrends - ComputerTrends magazin 2024.06.06.

A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.

A ComputerTrends magazin 2024. június 6-án megjelent lapszáma, SecureTrends melléklettel.

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

AZ INFORMATIKA MAGAZINJA<br />

2024 • JÚNIUS<br />

SECURE<br />

MELLÉKLET<br />

FENYEGETÉSEK<br />

és TRENDEK<br />

EGYETLEN<br />

PLATFORM<br />

AZ ÖSSZES<br />

MEGFELELŐSÉGI<br />

KÖVETELMÉNYHEZ<br />

HIDAKAT ÉPÍTÜNK<br />

A TECHNOLÓGIAI<br />

ÖKOSZISZTÉMÁBAN<br />

NYÍRŐ-SZÉKELY<br />

MELINDA<br />

és VARRÓ<br />

DÁVID<br />

Ingram Micro


K+K Hotel Opera // 2024. június 18-19.<br />

PÉNZINTÉZETI<br />

FÓRUM 2024<br />

2 NAPOS<br />

KONFERENCIA<br />

Fókuszban:<br />

→ PSD3– változások a szabályozásban<br />

→ Azonnali fizetések rendszere és fizetési kérelem élesben<br />

→ Euróban történő instant payment– Határokon átnyúló fizetések<br />

→ Kedvezményes devizaváltás a bankoknál<br />

→ Ügyfélelégedettség – bankok együttműködése a kereskedőkkel<br />

→ Mesterséges intelligencia a banki fejlesztésekben<br />

→ A magyar fintech szektor fókusza, szolgáltatási körének változása<br />

→ Csalások trendje és hatékony csalás megelőzés a gyakorlatban<br />

→ Tavaszi stabilitás jelentés az MNB tájékoztatása alapján<br />

→ Lakossági és vállalati hitelpiac – a teljes hitelpiac működése<br />

2024. június 18.<br />

JELENLÉTI<br />

2024. június 19.<br />

ONLINE<br />

→ Digitalizáció a hitelezésben: 15 perces jóváhagyás a lakáshitel igénylésnél<br />

→ Digitális ingatlannyilvántartás a hitelezésben<br />

→ DÁP-törvény a pénzügyi szektorban<br />

www.businessevents.hu +36 70 677 8407 info@businessevents.hu


Tartalom<br />

8<br />

4 Idén 15. alkalommal rendezte meg éves konferenciáját<br />

az ISACA Magyarországi Egyesület<br />

CÍMLAPUNKON<br />

5<br />

5 Ingram Micro – hidakat építünk<br />

a technológiai ökoszisztémában<br />

A kiberbűnözés egyre nagyobb méreteket ölt, a rosszindulatú<br />

kódok okozta éves kárköltség 2026-ra várhatóan 20 ezer<br />

milliárd dollárra emelkedik. Mindez azt mutatja, hogy egyetlen<br />

megoldás már nem elegendő a vállalkozások számára<br />

– komplex védekezési stratégiára van szükségük, amely több<br />

rétegű védelmet biztosít a különböző típusú kiberfenyegetések<br />

ellen.<br />

10<br />

18<br />

14<br />

20<br />

AKTUÁLIS<br />

8 Szabályozási minimum helyett – Biztonság, határok nélkül<br />

Különösen hatékony, átfogó védelmi megoldás adhat választ<br />

a vállalatok, bankok és állami szervezetek komplex és kiterjedt<br />

biztonsági kihívásaira.<br />

10 A folyamatos innováció a vállalkozások védelmének kulcsa<br />

A Broadcom elkötelezett a Symantec és a Carbon Black<br />

egyesített portfóliójába való befektetés mellett, hogy ügyfeleik<br />

folyamatosan a támadók előtt járhassanak.<br />

12 A jó, a rossz, és az unknown<br />

1992-ben megjelent egy könyv Vírushatározó címmel, azzal a<br />

nemes szándékkal, hogy az összes ismert vírusról – és azok<br />

variánsairól – egyfajta katalógusként szolgáljon, tartalmazva<br />

a vírusok leírása mellett az azok detektálásához használható<br />

szignatúrákat is.<br />

14 Erősítsük MI-vel a védelmet!<br />

Az MI mindent megváltoztat, többek között a kiberbiztonság<br />

terén is. A kiberbűnözők számos tevékenységhez felhasználhatják<br />

a fejlett technológiát, hogy minél több és minél<br />

szofisztikáltabb támadásokat indítsanak.<br />

16 NIS2 automatizáció a fenntartható megfelelés érdekében<br />

18 A felhasználói biztonsági tudatosság részvétel<br />

19 Hogyan lesz üzleti előny a kiberbiztonságból?<br />

Folyamatosan érkeznek az új technológiák és ezzel egyidőben<br />

a kiberbiztonsági kihívások; a tavalyi és idei évben az MI<br />

használatának általános elterjedése váltotta ki a legnagyobb<br />

hatást.<br />

20 Egy hagyományos iparág útkeresése a kibertérben<br />

22 AI kettős szerepben<br />

24 ESET World 2024 – Kiberbiztonsági AI asszisztens<br />

26 Egyetlen platform az összes megfelelőségi követelményhez<br />

Manapság mindenki a NIS2 megfelelésről beszél és úgy<br />

tűnik, hogy sokan sokféle terméket kínálnak a piacon.<br />

22<br />

26<br />

3 Tartalomjegyzék<br />

HIRDETŐINK: Pénzintézeti Fórum 2. oldal, ISACA 4. oldal, Ingram Micro 5. oldal, 4iG 19. oldal, Spirity 26. oldal


Idén 15. alkalommal<br />

rendezte meg éves konferenciáját<br />

az ISACA Magyarországi Egyesület<br />

Az ISACA Magyarországi Egyesület<br />

vagy más néven ISACA Budapest<br />

Chapter, a nemzetközi ISACA<br />

(korábbi nevén Information Systems<br />

Audit and Control Association) magyarországi<br />

szakmai szervezete. Az Egyesület<br />

1991-ben alakult meg, jelenleg<br />

közel 700 fő természetes személy<br />

tagja van, akik az ipari-, a pénzügyiés<br />

a szolgáltató vállalatok IT vezetői,<br />

üzemeltetői, biztonsági szakemberei<br />

és ellenőrei, illetve a téma iránt érdeklődő<br />

szakemberek, valamint magánemberek.<br />

Az Egyesület célja a magyarországi<br />

szakemberek képzése, fejlődésének<br />

biztosítása workshopokkal, tanfolyamokkal<br />

és rendezvényekkel, hogy<br />

rajtuk keresztül még nagyobb hangsúlyt<br />

kapjanak az információs rendszerekkel<br />

kapcsolatos tevékenységek<br />

(audit, control, security, data privacy),<br />

ezekből egyre többen profitálhassanak<br />

szakmailag. A megszerezhető szakértői<br />

minősítések köre fokozatosan bővül,<br />

megszerzésük pedig valós piaci értéket<br />

teremt és előnyt jelent a szakmai elhelyezkedés<br />

során. A szervezet kiemelt<br />

figyelmet fordít a szakértői utánpótlásra<br />

is, így ingyenesen biztosítja az<br />

ISACA diáktagság lehetőségét, amivel<br />

a felsőoktatásban (BSc, MSc, PhD vagy<br />

posztgraduális képzésen, nappali és<br />

levelező tagozaton, vagy távoktatásban)<br />

tanulók teljes jogú ISACA tagságot<br />

kaphatnak. Emellett az ISACA Budapest<br />

Chapter önálló Mentoring Programot<br />

indított, amelyben az információbiztonság<br />

iránt érdeklődő fiataloknak és<br />

szakmát váltóknak ajánl segítséget a<br />

témában való tájékozódáshoz, továbbá<br />

az ISACA minősítések megszerzésében<br />

is támogatja a Mentoring Programra<br />

jelentkezőket. A programban<br />

önkéntesen lehet részt venni mentor<br />

és mentorált oldalról is. Az Egyesület<br />

egyik célja, hogy a jelentősebb felsőfokú<br />

képzési intézményekkel dolgozzon, valamint<br />

segítse a kapcsolatot a szakmai<br />

gyakorlatot kínáló intézmények, vállalatok<br />

és az elhelyezkedni kívánó mentoráltak<br />

között, amelyhez folyamatosan<br />

várják az érdeklődő intézmények, vállalatok<br />

jelentkezését.<br />

Az ISACA saját szervezésű vizsgafelkészítő<br />

tanfolyamokat is tart magyar<br />

és angol nyelven egyaránt, amelyek<br />

jó lehetőséget kínálnak a kapcsolódó<br />

vizsgák teljesítésére. A legközelebbi<br />

tanfolyam 2024. szeptemberben lesz,<br />

ami a Certified Information Security<br />

Manager (CISM) minősítéshez tartozó<br />

tudásanyagot tartalmazza. Jelentkezni<br />

az ISACA Budapest Chapter oldalán a<br />

Képzések menüpont alatt lehet.<br />

Az ISACA Budapest Chapter 2011<br />

óta kétéves rendszerességgel elkészíti<br />

az Információbiztonsági Helyzetkép<br />

ingyenesen elérhető digitális formátumú<br />

kiadványát, amelynek célja, hogy<br />

a tapasztalatokat megosztva fejlessze<br />

az információbiztonsági szakmai<br />

közösség tudatát, gyakorlati és valós<br />

eseményeket, széles körben alkalmazott<br />

megoldásokat és problémamegoldási<br />

módszereket mutasson be annak<br />

érdekében, hogy az ISACA tagok és a<br />

kiadvány olvasói ezeket sikerrel használhassák<br />

fel munkájukban. 2021-ben<br />

indított új felmérése, a Fizetési Helyzetkép<br />

eredményeképpen sikerült egy<br />

ezidáig nem látott részletgazdagságú<br />

képet adni a szakma fizetési viszonyairól,<br />

az alkalmazotti és szabadúszói oldalról<br />

egyaránt.<br />

Az egyesület havi rendszeres, „Virtuális<br />

második szerdai” online előadásai<br />

nagy sikerrel mutatnak be minden<br />

hónapban szakmai témákat, általában<br />

120-180 online résztvevő számára.<br />

A szervezet idén már 15. alkalommal<br />

rendezte meg éves nagy konferenciáját<br />

2024. május 29-én a Lurdy Konferenciaés<br />

Rendezvényközpontban. A rendezvény<br />

remek alkalom volt a kollégákkal, üzleti<br />

partnerekkel és informatikai biztonsági<br />

szakértőkkel való összejövetelre egy<br />

szakmai környezetben, mindemellett<br />

hasznos és érdekfeszítő előadásokkal<br />

is találkozhattak a résztvevők két szekcióban<br />

is. Idén a fő téma természetesen<br />

a sokakat lázba hozó NIS 2 irányelv, és<br />

az általa támasztott követelményeknek<br />

való megfelelés volt, amelyről nem<br />

lehet eleget beszélni. Az előadók között<br />

nemcsak a konferencia támogatóinak<br />

képviselői oszthatják meg tudásukat,<br />

hanem más ISACA Chapter-ek neves<br />

szakértői is rendszeresen megjelennek,<br />

így idén is több külföldi társszervezet<br />

kollégáját kértük fel a nyitóelőadások<br />

megtartására. Szintén ezen a rendezvényen<br />

mutattuk be az ISACA új Digital<br />

Trust Ecosystem Framework-öt (DTEF)<br />

is, amely hasznos kiegészítőjévé válhat a<br />

COBIT-nak és más keretrendszereknek.<br />

A rendezvény részletes programja elérhető<br />

a konferencia honlapján, valamint<br />

az ISACA közösségi médiafelületein.<br />

A rendezvényen való részvétel az<br />

ISACA tagok számára továbbra is<br />

ingyenes volt, azonban újdonságként<br />

az Egyesület számukra is lehetőséget<br />

biztosított „támogatói jegy” vásárlására,<br />

amellyel a konferencia szervezését<br />

segíthették elő – köszönetképpen pedig<br />

megajándékoztuk őket egy különleges<br />

és hasznos meglepetéssel, amelyet a<br />

helyszínen vehettek át.<br />

Szakértői<br />

minősítések<br />

Mentoring<br />

Program<br />

A RENDEZVÉNY<br />

RÉSZLETES PROGRAMJA<br />

4 | <strong>ComputerTrends</strong> | 2024. június


Hidakat építünk a technológiai<br />

ökoszisztémában<br />

A kiberbűnözés egyre nagyobb méreteket ölt, a rosszindulatú kódok okozta éves<br />

kárköltség 2026-ra várhatóan 20 ezer milliárd dollárra emelkedik.* Mindez azt mutatja,<br />

hogy egyetlen megoldás már nem elegendő a vállalkozások számára – komplex<br />

védekezési stratégiára van szükségük, amely több rétegű védelmet biztosít a<br />

különböző típusú kiberfenyegetések ellen.<br />

Nyírő-Székely Melindát, az Ingram<br />

Micro Magyarország Kiberbiztonsági<br />

üzletágvezetőjét és<br />

Varró Dávidot, a Szakértői szolgáltatások<br />

üzletágvezetőjét kérdeztük,<br />

hogy az átfogó portfólió, az értékteremtés,<br />

a hatékony problémamegoldás<br />

és kommunikáció révén hogyan váltak<br />

mára a gyártók, viszonteladók, rendszerintegrátorok<br />

és végfelhasználók<br />

kulcsfontosságú disztribútorává az IT<br />

biztonsági szektorban.<br />

<strong>ComputerTrends</strong>: A hazai biztonsági<br />

üzletág milyen megoldásokat<br />

és szolgáltatásokat kínál?<br />

Nyírő-Székely Melinda: Partnereink<br />

maximálisan lefedik az általunk<br />

fontosnak tartott biztonsági megoldásportfóliót,<br />

gyártóink között megtalálható<br />

a Broadcom, a CheckPoint, az Opentext,<br />

a Delinea, a Sonicwall, a Veritas, az<br />

Algosec és a Rubrik is. Ezenkívül más<br />

üzletágainkban szintén fontos gyártókkal<br />

dolgozunk együtt – mint például<br />

a Juniper, a Cisco, a Dell Technologies,<br />

és a Hewlett Packard Enterprise<br />

(HPE) –, valamint ide tartozik számos<br />

fizikai biztonsági megoldásszállító is.<br />

Ezekkel a vezető biztonsági vállalatokkal<br />

stratégiai partnerségi viszonyt<br />

ápolunk, amely számos előnnyel jár<br />

a beszállítói lánc minden szereplője<br />

számára. Partnereinkkel szorosan<br />

együttműködve – szükség esetén akár<br />

közösen dolgozunk egy-egy mérnöki<br />

kérdés megoldásán, akár a gyártó vagy<br />

a viszonteladó partner képviseletében<br />

is megjelenünk a végfelhasználóknál –<br />

biztosítjuk a projektek zökkenőmentes<br />

megvalósítását. Dedikált termékmenedzser<br />

kollégáink segítik a gyártókat<br />

a mindennapi munkában, maximum<br />

* A Statista Estimated cost of cybercrime<br />

worldwide 2017-2028 előrejelzése alapján<br />

https://www.statista.com/forecasts/1280009/<br />

cost-cybercrime-worldwide<br />

2024. június | <strong>ComputerTrends</strong> | 5


SECURETRENDS<br />

2-3 gyártó képviseletét ellátva. Ez a<br />

fókuszáltság biztosítja a lehetőséget az<br />

egyéni szakmai fejlődésre, a partnerek<br />

támogatására, a gyártói újdonságok<br />

bemutatására és a közös rendezvények<br />

szervezésére.<br />

A hozzáadott értéket nyújtó disztribúciós<br />

modellünk révén a legkorszerűbb<br />

szolgáltatásokkal is segítjük a viszonteladó<br />

partnereinket. A kereskedelmi és<br />

a szakértői területek erősödő együttműködésének<br />

köszönhetően a kiberbiztonsági<br />

üzletágunk mellett komoly<br />

mérnökcsapat is dolgozik, mégpedig az<br />

anyavállalatunk globális céljaival összhangban<br />

kialakított Szakértői szolgáltatások<br />

üzletágunk.<br />

CT: Milyen képzési programokkal<br />

segítik a magyarországi ügyfeleket?<br />

NySzM: Oktatóközpontunk kiemelkedő<br />

szolgáltatásaival és szakmai elkötelezettségével<br />

biztosítja, hogy a legfrissebb<br />

tudásanyagot nyújtsa partnereinknek.<br />

Akkreditált Pearson Vue vizsgaközpontként<br />

nemzetközileg elismert informatikai<br />

vizsgák megszerzését is lehetővé<br />

tesszük.<br />

A gyártói tanfolyamok mellett saját<br />

fejlesztésű és egyedi tematikájú oktatásokat<br />

is tartunk, emellett konzultációkon,<br />

szakmai rendezvényeken,<br />

workshopokon és üzleti reggeliken is<br />

segítjük ügyfeleinket eligazodni a fejlődő<br />

kiberbiztonsági fenyegetések és kihívások<br />

útvesztőiben.<br />

CT: Hogyan segítenek a jogszabályi<br />

megfelelés teljesítésében?<br />

NySzM: Az Ingram Micro-n keresztül<br />

lebonyolított IT beruházások és beszerzések<br />

esetében a biztonsági területen a<br />

leginkább észrevehető, hogy a különböző<br />

információbiztonsági jogszabályok és<br />

követelmények előírásai a fő mozgatórugói<br />

a tranzakcióknak, melyek jelentős<br />

része az IBTV, LRTV, NIS2, GDPR és<br />

MNB ajánlásoknak való megfelelésre<br />

irányul. Természetesen partnereink<br />

folyamatosan közvetítik felénk az<br />

ügyféligényeket, amelyek gyakran<br />

olyan területeket vagy technológiákat<br />

érintenek, amelyek számukra újak, és<br />

nincs megfelelő kompetenciájuk vagy<br />

ismeretük azok lefedésére. Ebben a<br />

helyzetben lépünk mi a képbe, ahol<br />

szakértőink a jogszabályi környezetet<br />

és gyártóink kínálatát egyaránt ismerve<br />

a legjobb megoldást tudják javasolni. A<br />

Szakértői szolgáltatások keretein belül<br />

pedig a hiányzó kompetenciát is képesek<br />

vagyunk biztosítani, akár oktatás vagy<br />

dedikált mérnök formájában.<br />

Varró Dávid: Rendezvényeinken<br />

is törekedünk arra, hogy az általunk<br />

képviselt gyártók kínálatát és megoldásait<br />

a hazai jogszabályi követelmények<br />

tükrében mutassuk be. A vezetők<br />

és döntéshozók számára útmutatást<br />

próbálunk adni a követelményekkel<br />

összhangban lévő stratégia, célok és<br />

tervek kialakításához. Nem ritka, hogy<br />

már a megfelelés kezdeti lépéseinél<br />

partnereinkkel együtt konzultálunk a<br />

végfelhasználókkal a jogszabályok értelmezése<br />

vagy a folyamatban lévő részletes<br />

elemzés segítése céljából. Célunk,<br />

hogy hiteles, megbízható és mindig<br />

rendelkezésre álló szakmai forrásként<br />

tekintsenek ránk, és jelen legyünk a<br />

hazai piacon, akár megfelelőségi kérdésekben<br />

is.<br />

Igyekszünk már a<br />

végfelhasználókkal<br />

is konzultálni, nem<br />

csak a jelenlegi<br />

igényeikről, hanem<br />

a stratégiai célokról<br />

is, hogy együtt<br />

gondolkodhassunk<br />

és fejlődhessünk.<br />

CT: Hogyan maradnak naprakészek<br />

a legújabb biztonsági trendekkel és<br />

technológiákkal kapcsolatban?<br />

VD: Anyavállalatunkkal közösen átfogó<br />

rálátással bírunk a piaci trendekre.<br />

Ez a stratégiai iránymutatás segíti a<br />

helyi képviseleteknek, hogy a megfelelő<br />

megoldásokra összpontosítsanak.<br />

Az Ingram Micro által képviselt vezető<br />

biztonsági gyártók emellett rendszeresen<br />

megosztják ismereteiket szakembereinkkel.<br />

Ez a belső tudásmegosztás<br />

támogat minket abban, hogy naprakészek<br />

maradjunk a piacon, és az elérhető<br />

legjobb megoldást nyújtsuk ügyfeleink<br />

számára. Csapatunk tagjai számos<br />

csatornán tájékozódnak, ez magában<br />

foglalja a szakmai blogok olvasását,<br />

iparági eseményeken való részvételt, a<br />

LinkedIn-en és más online platformokon<br />

való aktivitást, valamint a folyamatos<br />

kapcsolattartást a piaci szereplőkkel.<br />

Mindemellett informális megbeszéléseken<br />

is szívesen megosztjuk egymással<br />

a tapasztalatainkat. Így figyeltünk fel<br />

körülbelül 3 éve a Rubrik biztonsági platformra<br />

is, amely a magyar piacon egyre<br />

növekvő igényt elégít ki a felhőalapú<br />

alkalmazások és adatok védelme iránt.<br />

CT: Milyen előnyöket kínál a Rubrik,<br />

milyen biztonsági kihívásokra tud<br />

megoldást nyújtani?<br />

VD: A Rubrik innovatív megközelítése a<br />

biztonsági mentéshez valóban megoldja<br />

a kiberbiztonsági kihívásokat, nem<br />

csupán infrastrukturális problémaként<br />

kezeli azokat. A platform újdonsága<br />

abban rejlik, hogy a mentésekben<br />

visszamenőlegesen is lehetséges IOC-k<br />

(Indicator of Compromise - fertőzöttségi<br />

mutató) után kutatni. Ezáltal a helyreállítás<br />

során nem egy sérülékenységekkel<br />

teli, lyukas szitát telepítünk, hanem egy<br />

acélpajzsot, ami egy naprakész rendszerhez<br />

illeszkedik.<br />

A Rubrik megoldásai széleskörűen<br />

alkalmazhatóak, függetlenül a vállalat<br />

méretétől vagy iparági hovatartozásától.<br />

Különösen hasznos lehet olyan szervezetek<br />

számára, amelyeknek legalább<br />

egy szerverük van, legyen az on-prem<br />

vagy felhőalapú. A Rubrik kiemelkedik az<br />

adatok biztonságos mentésének képességével,<br />

valamint a szenzitív adatok<br />

osztályozásával és a fenyegetések<br />

nyomon követésével. Ezek a funkciók<br />

különösen fontosak a pénzügyi szektorban,<br />

valamint a multinacionális és<br />

állami vállalatoknál, amelyek bonyolult<br />

IT infrastruktúrával rendelkeznek.<br />

Előnyösek lehetnek azok számára is,<br />

akik gyorsan és biztonságosan szeretnének<br />

helyreállni adatvesztés vagy újra<br />

fertőzés esetén. A Rubrik ezen képességére<br />

garanciát is vállal. Ez a megoldás<br />

tehát ideális választás lehet minden<br />

olyan szervezet számára, amelynek<br />

fontos az adatbiztonság és a fenyegetések<br />

hatékony kezelése.<br />

CT: Hogyan biztosítják, hogy az<br />

Ingram Micro által kínált biztonsági<br />

termékek és megoldások megbízhatóak<br />

és hatékonyak legyenek?<br />

VD: Azzal, hogy egy erősebb szakértelemmel<br />

bíró tudásbázisként működünk,<br />

garantáljuk a végfelhasználó<br />

elégedettségét a viszonteladó irányába.<br />

Rendszeresen tartunk tréningeket és<br />

workshopokat partnereink számára,<br />

hogy naprakészek maradjanak a<br />

legújabb biztonsági trendekkel és tech-<br />

6 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

nológiákkal kapcsolatban.<br />

Folyamatosan gyűjtjük<br />

végfelhasználóink, viszonteladó<br />

partnereink és gyártóink<br />

visszajelzéseit, hogy<br />

magas szintű háttértámogatást<br />

nyújthassunk mind<br />

a termékek kiválasztása,<br />

mind pedig az implementáció<br />

és akár az üzemeltetés<br />

során. Tudásunk naprakész a<br />

legújabb biztonsági fenyegetésekkel<br />

és megoldásokkal<br />

kapcsolatban. Ez a hatékonyság<br />

és megbízhatóság<br />

garanciája.<br />

CT: Hogyan közelítik meg<br />

a magyar vállalkozások<br />

egyedi biztonsági igényeit<br />

és kihívásait?<br />

VD: Folyamatos párbeszédet folytatunk<br />

végfelhasználóinkkal, nem csupán<br />

aktuális igényeik feltérképezése, de<br />

stratégiai céljaik megismerése érdekében<br />

is. Ez a szoros együttműködés<br />

kölcsönösen előnyös: egyrészt lehetővé<br />

teszi számunkra, hogy a piaci trendekkel<br />

összhangban alakítsuk szolgáltatásainkat,<br />

másrészt pedig kiemelt ügyfeleink<br />

számára biztosítja a zökkenőmentes<br />

fejlődést. Emellett több ízben felhívjuk<br />

a figyelmüket arra, hogy a technológiák,<br />

megoldások bevezetése önmagában<br />

nem elégséges, mindenképpen szükség<br />

van megfelelő létszámú és képzettségű<br />

helyi szakértők alkalmazására. Az<br />

emberi erőforrás hiányában a kockázatok<br />

csökkentését célzó technológiai<br />

implementációk nem érik el a kívánt<br />

eredményt.<br />

CT: Milyen újonnan megjelenő<br />

biztonsági technológiák vagy<br />

trendek térnyerését látják a magyar<br />

piacon?<br />

VD: Több új biztonsági technológia és<br />

trend is megjelenőben van, amelyek<br />

jelentős változásokat hozhatnak a<br />

jövőben. Az e-személyi igazolvány lehetővé<br />

teszi a digitális aláírás használatát,<br />

ami nagyban hozzájárulhat a digitális<br />

tranzakciók biztonságának és hatékonyságának<br />

növeléséhez. A felhasználók<br />

egyre inkább felismerik a magas minőségű<br />

végpontvédelem fontosságát, így a<br />

korábban muszájból telepített, alacsonyabb<br />

minőségű megoldások helyett<br />

hajlandók befektetni a magasabb minőségű,<br />

korrekt áron kínált megoldásokba.<br />

A piac ismerete<br />

(gyártó-partnervégfelhasználói<br />

lánc) sokat segít<br />

abban, hogy lássuk<br />

a „nagy képet”,<br />

és erre tudjunk<br />

megfelelően és<br />

időben reflektálni.<br />

A váratlan adatvesztések utáni “feleszmélés”<br />

gyakran vezet utólagos mentési<br />

rendszer vásárlásához. Fontos azonban,<br />

hogy ezek bevezetését alaposan<br />

megtervezzük az alapoktól kezdve. Bár<br />

a felhőalapú biztonsági megoldások<br />

számos előnnyel rendelkeznek, nem<br />

mindenki számára éri meg ez az irány.<br />

A felhőbe költözés során gyakran elfelejtenek<br />

számolni a sávszélességgel,<br />

ami meglepő költségekhez vezethet,<br />

például amikor nagy mennyiségű adatot<br />

(pl. logok) kell átvinni egyik rendszerből<br />

egy másikba. Emellett sokan nem használják<br />

ki a naplógyűjtő megoldásokban<br />

rejlő lehetőségeket, ami kidobott pénzt<br />

jelent. A naplógyűjtő rendszerek használata<br />

segíthet a teljesítmény monitorozásában<br />

és a biztonsági események<br />

nyomon követésében.<br />

CT: Milyen támogatást és szolgáltatásokat<br />

nyújt az Ingram Micro<br />

magyarországi ügyfeleinek a<br />

biztonsági megoldások bevezetése<br />

előtt, közben és után?<br />

VD: A Szakértői szolgáltatások csapata<br />

konzultációs szolgáltatásokat nyújt,<br />

hogy segítsen az ügyfeleknek meghatározni<br />

a legmegfelelőbb biztonsági<br />

megoldásokat az egyedi igényeiknek<br />

megfelelően. Segítünk az ügyfeleknek<br />

az RFI (Request for Information – információgyűjtés)<br />

folyamatban, precíz<br />

időbecslést adunk a biztonsági megoldások<br />

bevezetésének időtartamáról,<br />

elősegítve így a hatékony tervezést.<br />

Támogatjuk ügyfeleinket a biztonsági<br />

megoldások bevezetésében, beleértve a<br />

rendszer telepítését, konfigurálását és<br />

tesztelését, implementáció után pedig<br />

technikai segítségnyújtást és problémamegoldást.<br />

A hatékony üzemeltetés<br />

érdekében segítjük a rendszer karbantartását,<br />

frissítését és optimalizálását.<br />

Azáltal, hogy az Ingram Micro a<br />

megoldások értékesítését átfogó<br />

ismeretekkel és támogatással kombinálja,<br />

egyúttal azt is biztosítja, hogy az<br />

ügyfelek ne csak egy sokadik terméket<br />

vásároljanak. Segíti a végfelhasználókat<br />

abban, hogy a hatékony használathoz<br />

és a kívánt üzleti eredmények eléréséhez<br />

szükséges eszközökkel és szakértelemmel<br />

is felszerelkezzenek. Ez a<br />

megközelítés bizalmat és hosszú távú<br />

kapcsolatot épít az ügyfelekkel, mivel az<br />

Ingram Micro-ra támaszkodhatnak mind<br />

a termékek, mind a felhasználásukhoz<br />

szükséges ismeretek tekintetében.<br />

2024. június | <strong>ComputerTrends</strong> | 7


SECURETRENDS<br />

Szabályozási minimum helyett –<br />

Biztonság, határok nélkül<br />

Különösen hatékony, átfogó védelmi megoldás adhat választ a vállalatok, bankok és<br />

állami szervezetek komplex és kiterjedt biztonsági kihívásaira.<br />

Akiberbiztonság számos olyan kiemelkedő<br />

trendjére hívja fel a figyelmet a Check<br />

Point Research (CPR) fenyegetésfelderítő<br />

központ idei jelentése, amelyek kritikusak<br />

a vállalati, pénzügyi és kormányzati szektor<br />

számára. Az elemzés adatai rávilágítanak a<br />

kiberfenyegetések változó jellegére, valamint<br />

a robusztus, mesterséges intelligencia alapú<br />

és átfogó kiberbiztonsági intézkedések fontosságára,<br />

amelyekkel sikeresen védhetők a szervezetek<br />

az egyre kifinomultabb támadásoktól.<br />

A 2024-es biztonsági jelentés kulcsfontosságú<br />

forrásként szolgál a szervezetek, a politikai<br />

döntéshozók és a kiberbiztonsági szakemberek<br />

számára, mély betekintést nyújtva a támadási<br />

tendenciákba, és útmutatást adva a kiberbiztonság<br />

megerősítéséhez.<br />

A 2024 Annual Security Report adatai szerint a<br />

kimagasló kiberturbulenciával jellemzett elmúlt<br />

egy évben a zsarolóvírus-támadások nyilvánosan<br />

megzsarolt áldozatainak száma 90%-kal<br />

ugrott meg. Az ilyen kampányokhoz használt<br />

ransomware-ek a Check Point által észlelt<br />

összes rosszindulatú szoftver 10%-át tették ki<br />

ebben az időszakban. A Check Point Incident<br />

Response Team (CPIRT) által kezelt kiberbiztonsági<br />

incidensek közel felében a támadók zsarolóvírust<br />

is bevetettek, az ellopott vállalati adatok<br />

közzétételével nyilvánosan megszégyenített áldozatok<br />

száma mintegy 5000-re emelkedett, ami<br />

megduplázódott az előző évhez képest. A jelentés<br />

további megállapítása szerint a kiber bűnözők<br />

egyre gyakrabban indítanak támadásokat a<br />

peremhálózati (edge) eszközök ellen, és a kiberhadviselés<br />

intenzitása is szintet lépett, különösen<br />

a geopolitikai konfliktusokkal összefüggésben.<br />

Tálas János, Fris András, Kasza Tamás, Dudás Máté<br />

„A hagyományos, reaktív típusú megoldások<br />

nem védenek hatékonyan az új típusú támadásokkal<br />

szemben, ráadásul költségesebbé és<br />

bonyolultabbá teszik az üzemeltetést. A Check<br />

Point Infinity információbiztonsági architektúra<br />

és platform azonban átfogóan és rugalmasan<br />

védi a szervezeteket minden irányból” – mondta<br />

Kasza Tamás, a vállalat Country Sales Managere.<br />

Check Point Infinity<br />

Az 5. generációs támadások a modern kiberfenyegetések<br />

legújabb hullámát képviselik,<br />

amelyek jellemzői és működése sokkal összetettebb<br />

és veszélyesebb, mint az előző generációs<br />

támadásoké. Egyszerre több komponenst<br />

– végpontokat, hálózatokat, felhőszolgáltatásokat<br />

és mobil eszközöket – céloznak, fejlett techni-<br />

8 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

A Check Point magyarországi irodája 2008 óta működik önállóan – a<br />

Check Point Software Technologies Ltd. – Magyarországon bejegyzett<br />

leányvállalatként.<br />

A csapat tagjai: Kasza Tamás (Country Sales Manager), Tálas János (Major<br />

Account Manager), Dudás Máté (Security Engineer), valamint a hazai értékesítést<br />

támogató Fris András, az Ingram Micro Magyarország product managere.<br />

A Check Point Magyarország 2023-ban zárta legsikeresebb hazai üzleti<br />

évét és a nagyvállalati, pénzügyi és kormányzati szektorokban definiálja<br />

magát vezető kibervédelmi megoldásokat szállító gyártóként.<br />

A Check Point<br />

magasra<br />

tette a lécet a<br />

központosított<br />

menedzsment<br />

terén.<br />

Forrester Wave<br />

kákat, automatizációt és mesterséges intelligenciát<br />

alkalmaznak, folyamatosan fejlődnek, így a<br />

védekezésükhöz szükséges biztonsági intézkedéseknek<br />

lépést kell tartaniuk ezekkel a fejlett<br />

technológiákkal. Az iparág első konszolidált<br />

biztonsági architektúrája a legmagasabb szintű<br />

védelmet nyújtja a hálózatokon és IoT eszközökön<br />

(Quantum), a felhőben (CloudGuard), a végpontonon<br />

és mobilon (Harmony) egyaránt, mind az<br />

ismert, mind a zero day sérülékenységekkel<br />

szemben, valamint fejlett analitikai és operációs<br />

eszközöket (Infinity Platform Services) is biztosít<br />

a biztonsági szakemberek számára.<br />

A megoldás alapja a ThreatCloud AI, a világ<br />

legnagyobb, fenyegetésekkel kapcsolatos<br />

adatokat és információkat feldolgozó hálózata,<br />

amely a kiberbűnözők által alkalmazott taktikákat<br />

feltérképező Cyber Threat Map adataiból merít.<br />

Ehhez naponta 150 ezernél több hálózatról és sok<br />

millió végpontról gyűjt és elemez telemetrikus<br />

adatokat és a biztonság sérülésére utaló jeleket<br />

(IOC-ket), amelyeket a Check Point Research<br />

információival, valamint több tucat külső forrás<br />

adataival is összevet.<br />

„A globális élvonalba tartozó kiberbiztonsági<br />

vállalatként a Check Point több mint 30 éves<br />

tapasztalattal és technológiai tudással biztosítja,<br />

hogy felhasználói és partnerei világszerte a<br />

legmagasabb szintű biztonsági megoldásokban<br />

részesüljenek. Mottónk a megelőzés, nem az<br />

incidensek detektálására fókuszálunk, célunk a<br />

kkv-któl a highend adatközpontokig a szervezetek<br />

magas szintű védelme, amit a lehető legszélesebb<br />

körű kibervédelmi technológiák felhasználásával,<br />

a legmegfelelőbb komponensekkel,<br />

akvirált gyártói megoldásokkal, tapasztalt<br />

mérnöki szakértelemmel biztosítunk” – szögezte<br />

le a szakember.<br />

Kiemelkedő<br />

fenyegetésmegelőzés<br />

Ha egy szervezet arra törekszik, hogy minél<br />

egyszerűbben és minél összeszedettebben<br />

kezelje az infrastruktúráját, akkor érdemes az<br />

Infinity portált használnia – tette hozzá Dudás<br />

Máté, a Check Point biztonsági rendszermérnöke.<br />

A platform integrálja a network-komponenseket,<br />

így a Quantum, CloudGuard, Harmony (mely a<br />

különböző sebességtesztek eredményei alapján<br />

nem korlátozza a felhasználók internetsebességét,<br />

a jobb sávszélesség kihasználása révén<br />

észrevétlenül dolgozik) és az Infinity Platform<br />

Services biztonsági megoldásokat, központosított<br />

és egységes menedzsmentet lehetővé téve.<br />

„A Check Point Infinity Platform immár<br />

második éve végez első helyen a Miercom által<br />

felállított fenyegetésmegelőzési rangsorban,<br />

amely szerint 99,8%-os hatékonysággal előzi<br />

meg az ismeretlen támadásokat és 100%-ban<br />

a phishing támadásokat – nem volt olyan, ami<br />

átcsúszott volna a rostán. Ezek a pontossági<br />

mutatók messze felülmúlják a versenytársakét” –<br />

részletezte a szakember.<br />

Az Infinitiy Platformon működő megoldások<br />

áttekintését könnyíti meg a mesterséges intelligenciát<br />

és a felhőt ötvöző Infinity AI Copilot<br />

digitális asszisztens, amely a kibervédelem hatékonyságának<br />

növelésében segíti a szervezeteket<br />

az egyre intenzívebb kibertámadások és a kiberbiztonsági<br />

szakemberhiány árnyékában.<br />

„Például, amennyiben egy munkavállaló<br />

nem ér el egy filemegosztást, emiatt nem tud<br />

megnyitni egy dokumentumot, akkor a párbeszéd<br />

alapú kezelőfelületén feltehetők olyan szabad<br />

szöveges kérdések, amikre a megfelelő logok,<br />

tűzfalszabályok, illetve egyéb beállítások elemzésével<br />

az AI válaszolni fog. Ezzel egyszerűsíthetők<br />

a munkafolyamatok, hiszen nem kell egy ilyen<br />

egyszerű problémára, akárcsak egy új tűzfalszabály<br />

hozzáadására egy képzett mérnököt<br />

alkalmazni, hanem akár level-2-es szinten is<br />

megoldhatók a rutinszerű feladatok nagy része.<br />

A proaktív asszisztencia és az önvezérlő szabálykezelés<br />

képességének köszönhetően a rendszer<br />

el is tudja végezni majd ezeket a változtatásokat<br />

– akár új tűzfalszabályt implementálva” – mutatta<br />

be Dudás Máté a másodpilóta előnyeit az Infinitiy<br />

Platformon.<br />

Infinity Platform –<br />

Egységes és agilis<br />

– Quantum – AI-alapú fenyegetésmegelőzés<br />

a hálózatok védelmére, az adatközpontoktól<br />

kezdve a peremhálózatokon át a távoli<br />

felhasználókig.<br />

– CloudGuard – Megelőzésre épülő felhőbiztonság<br />

a kódtól a felhőig.<br />

– Harmony – Átfogó munkaterület-biztonság,<br />

beleértve a végpontokat, a mobil-, e-mail- és<br />

SaaS-alkalmazásokat is.<br />

– Infinity Platform Services – Együttműködő<br />

biztonsági műveletek és szolgáltatások, kiterjesztett<br />

megelőzés és reagálás (XDR), Threat-<br />

Cloud AI és Infinity AI copilot, a Check Point által<br />

támogatott 24/7 menedzselt biztonsági szolgáltatások,<br />

tanácsadás és képzés.<br />

2024. június | <strong>ComputerTrends</strong> | 9


MBCOM,<br />

Broadcom Representative<br />

• Fast File Scanning – Compliance requirements mandate that organizations scan data repositories regularly to<br />

ensure that data audits are up to date. With organizations now managing large data repositories containing<br />

petabytes of data, the pressure to completely scan these repositories in a specific time window is high.<br />

Customers can now ensure that static data is regularly rescanned against updated DLP policies. Delivering<br />

this capability in Symantec DLP was the result of considerable engineering innovation for our grid scanning<br />

technology. SECURETRENDS<br />

• Leading Edge Data Detection – Symantec DLP can further reduce the consequences of false detection with the<br />

following new features:<br />

– Structured Data Matching – Symantec DLP 16 introduces a new data discovery technique called Structured<br />

Data Matching. Using the insight that many collections of sensitive data (for example, PII, PCI, and PHI) are<br />

organized in tabular formats, Symantec DLP scans for data in this form before the deeper inspection to<br />

identify sensitive data. This feature not only helps customers find sensitive data accurately, it also simplifies the<br />

workflows and policy creation loads on DLP administrators.<br />

A folyamatos innováció<br />

forms and scan for areas that contain sensitive images.<br />

– Exact Data Matching and Proximity Matching – Symantec DLP includes highly specialized data discovery<br />

methods such as Exact Data Matching and Proximity Matching. These features increase the accuracy of<br />

a vállalkozások védelmének kulcsa<br />

– OCR and Form Recognition – Symantec DLP utilizes OCR to find sensitive data in images. It can also identify<br />

detection, and the lower incidence of false positive or false negative alerts alleviates the workload on already<br />

stretched information protection teams.<br />

A Broadcom elkötelezett a Symantec és a Carbon Black egyesített portfóliójába való<br />

befektetés mellett, hogy ügyfeleink folyamatosan a támadók előtt járhassanak.<br />

Figure 2: Symantec Enterprise Cloud – A Modern Solution for Threat Prevention, Data Protection, and More<br />

Akiberbiztonsági megoldások<br />

esetében elengedhetetlen a<br />

folyamatos fejlesztés, innováció.<br />

Aki olvassa ezt a cikket, tudja, miért:<br />

maguk a támadók is gyorsan újítanak.<br />

Új módszereket találnak az áldozataik<br />

megtámadására: rosszindulatú<br />

eszközkészleteket vetnek be a zsarolóvírus-támadások<br />

indítására, sőt, a<br />

mesterséges intelligencia (AI) segítségével<br />

megkerülik a hagyományos<br />

biztonsági védelmet, ellopják az érzékeny<br />

adatokat, zsarolják a vállalkozást,<br />

és a szervezet folyamatos működésének<br />

képességére jelentenek fenyegetést.<br />

Ezeknek az új fajta<br />

*<br />

problémáknak a<br />

megoldásához újabb<br />

innovációkra van<br />

szükség, Ezért vagyunk annyira izgatottak<br />

a Broadcom legújabb fejlesztése<br />

miatt. Az elmúlt hónapban a Broadcom<br />

egyesítette a Carbon Blacket és a<br />

Symantecet. Ez a lépés a világ legigényesebb<br />

kiberbiztonsági környezeteinek<br />

gyorsan fejlődő igényeit szolgálja.<br />

Kiemelkedő technológiák:<br />

az egységes biztonság<br />

jövőképe<br />

Ez a lépés nagy múltú biztonságtechnikai<br />

cégeket egyesít, amelyek mindegyike<br />

a mérnöki tevékenységet előtérbe<br />

helyező, innováció-központú márka.<br />

Mindegyikük gazdag múltra tekint vissza<br />

az úttörő megoldások fejlesztésében és<br />

piacra vitelében.<br />

A Symantec számos kiberbiztonsági<br />

utat taposott ki, mind a saját fejlesztésű<br />

termékeivel, mind pedig azzal, hogy<br />

vezető, előre mutató megoldásokat<br />

épített be portfóliójába. A Symantec<br />

saját díjnyertes végpontvédelme és a<br />

következő generációs vírusirtó (NGAV)<br />

segít azonosítani a fenyegetéseket,<br />

mielőtt azok kárt okoznának. A Vontu<br />

felvásárlása adatvesztés-megelőzési<br />

(DLP) megoldásokkal egészítette ki<br />

védelmi megoldásait, amelyeket ma<br />

már az iparág legjobbjaként tartanak<br />

*forrás: https://www.linkedin.com/company/carbon-b1ack/posts/?feedView=all<br />

számon. A Blue Coat Systems felvétele<br />

a portfolióba a felhasználók számára<br />

vezető Secure Web Gateway (SWG)<br />

védelmet hozott. A Symantec szintén<br />

felrázta a piacot, amikor bevezette Adaptive<br />

Protection technológiáját, amely az<br />

üzleti működés folyamatos biztosítása<br />

mellett védekezik a Living-off-the-Land<br />

támadások ellen.<br />

A Bit9 volt az a piaci szereplő, aki<br />

kialakította az application control<br />

technológiát, és felvásárolta a Carbon<br />

Blacket, ami végül úttörő szerepet<br />

játszott a végpontokon történő veszélyek<br />

észlelésében és reagálásában (EDR).<br />

A Broadcom portfóliójának kiegészítése<br />

ezzel a két alapvető képességgel<br />

azt jelenti, hogy a biztonsági csapatok<br />

proaktívabb biztonsági megoldásokat<br />

alkalmazhatnak, és egyszerűbben<br />

támogathatják a zero trust technikákat<br />

is. Ezek a védelmek kifizetődnek: A<br />

Forrester Total Economic Impact<br />

tanulmánya a Carbon Blackről három<br />

év alatt 427%-os megtérülést számított<br />

ki egy átlagos Carbon Blacket használó<br />

ügyfélre.<br />

Az innovációra felkészült,<br />

erőteljes portfólió<br />

Ez azonban nem csak a múltban elért<br />

eredményekről szól, mivel a Broadcom<br />

Enterprise Security Groupban továbbra<br />

is folytatjuk a fejlesztést a portfólió<br />

egészében, hogy azok mindenben<br />

megfeleljen az ügyfelek igényeinek.<br />

• A Carbon Black Application Control<br />

mostantól azonosítja a Windows-alkalmazások<br />

Threat Prevention sebezhetőségeit<br />

and Data Protection<br />

The Future of<br />

(CVE-k), így a biztonsági csapatok<br />

proaktívan enyhíthetik a környezetüket<br />

érintő sebezhetőségeket.<br />

• A Broadcom növelte a SOC<br />

termelékenységét is, lehetővé<br />

téve a csapatok számára, hogy<br />

eseményadatokat áramoltassanak<br />

bármely harmadik féltől származó<br />

SIEM eszközbe a Symantec SWG<br />

rendszerből.<br />

• A Carbon Black hitelesítési események<br />

továbbításával egészítette ki<br />

EDR-megoldását, az eseményjelentéssel<br />

és az érzékelőműveletek<br />

kizárásával a biztonsági csapatoknak<br />

részletesebb lehetőséget<br />

biztosítva a végpont- és EDR-megoldások<br />

hangolására és a teljesítmény<br />

növelésére.<br />

• Annak érdekében, hogy segítsen az<br />

ügyfeleknek csökkenteni az üzleti<br />

kockázataikat, a Broadcom bővítette<br />

a Symantec DLP képességeit<br />

a felhőinfrastruktúra és az adatok<br />

igény szerinti, valós idejű kockázatfeltárásával<br />

és elemzésével.<br />

Ez csak néhány példa a portfólión<br />

belüli legújabb innovációkból. Azt<br />

mutatják, hogy ezek az egymást kiegészítő<br />

megoldások hogyan működnek<br />

együtt oly módon, hogy ügyfeleink rendszerei<br />

biztonságosabbá váljanak, és<br />

megbízhatóbban tudjanak működni.<br />

10 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

forrás: symantec-enterprise-blogs.security.com/blogs/feature-stories/symantecs-global-intelligence-network-20-years-intelligence-analyzed-and-categorized<br />

Faltól falig terjedő<br />

biztonság a modern<br />

fenyegetések elleni<br />

küzdelemhez<br />

Egy olyan időszakban, amikor a szervezetek<br />

az egyszerűséget és a mindent<br />

egyben magába foglaló biztonsági<br />

platformok erejét keresik, ez az egyesített<br />

portfólió most az egyik legszélesebb<br />

körű biztonsági rendszer, amely<br />

ma elérhető. A Broadcom pénzügyi<br />

ereje és globális elérhetősége által<br />

támogatva egyedülállóan alkalmasak<br />

vagyunk arra, hogy adatközpontú,<br />

hibrid kiberbiztonságot nyújtsunk. És<br />

mindez egyetlen megbízható forrásból<br />

származik.<br />

• A Symantec és a Carbon Black is az<br />

adatokat helyezi a biztonsági megközelítése<br />

középpontjába. A Symantec<br />

DLP erőssége éppen a szenzitív<br />

információk felismerésének hatékonyságában<br />

rejlik, az adatokban<br />

gazdag végpont- és hálózati telemetria<br />

pedig a Carbon Black kiváló<br />

felismerését szolgálja, ezáltal ezek<br />

a technológiák nagyban segítenek a<br />

gyors és magabiztos megoldásban<br />

probléma esetén.<br />

• Az egyesített portfólió termékei<br />

egyedülálló és elismert threat<br />

intelligence forrásokat nyújtanak<br />

– a világ egyik legnagyobb polgári<br />

biztonsági threat intelligence hálózatának<br />

felhasználásával (Global<br />

Intelligence Network) –, gazdagabb<br />

kontextust és kiterjedt telemetriát<br />

biztosítanak, amelyek segítségével<br />

könnyebben és pontosabban azonosíthatja<br />

azokat a fenyegetéseket,<br />

amelyek a legnagyobb kockázatot<br />

jelentik az adataira, eszközeire és<br />

embereire.<br />

• A mobil és távoli munkavégzés egyre<br />

nagyobb támadási felületet hoznak<br />

létre, de kombinált megoldásaink<br />

lehetőséget biztosítanak arra, hogy<br />

lezárják ezeket a végpontokat és<br />

eszközöket, így több megoldást is<br />

nyújtanak arra, hogy a környezet<br />

nagyobb részén alkalmazzon alapértelmezett<br />

tiltó házirendeket.<br />

• A hibrid és on-prem környezetek<br />

esetében segíthetünk megfelelni<br />

a compliance, jogi és egyéb szabályozási<br />

előírásoknak. Szintén segítünk<br />

biztosítani az érzékeny adatok<br />

védelmét a távmunka kihívásai<br />

mellett is, és kiterjeszteni a zero<br />

trust védelmet minden eszközre és<br />

alkalmazásra.<br />

Pénzünk<br />

az innovációba fektetve<br />

A Broadcom innovációba való befektetése<br />

elősegíti annak a küldetésének<br />

megvalósítását, hogy mindenkor a<br />

mérnöki teljesítményre koncentrálhasson.<br />

A Broadcom 2009 óta évente<br />

23%-kal növelte a K+F költségvetését.<br />

Csak a 2023-as pénzügyi évben<br />

a Broadcom összesen 5,3 milliárd<br />

dollárt fordít kutatás-fejlesztésre.<br />

Ez az innováció-központú stratégia<br />

eredményezte a Broadcom mára több<br />

mint 23 000 szabadalmat tartalmazó<br />

portfólióját.<br />

A Broadcom erőforrásai segítenek<br />

minket abban, hogy megoldásainkat<br />

elég gyorsan innováljuk ahhoz, hogy Ön<br />

a következő újszerű támadás vagy kifinomult<br />

támadás előtt járjon. A Symantec<br />

és a Carbon Black portfólióinak egyesítése<br />

azt jelenti, hogy egyablakos<br />

hozzáférést kap olyan védelemhez,<br />

amely minden végponttól, hálózattól és<br />

alkalmazástól egészen a támadók által<br />

leginkább megszerezni kívánt, rendkívül<br />

érzékeny adatokig terjed. Együtt több<br />

védelmet tudunk biztosítani egy megbízható<br />

forrásból.<br />

Egy nemrégiben megjelent elemzői<br />

blog arra bátorította a Broadcom Enterprise<br />

Security csoportot, hogy „valami<br />

egységeset nyújtson, ami értéket hoz az<br />

ügyfelek számára”. Biztosak lehetnek<br />

benne, hogy pontosan ezt fogjuk tenni;<br />

és mindezt úgy, hogy az innováció<br />

lesz az élenjáró – méghozzá hatalmas<br />

léptékben.<br />

Mert amikor a kiberbiztonságról van<br />

szó, az innováció a minden.<br />

Cikk forrása: Continued innovation is the key to protecting enterprises – Broadcom B-Connected Blog<br />

forrás: docs.broadcom.com/doc/threat-prevention-and-data-protection<br />

2024. június | <strong>ComputerTrends</strong> | 11


A jó, a rossz, és az unknown<br />

1992-ben megjelent egy könyv Vírushatározó címmel azzal a nemes szándékkal, hogy<br />

az összes ismert vírusról – és azok variánsairól – egyfajta katalógusként szolgáljon,<br />

tartalmazva a vírusok leírása mellett az azok detektálásához használható szignatúrákat<br />

is. Akkoriban ez egy élhető elképzelés volt, bár már akkor is látszott, hogy a vírusok és<br />

egyéb kártékony szoftverek gyarapodása exponenciális pályára kezd állni, és az ilyen<br />

kézműves megoldások dicséretesek ugyan, de hosszú távon inkább csak szakmai<br />

háttéranyagként, sem mint hatékony, bevethető tudástárként lehet rájuk tekintetni.<br />

Azóta a malware-ek körüli számok, trendek<br />

szédítő adatokkal sokkolnak – csak egy<br />

példa a TALOS (a Cisco CTI csapata) által<br />

naponta vizsgált 2.4 millió új minta. De a helyzet<br />

az, hogy még csak nem is ezek az elképesztő<br />

számok napjaink kiberbiztonsági problémájának<br />

legfőbb okai.<br />

A kiberbizonság a kezdetektől fogva ezzel a<br />

nagy kérdéssel küzd: mi a jó és a mi a rossz?<br />

Legyen az egy file, egy IP cím, egy domain – ha<br />

mindről el tudnánk dönteni, hogy melyik kategóriába<br />

tartozik, készen is lennénk, problem<br />

solved. Az ismert rosszak megállíthatóak a<br />

viszonylag egyszerű megoldásokkal, ezek – akár<br />

csak az érettségi – szükségesek, de nem mindig<br />

elégségesek.<br />

Tűzfal és minimum klasszikus vírusirtó már<br />

a 80-as években létezett. Sőt, az első vírus-vírusirtó<br />

páros (Creeper – Reaper) 1971-es (hogy<br />

igazán pontosak legyünk, a Creeper egy féreg<br />

volt), de még az első zsarolóvírust sem a 2010-es<br />

évek termelték ki: az AIDS néven futó első<br />

digitális túszejtő 1989-ben szedte áldozatait.<br />

Óvatosan számolva is volt rá lassan 40-50 évünk,<br />

hogy az IT rendszereinket immunissá tegyük a<br />

támadások, károkozások ellen. De akkor miért<br />

érezheti úgy akár egy laikus is, hogy nem igazán<br />

kerültünk közelebb az áhított immunitáshoz, és<br />

szemlátomást a tűzfalak és vírusirtók mellett<br />

megjelent új biztonsági megoldásokkal egyre<br />

nagyobbra duzzadó security stack ellenére a<br />

helyzet nemhogy javulna, de évről évre csúnyább<br />

számokat mutatnak a károkat prezentáló diák.<br />

És ezek a számok nem csak üzleti károkat jelentenek,<br />

nem csak reputációs veszteséget, de egyre<br />

gyakrabban kritikus infrastruktúra elleni sikeres<br />

támadások eredményeit is, amit sok esetben<br />

nehéz, vagy nem is érdemes dollárra/forintra<br />

átváltani.<br />

A helyzet amellett, hogy nem túl fényes, picit<br />

csalóka is, ha például a '90-es, 2000-es évekhez<br />

viszonyítjuk. Az akkoriban használt számítástechnikai<br />

eszközök, szoftverek, online szolgáltatások<br />

száma elenyésző a maiakhoz képest, és talán<br />

még nagyobb a különbség az online rendszereket<br />

használók tekintetében – és itt a vállalati/<br />

KOVÁCS ZOLTÁN,<br />

cybersecurity<br />

specialist, Cisco<br />

üzleti felhasználók mellett hatalmasat nőtt a<br />

magánszemélyek online jelenléte. Persze ezzel<br />

nem mondtunk semmi újat, de azért érdemes<br />

figyelembe venni, hogy mi következik a rendszerek,<br />

szolgáltatások és felhasználók számának<br />

robbanásszerű növekedéséből – a támadási felületek<br />

ugyanilyen ütemű növekedése. A két görbe<br />

sanszosan párhuzamos lenne, ha ábrázolnánk.<br />

Ez persze magyarázat lehet, de vigasz nem. De<br />

12 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

Ha a támadók<br />

napokat,<br />

vagy heteket<br />

töltenek a<br />

hálózatunkban<br />

feltérképezve<br />

azt, információkat<br />

gyűjtve,<br />

végpontok<br />

tucatjait elérve,<br />

akkor már<br />

nagy gondban<br />

lehetünk.<br />

„felvevőpiac” nélkül nem kellene, hogy a növekvő<br />

támadási felület ezzel arányosan növekvő károkat<br />

is jelentsen. Ha nem alakult volna ki egy egész<br />

iparág az online fosztogatásra, zsarolásra, akkor<br />

messze nem lenne ennyi kiberbiztonsági incidens.<br />

Az üzletszerű kiberbűnözés nélkül sokkal<br />

kevesebb „hackertámadás” headline lenne.<br />

De mit is jelent a gyakorlatban ez az üzletszerű<br />

kiberbűnözés? Valójában pont azt, amit az üzlet<br />

szó sugall: nagyvállalati működést, profi, képzett<br />

és szervezett csapatokat, akiknek a nagyvállalati<br />

struktúrákhoz nagyon hasonló szervezeti felépítésben<br />

működve egyetlen dolguk van: sikeres<br />

támadásokat kivitelezni. Míg a másik oldalon,<br />

a célpontok oldalán a védekezés csupán egy<br />

– sokszor nem eléggé helyén kezelt és/vagy<br />

alulfinanszírott – a sok feladat közül, nem<br />

mellesleg megemlítve, hogy nem ez a fő tevékenység.<br />

Ez egy aszimmetrikus helyzetet eredményez,<br />

és ez az aszimmetria az utóbbi 15 évben<br />

elképesztő formákban jelent meg. A zsarolóvírus<br />

csoportok online ügyfélszolgálatairól régóta<br />

tudunk, a malware terjesztő infrastruktúrák<br />

összetettsége sem újdonság, de pár éve már az<br />

sem csak spekuláció, hogy valóban „multis” a<br />

működésük, olyan finomságokkal, mint munkatársi<br />

ajánló program, képzések, hónap dolgozója<br />

díj és egyéb ösztönzők.<br />

De van még egy összetevő a képletben a profi<br />

csoportok és a megnövekedett „lehetőségek”<br />

mellett: a támadások kivitelezése során használt<br />

eszközök, módszerek, trükkök széles tárháza.<br />

És itt visszautalnék az első mondatban említett<br />

könyvre – a számok ezen a téren is hasonlóan<br />

változtak.<br />

Szerencsére segítségünkre van egy rendszeresen<br />

karbantartott keretrendszer – a MITRE<br />

ATT&CK framework – ami egy nagyon jó fogódzó<br />

a támadók által alkalmazott taktikák, technikák<br />

vonatkozásában. Ez ugyan hasznos, de még<br />

csak kevés vállalat, szervezet engedheti meg<br />

magának, hogy időt, energiát, szakértelmet<br />

biztosítson a gyakorlatban felhasználására.<br />

Emellett vannak trükkök, amelyek egyfelől folyamatosan<br />

változnak, megújulnak, másfelől nem<br />

könnyen illeszthetők be a MITRE adatbázisba,<br />

vagy legalábbis nem egzaktul. Ilyenek például a<br />

már „telepített” malware-rel command&control<br />

szerverek elérhetőségének (vagy akár már tényleges<br />

parancs, utasítás) megosztása Instagram,<br />

Telegram vagy akár Gmail fiókok kreatív fel -<br />

használásával.<br />

Ebben az egyszerűnek távolról sem nevezhető<br />

helyzetben mégis mit lehet tenni a tankönyvi<br />

alapelvek (mint például a defense in depth,<br />

vagyis az egymást átfedő védelmi rétegek felhúzása)<br />

követésén túl? Sajnos nem fogunk tudni<br />

mindig mindent megállítani a határvonalainknál<br />

– de természetesen törekedni kell rá – különösen,<br />

hogy az utóbbi 10 évben ezek a határok<br />

egyre nehezebben definiálhatóak a klasszikus<br />

értelemben. Viszont készülhetünk az ilyen helyzetekre<br />

is, várhatjuk felkészülten a váratlant.<br />

Ennek elengedhetetlen alapfeltétele, hogy minél<br />

jobban lássuk, hogy mi történik a hálózatunkban,<br />

mi zajlik a végpontokon, valamint - és ez talán a<br />

legfontosabb – lássuk, felfedezzük az események<br />

közötti összefüggéseket, amelyek az atomi<br />

történések halmazából egy incidens történetét<br />

rajzolhatják ki.<br />

A cél az, hogy mindez időben, minél hamarabb<br />

megtörténjen. Hiszen az incidensek akkor igazán<br />

veszélyesek, ha van idejük a kiteljesedésre. Ha a<br />

támadók napokat, vagy heteket töltenek a hálózatunkban<br />

feltérképezve azt, információkat gyűjtve,<br />

végpontok tucatjait elérve, akkor már nagy<br />

gondban lehetünk. De egyetlen végpont kompromittálódása<br />

még nem feltétlenül katasztrófa, ha<br />

ezen incidens detektálása, lokalizása, a válaszlépések<br />

megindítása, az incidens izolációja időben<br />

megtörténik.<br />

A felkészülés a gyakorlatban eszközöket és<br />

előre definiált folyamatokat jelent. Eszközök<br />

terén pedig egy, a különböző forrásokból (hálózati<br />

forgalom, végpontok, CTI) érkező információk<br />

alapján a sok-sok infomorzsából a lényeget kiválogatni,<br />

és azok korrelációja alapján a történetet<br />

– az incidenst – felrajzolni képes megoldás lenne<br />

ideális a standard security stack fölé.<br />

Pontosan ezt a feladatot hivatott betölteni a<br />

Cisco XDR (Extended Detection and Response).<br />

Különböző forrásokból – ezek lehetnek Cisco,<br />

de egyéb gyártók termékei is – érkező jelzésekből<br />

gépi tanulással megtámogatott incidens<br />

detektálás, az incidensek priorizálása, valamint<br />

az incidenskezelés támogatása a célja.<br />

Az incidensek könnyebb megértését az incidenst<br />

alkotó egyes elemi események MITRE ATT&CK<br />

framework megfelelő eleméhez rendelésével<br />

támogatja – biztonsági elemzőként így azonnal<br />

átláthatjuk, hogy az adott incidens milyen fázisokat<br />

ért már el, és ez kulcskérdés további<br />

döntések meghozatalában. Az „R”, vagyis a<br />

respond funkció szintén a kezünk alá dolgozik a<br />

SANS által lefektetett incidenskezelési lépések<br />

mentén, előre elkészített, illetve saját magunk<br />

által összerakható folyamatokkal, amelyek adott<br />

esetben manuálisan vagy akár automatizáltan<br />

is lefuthatnak, így támogatva a minél gyorsabb<br />

izolációt, az incidens kiterjedésének megakadályozását,<br />

illetve annak felszámolását.<br />

A közeljövőben nem várható a támadói motiváció,<br />

de a támadási felületek csökkenése sem,<br />

viszont a rendszereink komplexitása csak nőni<br />

fog. Ezért az ismert fenyegetések mellett folyamatosan<br />

készen kell állnunk az ismeretlennel<br />

való küzdelemre is, felismerve azt, hogy ha az<br />

első jelzések után mi rövidebb idő alatt tudunk<br />

reagálni, mint amennyi idő kell a támadónak a<br />

céljai eléréséhez, akkor már nyertünk.<br />

2024. június | <strong>ComputerTrends</strong> | 13


Erősítsük MI-vel a védelmet!<br />

A mesterséges intelligencia mindent megváltoztat, többek között a kiberbiztonság terén<br />

is. A kiberbűnözők számos tevékenységhez felhasználhatják a fejlett technológiát,<br />

hogy minél több és minél szofisztikáltabb támadásokat indítsanak. Szerencsére az<br />

ellentétes oldalon ugyanolyan hasznosnak bizonyul az MI: rengeteg téren megkönnyíti<br />

a vállalatok dolgát a kiberbiztonságban az adatvédelemtől kezdve a hozzáférések<br />

intelligens kezelésén át a fenyegetések villámgyors azonosításáig és elhárításáig.<br />

Muszáj lépést tartani<br />

A Gartner friss előrejelzése szerint<br />

2024-ben világszerte, 215 milliárd<br />

dollárra nő az IT-biztonsági és kockázatkezelő<br />

megoldásokra fordított<br />

összeg, ami 14,3 százalékos növekedést<br />

jelent a 2023-as adatokhoz képest.<br />

A piackutató szerint olyan tényezők<br />

vezetnek a költések gyarapodásához,<br />

mint a felhő terjedése, a hibrid munkavégzés<br />

általánossá válása, a generatív<br />

mesterséges intelligencia hirtelen<br />

megjelenése, illetve a szabályozási<br />

környezet változása. Az Európiai<br />

Unióban például a NIS2 késztet számos<br />

vállalatot arra, hogy felülvizsgálja<br />

IT-biztonsági gyakorlatait és megerősítse<br />

védelmi rendszereit.<br />

Az új irányelv arra kötelezi a stratégiai<br />

szempontból kritikus fontosságú ágazatokban<br />

működő közép- és nagyvállalatokat,<br />

hogy erősítsék meg védelmüket a<br />

kibertérben. Többek között technológiai<br />

és szervezeti ellenőrzéseket kell végezniük,<br />

biztonsági incidensekre reagáló<br />

csapatokat kell létrehozniuk, folyamatosan<br />

képezniük kell a munkavállalóikat,<br />

és holisztikus kockázatkezelési stratégiát<br />

kell alkalmazniuk a fenyegetések<br />

kezelésére.<br />

Gépek ellen gépekkel kell<br />

védekezni<br />

A Micro Focus (OpenText) hazai üzletfejlesztési<br />

vezetője, Hargitai Zsolt szerint<br />

az automatizáció és a mesterséges<br />

intelligencia rengeteget segíthet a vállalatoknak<br />

a szigorodó előírások és az<br />

egyre összetettebbé váló kihívások kezelésében.<br />

„Az elmúlt egy-két év során<br />

egyre több feladatról derült ki, hogy a<br />

legújabb, mesterséges intelligenciára<br />

támaszkodó, automatizált rendszerek<br />

jobban és hatékonyabban elvégzik, mint<br />

az emberek. Ezért érdemes az IT-biztonságban<br />

is a gépekre bízni a feladatok<br />

egy részét, hogy az embereket csak<br />

akkor kelljen bevonni, amikor valóban<br />

szükséges a „természetes intelligencia”,<br />

hogy ellenőrizze az MI következtetéseit”<br />

– mondja a szakember.<br />

Ez azért is fontos, mert a kiberbűnözők<br />

is egyre nagyobb arányban<br />

támaszkodnak MI-re és automatizációra,<br />

és a gépekkel indított támadásokat<br />

nem is lehetne pusztán emberi<br />

erőfeszítésekkel elhárítani. Már<br />

a gépek feszülnek egymás ellen a<br />

kibertérben, ezért a vállalatoknak is<br />

érdemes a legmodernebb megoldásokra<br />

bízni a védelmüket.<br />

Az automatizáció és az MI már minden<br />

kapcsolódó területen segítséget nyújt.<br />

Az egymásra épülő és egymást jól<br />

kiegészítő megoldásokból többrétegű<br />

biztonsági rendszert építhetnek ki a<br />

HARGITAI ZSOLT,<br />

a Micro Focus<br />

(OpenText) hazai<br />

üzletfejlesztési<br />

vezetője<br />

vállalatok, amellyel minimalizálhatják az<br />

infrastruktúráikat érintő kiberbiztonsági<br />

kockázataikat. De hogyan is néz ki egy<br />

ilyen automatizált rendszer?<br />

Kezdjük<br />

a sebezhetőségekkel!<br />

„Elég egyetlen kritikus sebezhetőség<br />

egy alkalmazásban ahhoz, hogy a kiberbűnözők<br />

betörjenek a vállalat rendszerébe.<br />

Ezért érdemes rendszeres<br />

vizsgálatokat lefuttatni a programokon<br />

és azok környezetén sérülékenységek<br />

után kutatva. Ezeket az alkalmazásbiztonsági<br />

teszteket könnyedén, automatizáltan<br />

elvégezhetjük például a Fortify<br />

termékcsalád segítségével, amely nem<br />

csupán ellenőrzi a cégek által használt<br />

alkalmazásokat és azonosítja a bennük<br />

található sebezhetőségeket, de támogatja<br />

is a fejlesztőket azok kijavításában.<br />

Az auditorok munkáját pedig olyan<br />

AI-alapú ajánlásokkal segíti, amelyeket<br />

korábbi auditorok által hozott döntések<br />

alapján készít, gépi tanulásra támaszkodva”<br />

– avat be a részletekbe Hargitai<br />

Zsolt.<br />

Ellenőrizzük<br />

a hozzáféréseket!<br />

A vállalatoknak mindig pontosan tudniuk<br />

kell, kik férnek hozzá a rendszereikhez,<br />

amit annál nehezebb nyomon követni,<br />

minél nagyobb a szervezet, és minél<br />

több alkalmazottal és alvállalkozóval<br />

dolgozik. Ezeken a terheken is sokat<br />

tud enyhíteni egy fejlett rendszer, amely<br />

az MI támogatásával minden eddiginél<br />

gyorsabban bevezethető. Korábban<br />

hosszú időbe került és rengeteg konzultációval<br />

járt a személyazonosság- és<br />

hozzáféréskezelő megoldások bevezetése.<br />

A NetIQ Identity Governance<br />

legújabb változata azonban már magától<br />

beolvassa a cégnél használatban lévő<br />

beállításokat és elemezi azokat, majd<br />

ezek alapján automatikusan ajánl kifejezetten<br />

a cég működéséhez optimalizált,<br />

intelligens jogosultságkezelési<br />

folyamatokat.<br />

Miután az illetékes szakemberek és<br />

döntéshozók jóváhagyták ezeket a folyamatokat,<br />

néhány konfigurációs beállítás<br />

után létrehozható egy olyan rendszer,<br />

amely automatikusan generálja az<br />

igénylő és jóváhagyó folyamatokat és a<br />

tipikus riportokat, ezzel is csökkentve az<br />

adminisztrációs feladatok mennyiségét.<br />

Ennek köszönhetően a cégek egyetlen<br />

14 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

személyazonosság- és hozzáféréskezelő platformon<br />

keresztül kínálhatnak biztonságos és<br />

mégis zökkenőmentes felhasználói élményt az<br />

alkalmazottak számára, támogatva őket a hatékony<br />

munkavégzésben.<br />

Alkalmazzunk<br />

megfelelő hitelesítést!<br />

„Ha már ellenőriztük, kiknek lehet hozzáférésük<br />

a rendszerhez, gondoskodnunk kell arról, hogy<br />

ezeket a hozzáféréseket a kiberbűnözők ne használhassák<br />

ki, ugyanakkor a felhasználók dolgát<br />

se nehezítsük meg felesleges körökkel. Ezen a<br />

kihíváson segít, ha adaptív hitelesítést tudunk<br />

biztosítani, például a NetIQ Advanced Authentication<br />

megoldás segítségével” – hangsúlyozza az<br />

üzletfejlesztési vezető.<br />

A Micro Focus egymást jól<br />

kiegészítő megoldásaiból<br />

többrétegű biztonsági<br />

rendszert építhetnek ki az<br />

intézmények és a vállalatok,<br />

amellyel minimalizálhatják<br />

az infrastruktúráikat érintő<br />

kiberbiztonsági kockázataikat.<br />

Ilyenkor a rendszer automatikusan elemzi,<br />

milyen körülmények között szeretne belépni<br />

a felhasználó a hálózatba (helyszín, eszköz,<br />

időpont), és ehhez igazítja a hitelesítési követelményeket.<br />

Ha gyanúsnak ítéli, hogy a felhasználó<br />

például a munkaidején kívül szeretne belépni,<br />

vagy esetleg több száz kilométerre tartózkodik<br />

az irodától, akkor beiktat egy plusz hitelesítési<br />

lépcsőt a biztonság kedvéért.<br />

Óvjuk az adatokat!<br />

Az adatok a vállalatok legféltettebb kincsei,<br />

ezért ezek védelmére érdemes külön figyelmet<br />

fordítani. Az olyan fejlett, mesterséges intelligenciára<br />

támaszkodó eszközök, mint például<br />

a Voltage Fusion segítenek átfogó képet alkotni<br />

arról, hol találhatók érzékeny információk a<br />

rendszerekben, és milyen kockázatok érintik<br />

ezeket. Az eszköz az adatok feltérképezésétől<br />

és osztályozásától kezdve az adatbiztonság<br />

átláthatóvá tételén át az adatok használatának<br />

monitorozásáig számos teendőről gondoskodik.<br />

Lehetővé teszi továbbá az adatok életciklusának<br />

kezelését, és hatékonyan kezeli az<br />

érzékeny információkkal kapcsolatos kihívásokat.<br />

Szükség esetén pedig automatizált folyamatokkal<br />

és titkosítással is növeli az adatok<br />

biztonságát.<br />

Figyeljük meg a tevékenységeket!<br />

Arra is fel kell készülni, hogy minden óvintézkedés<br />

ellenére a kiberbűnözők mégiscsak<br />

bejuthatnak a rendszerbe. Ilyen esetben gyorsan<br />

észlelni kell a behatolást, mielőtt kárt okoznának.<br />

Ehhez szükség van a hálózaton belül zajló összes<br />

tevékenység megfigyelésére és a gyanúsnak tűnő<br />

esetek kivizsgálására. Ez azonban óriási mennyiségű<br />

aktivitást jelent, ami tetemes információmennyiség<br />

a naplófájlokban. A fejlett, MI-t és gépi<br />

tanulást alkalmazó megoldások a tevékenységek<br />

naplóit elemezve automatizáltan, minimális fals<br />

pozitív találat mellett elvégzik ezeket – ahogyan<br />

az ArcSight termékcsalád is teszi.<br />

„Az ArcSight Intelligence például analizálja a<br />

hálózaton belül tevékenykedő felhasználók és<br />

eszközök viselkedését, és folyamatosan működő,<br />

felügyelet nélküli gépi tanulásra támaszkodva<br />

azonosítja azokat a gyanús tevékenységeket,<br />

amelyeket érdemes kivizsgálniuk a biztonságért<br />

felelős szakembereknek” – teszi hozzá Hargitai.<br />

A kiberbűnözők időről időre továbbfejlesztik<br />

módszereiket, így a vállalatok számára létfontosságú,<br />

hogy mindig ismerjék a legújabb támadási<br />

stratégiákat, és védekezhessenek ellenük. Ezért<br />

felbecsülhetetlenek az olyan információforrások,<br />

mint például a Micro Focus által működtetett,<br />

kiterjedt fenyegetéselemző hálózat, a CyberRes<br />

Galaxy. A platform folyamatosan figyeli, azonosítja,<br />

kutatja és analizálja a vállalatokat célzó<br />

támadásokat, és cselekvési terveket készít a<br />

szervezetek számára a védelem megerősítésére.<br />

A megoldással együtt elérhető egy speciális<br />

adatbázis Cybersecurity Galaxy Threat Acceleration<br />

Plus (GTAP+) néven, amely kifejezetten az<br />

ArcSight Enterprise Security Manager megoldáshoz<br />

készült, proaktív módon növelve a biztonságot<br />

az ArcSight-ügyfeleknél a CyberRes Galaxy<br />

információira támaszkodva.<br />

A szervezet internetes adatforgalmában is<br />

rengeteg jel árulkodhat rosszindulatú tevékenységekről,<br />

„csak” meg kell őket találni. A fejlett<br />

eszközök, köztük például az ArcSight cyDNA<br />

képes folyamatosan figyelni és elemezni ezeket<br />

a jeleket, és felismerni a gyanús kommunikációt.<br />

A megoldás ez alapján azt is felvázolja, milyen<br />

jövőbeni támadások hajthatók végre az ilyen<br />

jellegű tevékenységek alapján. Így a vállalatok<br />

még korai szakaszban észlelhetik az éppen<br />

ellenük indított támadásokat.<br />

Reagáljunk gyorsan!<br />

Ha pedig a szervezetek valamilyen támadást<br />

érzékelnek, minél hamarabb reagálniuk kell. A<br />

SOAR (security orchestration automation and<br />

response) megoldások – mint például az ArcSight<br />

SOAR – automatizálják a kapcsolódó munkafolyamatokat,<br />

és maguktól megteszik a szükséges<br />

válaszlépéseket, mielőtt a kiberbűnözők kárt<br />

okozhatnának.<br />

2024. június | <strong>ComputerTrends</strong> | 15


SECURETRENDS<br />

NIS2 automatizáció a fenntartható<br />

megfelelés érdekében<br />

A NIS2 jön, vélhetően ezt senkinek nem kell már magyarázni az olvasók közül.<br />

Ami viszont talán kevésbé tudatosodott sokakban a kezdeti nagy feladattömeg<br />

láttán az az, hogy a NIS2 megfelelés nem egy egyszeri feladat csupán, hanem mint<br />

megfelelési kényszer, velünk fog maradni az elkövetkezendő évek során is.<br />

Így már a kezdetekkor is érdemes egy kicsivel<br />

több munkát beletenni a felkészülésbe és egy<br />

hosszútávon fenntartható NIS2 megfelelőségi<br />

struktúrát kialakítani annak érdekében, hogy a<br />

későbbiekben legalább az alapokhoz ne kelljen<br />

hozzányúlni már.<br />

Nézzük, mire is gondoltunk a fenti általános<br />

megállapítás mögött valójában, tehát hogy<br />

melyek azok a fundamentális, de mégsem triviális<br />

megfontolások, amelyek kezdeti megtételével<br />

hosszútávon nagymértékben megkönnyíthetjük<br />

saját (és céges utódaink) életét.<br />

A NIST 800 ökoszisztémára<br />

építkezés<br />

A Kibertan tv. végrehajtási rendeletének tekinthető<br />

(és cikkünk megírásakor még mindig csak<br />

tervezet formájában létező) MK rendelet tartalmazza<br />

a 2. sz mellékletében a kontroll követelményeket,<br />

amelyeknek az egyes informatikai<br />

rendszereink vonatkozásában meg kell felelnünk.<br />

Közismert, hogy ezek a kontroll követelmények a<br />

NIST 800-53r5, amerikai szövetségi intézményrendszerre<br />

vonatkozó standard, egy az egyben<br />

történő fordításai.<br />

Az már viszont kevésbé köztudott, hogy a NIST<br />

800-53r5 csupán csak egy kontroll katalógus, és<br />

„önálló életre” nem alkalmas. Ami életképessé<br />

teszi, az a teljesen költségmentesen elérhető<br />

NIST 800–as ökoszisztéma, amelynek legfontosabb<br />

elemeit a teljesség igénye nélkül az alábbi<br />

felsorolásban említjük meg. Arra a kérdésre,<br />

hogy melyik belépőpontot válasszuk ahhoz, hogy<br />

megértsük a NIST 800-53r5 fenntartható alkalmazást,<br />

azt javasoljuk, hogy NIST 800-37r2 Risk<br />

Management Framework (RMF) gondolatvilágát<br />

igyekezzünk elsajátítani. Hogy miért? Mert a<br />

kontrollkörnyezetet kiterjeszti a meglévő rendszereken<br />

túl a fejlesztés alatt álló rendszerekre<br />

is, lefedve a rendszer teljes életciklusát. Segít<br />

belátni, hogy a kontrollkörnyezet kialakítása<br />

és működtetése nem kizárólag cyber feladat,<br />

hanem a teljes szervezet közreműködését igényli.<br />

Így a NIST 800-53r5, azaz a NIS2 követelményeinek<br />

való megfelelés nem cél lesz, hanem<br />

következmény.<br />

Hogyan érhető ez el? A RMF meghatározza<br />

azokat a feladatokat, szám szerint 47-et, amelyek<br />

maradéktalan végrehajtása hosszútávon<br />

garanciát jelent a megfelelőség biztosítására.<br />

Az elvégzendő feladatok hét lépésbe vannak<br />

sorolva, amelyekből kettőt szeretnénk kiemelni,<br />

az elsőt és az utolsót.<br />

Az első lépés a felkészülés. Azért tartjuk<br />

fontosnak ennek a lépésnek a nagyvonalú ismeretét<br />

még a külső tanácsadót bevonni kívánó<br />

cégek számára is, mert ennek segítségével<br />

megítélhető a kívülről bevont erőforrás szakmai<br />

hozzáértése és a leszállított terjedelem teljeskörűsége<br />

is.<br />

NIST 800-53A<br />

NIST 800-53B<br />

NIST 800-18<br />

NIST 800-30<br />

NIST 800-34<br />

NIST 800-37<br />

NIST 800-39<br />

NIST 800-61<br />

NIST 800-60<br />

NIST 800-137<br />

NIST 800-160<br />

– védelmi intézkedések értékelése<br />

– biztonsági osztályok és azok testre szabása<br />

– rendszerbiztonsági terv kialakítása<br />

– kockázatértékelési segédlet<br />

– üzletmenet-folytonossági tervezés<br />

– kockázatkezelési keretrendszer kialakítása<br />

– információbiztonsági kockázatkezelés<br />

– biztonsági incidenskezelés<br />

– információ típusok és információs rendszerek<br />

osztályba sorolása<br />

– Információbiztonság folyamatos felügyelete<br />

– rendszerfejlesztési életciklus kialakítása<br />

1. sz. táblázat: NIS2 szempontjából hasznos NIST publikációk<br />

Az utolsó lépes a folyamatos felügyelet.<br />

A folyamatos felügyeletet megelőzi a rendszerek<br />

biztonsági osztályba sorolása, védelmi<br />

intézkedések kiválasztása és testre szabása,<br />

a védelmi intézkedések (kontrollok) bevezetés,<br />

azok értékelése, majd a rendszer engedélyezése.<br />

A „nagykönyv” szerint új rendszer csak mindezeket<br />

követően kerülhet át az éles környezetbe,<br />

ahol életének legnagyobb részét tölti. Ebben a<br />

szakaszban a NIST 800-37 szerinti folyamatos<br />

felügyelet feladatait kell végezni az alkalmazott<br />

védelmi intézkedések folyamatos értékelésével.<br />

Ahhoz, hogy használatba vehessük a NIST<br />

800 ökoszisztéma fenti elemeit, nyilvánvalóan<br />

szükség van arra, hogy az MK rendelet adott<br />

kontrollját hozzá tudjunk rendelni a NIST 800-53<br />

megfelelő eleméhez. A 900-nál is több elemű<br />

listák összerendelése egy manuálisan végzendő,<br />

16 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

hosszadalmas feladat, amit mi már<br />

elvégeztünk és az összerendelő táblát<br />

kérésre szívesen megosztjuk. Elérhetőségünk<br />

a cikk végén található.<br />

Belső kontroll<br />

keretrendszer<br />

(Internal Control<br />

Framework) kialakítása<br />

Egy másik kiemelkedően hasznos és<br />

nagy megtérülésű megfontolás, hogy<br />

ne közvetlenül a NIS2 (MK rendelet)<br />

kontrolljait vezessük be, hanem amenynyiben<br />

egyéb más külső (pl. PCI-DSS,<br />

ISO27001, SoX stb.) vagy belső (saját<br />

belső szabályrendszerünk) követelményrendszernek<br />

is meg kell felelnünk,<br />

akkor a hasonló területet szabályozó<br />

kontrollokat vessük össze és definiáljuk<br />

azt a közös metszetet, amellyel a minimálisan<br />

szükséges szinten mindegyik<br />

követelménynek megfelelünk. Így egy<br />

saját, származtatott kontroll alkalmazásával<br />

egyszerre felelhetünk meg minden<br />

egyes követelményrendszernek (Test<br />

Once, Comply Many audit alapelv érvényesítése).<br />

Erre a célra több eszköz is<br />

rendelkezésükre áll, hogy elkerülhessük<br />

az összerendeléssel járó folyamatos<br />

feladatot, mint pl. a Secure Controls<br />

Framework (SCF) vagy a Unified Compliance<br />

Framework (UCF).<br />

Általános IT kontrollok<br />

(IT General Controls/<br />

Common Controls)<br />

Az MK rendelet és a NIST 800-53 is<br />

rendszerkategóriánként (alap, jelentős,<br />

magas) definiálja a kontrollkövetelmény-csomagokat<br />

(control baselines),<br />

amelyeknek meg kell felelnünk. Azt<br />

azonban egyik sem határozza meg, hogy<br />

egy adott kontrollkövetelmény úgynevezett<br />

általános kontroll-e (Common<br />

Control/IT General Control), vagy alkalmazásspecifikus.<br />

Ennek meghatározása<br />

ránk, mint megfelelésre kötelezettre vár.<br />

Mivel az általános kontrollok üzemeltetése<br />

nagyságrendekkel olcsóbb, mint<br />

az alkalmazáskontrolloké, így akkor<br />

járunk el helyesen, ha az általános<br />

kontrollok bevezetésére törekszünk<br />

alkalmazáskontrollok helyett. Így egy<br />

teszteljárással le tudjuk fedni számos<br />

rendszerünket ahelyett, hogy minden<br />

egyes rendszerünk esetén egyesével<br />

külön kéne kontrollokat tesztelnünk.<br />

Tapasztaltunkban az MK rendelet kontrolljainak<br />

jelentős része (akár 80% is)<br />

„általánosítható”.<br />

Folyamatos<br />

kontroll monitorozás<br />

(Continuous Control<br />

Monitoring)<br />

Fentebb már említettük, de visszatérnénk<br />

még egy gondolat erejéig a folyamatos<br />

kontroll monitorozás témájára.<br />

Maga az MK rendelet is megköveteli<br />

ezt az 5. Értékelés, engedélyezés és<br />

monitorozás szekciójában, de jóval<br />

többről van itt szó, mint egy kontrollról<br />

a sok százból. A folyamatos kontroll<br />

monitorozás tekinthető az IT kockázatkezelés<br />

szívének-lelkének. Ugyanis<br />

helikopternézetből a kontrollok célja<br />

nem más, mint a kockázatcsökkentés,<br />

és ha egy kontrollunk nem működik<br />

megfelelően, akkor azzal nyilván<br />

kockázatot futunk.<br />

Tehát, a NIS2 szempontból nem<br />

csupán egy kezdeti kontroll értékelést<br />

(gap assessment) kell végeznünk,<br />

majd az auditorunkra bízni a<br />

kétévenkénti értékelést, hanem mi<br />

magunknak kell a bevezetett kontrolljainkat<br />

az általunk definiált gyakoriság<br />

mentén rendszeresen értékelnünk, ha<br />

valóban kockázatot szeretnénk csökkenteni,<br />

nem pedig csak a check-box<br />

compliance a cél.<br />

A LogicGate GRC platformra épített<br />

NIS2 Compliance Automation megoldásunk<br />

támogatja az SCF alapú (tehát<br />

a NIS2 mellett minden egyéb más<br />

követelménynek is eleget tevő) belső<br />

kontroll keretrendszer kialakítását,<br />

a folyamatos kontroll monitorozást,<br />

majd a kontroll hiányosságokból származó<br />

kockázatok értékelését és kezelését<br />

egyaránt.<br />

SZABOLCS ANDRÁS,<br />

CISA, FAIR Risk Analyst<br />

andras.szabolcs@goverwithus.com<br />

SZIGETVÁRI PÉTER,<br />

CISM, CBCI, PMP, CGRC,<br />

FAIR Risk Analyst<br />

peter.szigetvari@governwithus.com<br />

2024. június | <strong>ComputerTrends</strong> | 17


ANGYAL DÁNIEL<br />

üzletfejlesztési vezető,<br />

Scirge<br />

SECURETRENDS<br />

A felhasználói biztonsági<br />

tudatosság részvétel<br />

Bár évek óta zengi a biztonságtechnikai ipar, hogy a felhasználói tudatosság<br />

a legolcsóbb és leghatékonyabb eszköze az incidensek megelőzésének, az üzleti<br />

logika ennek sokszor pont az ellenkezőjében érdekelt.<br />

A<br />

biztonságtechnikai gyártók egyre<br />

komplexebb „platformizált” rendszereket,<br />

Concorde-effektust<br />

létrehozó beszállítói függőségeket és<br />

felhőből érkező „veszély-intelligenciára”<br />

alapuló előfizetéseket szeretnek<br />

értékesíteni, amelyek eredményessége<br />

bár nem kétséges, de mégis nagyon<br />

nehezen mérhető szilárd alapokon.<br />

Előremutató, hogy szemben a korábbi<br />

ajánlások és szabványok felületes<br />

iránymutatásaival, a NIS2 – egyelőre<br />

nem végleges – kontroll-listájában<br />

kifejezetten részletes elvárásokat<br />

fogalmaztak meg a hatékony képzések<br />

kapcsán, bár ezen elvárásoknak nagy<br />

része sajnos (jelen állás szerint) még<br />

a legmagasabb „Biztonsági osztály”<br />

mellett sem kötelező. Üdítő ellenpélda a<br />

„3.9. Szerepkör alapú biztonsági képzés”<br />

és azon belül is a 3.9.3-as kontrollpont,<br />

amely viszont mindenki számára<br />

elvárás:<br />

„Beépíti a belső vagy külső biztonsági<br />

eseményekből levont tanulságokat a<br />

szerepköralapú biztonsági képzésekbe.”<br />

A „szerepköralapú” megfogalmazás<br />

implikálja, hogy eltérő jogosultsági<br />

szintekhez vagy üzleti funkciókhoz, szervezeti<br />

szerepekhez tartozzanak eltérő<br />

tematikák. Ennél még fontosabb, hogy<br />

a képzés a szervezetben tényleg felmerülő<br />

fenyegetettségek és események<br />

figyelembevételével, azokra visszautaló<br />

tematikával történjen.<br />

A biztonsági oktatás mindezek ellenére<br />

a legtöbbször évi néhány találkozási<br />

pont esetében inkább egy kötelező<br />

rossz tananyagnak tűnhet a szakmán<br />

kívülieknek. Ráadásul, mérés nélkül<br />

teljesítmény-indikátorokat sem egyéni,<br />

sem szervezeti szinten nem tudnak<br />

befolyásolni.<br />

Oktatás helyett részvétel<br />

A helyes megközelítés véleményem<br />

szerint két alappillérből áll: egyrészt a<br />

munkatársak bevonása az őket személy<br />

szerint érintő biztonsági kérdések<br />

teljes életciklusába, másrészről pedig<br />

a személyes teljesítményük valamilyen<br />

egzakt mérése.<br />

Amennyiben például a helyes jelszóhasználat<br />

általános praktikái és komplexitási<br />

szabályai helyett mindenkit a<br />

saját maga által létrehozott accountok<br />

és jelszavak biztonságára figyelmeztetünk,<br />

(vagy megkérdezzük, hogy<br />

bekapcsolták-e az MFA-t egy külső<br />

portálon), nagyobb esélyt látok rá, hogy<br />

azzal tényleg kezdjenek valamit. Ezt<br />

ráadásul viszonylag könnyen mérhetővé<br />

is tehetjük a felderitett jelszavak gyenge<br />

jelszavak számossága alapján.<br />

Ugyanilyen módon, ha az adatkezelési<br />

alapelvek oktatása helyett megkérdezzük<br />

őket, milyen személyes adatokkal<br />

dolgoznak egy-egy olyan konkrét alkalmazásban,<br />

amit személy szerint gyakran<br />

használnak, több értékes információt<br />

kaphatunk a tényleges üzleti folyamatokról.<br />

Ráadásul talán megfontoltabb<br />

adatkezelési döntésekre késztethetjük<br />

őket a következő alkalommal, amelyet<br />

a DLP rendszerek riasztásai is kiválóan<br />

visszamérhetnek.<br />

A személyre szabott és szerepkör-alapú<br />

oktatás tehát feltételezi, hogy<br />

mi is rendelkezünk némi információval<br />

arról, mit csinál általában az adott<br />

munkatársunk, milyen kockázatokat<br />

hordozhat a tevékenysége és hogyan<br />

tudjuk erre felhívni a figyelmét.<br />

Abban a pillanatban, hogy ezek<br />

alapján adunk (vagy kérünk) visszajelzést,<br />

az oktatás kétirányú kommunikációvá<br />

változik. Házi feladat megoldások<br />

helyett olyan tevékenységekre kérhetjük<br />

meg őket, amelyek folyamatában javítják<br />

a vállalatot érintő kockázatokat.<br />

Cégenként eltérő megoldások és<br />

technológiák lehetnek erre alkalmasak,<br />

de az egészen biztos, hogy a felhő<br />

helyes használata és a jelszóhigiénia<br />

két olyan alappillér, amire mindenhol<br />

érdemes alapozni. A Scirge személyre<br />

szabott oktatófelületén pont erről a két<br />

témáról tudunk egy egyedi tartalommal<br />

felépített mini-portált üzemeltetni.<br />

Sok vállalatnak egy ilyen lépéssel<br />

kezdődhet a kollégák<br />

bevonása a biztonsági<br />

folyamatokba, hogy<br />

aktív részvétellel<br />

segíthessék a security<br />

üzemeltetőket.<br />

18 | <strong>ComputerTrends</strong> | 2024. június


Hogyan lesz üzleti előny<br />

a kiberbiztonságból?<br />

Folyamatosan érkeznek az új technológiák és ezzel egyidőben a kiberbiztonsági<br />

kihívások; a tavalyi és idei évben a mesterséges intelligencia használatának általános<br />

elterjedése váltotta ki a legnagyobb hatást. A szervezetek napi szintű működésébe<br />

épül be, akár már a mindennapi tevékenységek támogatására vagy kiváltására.<br />

Ezzel a megállíthatatlan dinamikával fejlődő területtel, a kiberbiztonsággal szoros<br />

együttműködésben, az alapvető informatikai szereplőknek is lépést kell tartania.<br />

A<br />

mesterséges intelligencia<br />

terjeszkedése még inkább<br />

megerősíti, miért nem választható<br />

el élesen egymástól a kiberbiztonság<br />

és a szervezet általános<br />

informatikai működése, vallja Somodari<br />

Richárd, a 4iG IT biztonsági üzletágvezetője.<br />

Kezelhetetlen lenne a nyomás,<br />

ha az informatikai védelem minden<br />

rétegével kizárólag kiberbiztonsági<br />

szakembereknek kellene foglalkoznia.<br />

Napjainkra számos védelmi mechanizmus,<br />

mint a többfaktoros hitelesítés<br />

vagy a szerepkör alapú jogosultságkezelés<br />

már beépült az általános<br />

informatikai folyamatokba, míg az<br />

összetettebb és újonnan megjelenő<br />

fenyegetések kezelése a kiberbiztonsági<br />

szakértők feladata.<br />

Emellett a szegmensnek minden eddiginél<br />

nagyobb hangsúlyt kell fektetnie<br />

az üzleti érdekek támogatására. A szervezeti<br />

működés alapvető pilléreként már<br />

a tervezés fázisában jelen kell lennie,<br />

elkerülve a legnagyobb költségeket<br />

jelentő utólagos implementálási kísérleteket.<br />

A kiberbiztonságnak a megvalósítás<br />

során a minőségbiztosításban,<br />

ezt követően pedig felügyelet biztosításában,<br />

az üzemeltetés-támogatásában<br />

és ezek folyamatos fejlesztésében is<br />

szerepet kell vállalnia.<br />

Az üzleti szempontok megfelelő figyelembevételével<br />

a felek közötti kiegyensúlyozott<br />

kapcsolat vezet az üzleti<br />

partnerek elvárásainak való megfeleléshez.<br />

A kiberbiztonsági tevékenységeket<br />

üzleti előnyként kezelve nem<br />

csak általánosan magasabb ellenállóképességet<br />

építhet az adott szervezet,<br />

hanem piaci pozícióját is erősítő képességgel<br />

gazdagodhat.<br />

Felismerve a területen jelenlévő<br />

kockázatok súlyát, az Európai Unió a<br />

kiemelt ágazatokban tevékenységet<br />

végző összes jelentősebb vállalatot<br />

kötelezi a kiberbiztonság tudatos tervezésére<br />

és fejlesztésére, amelynek a<br />

fentiekkel összhangban üzleti előnyei is<br />

lehetnek.<br />

A NIS2 keretrendszernek való<br />

megfelelés a szervezetek magasabb<br />

kiberbiztonsági érettségi szintre<br />

lépését eredményezi, ezáltal az Unió<br />

teljes gazdasági környezete ellenállóbbá<br />

válik a belső és külső fenyegetésekkel<br />

szemben. A magas biztonságtudatossággal<br />

rendelkező vállalatok számára<br />

a direktíva alapvető újdonságot nem<br />

jelent, hiszen a szervezeteknek eddig<br />

is jelentős érdeke fűződött az IT-infrastruktúrájuk,<br />

hálózataik, alkalmazásaik,<br />

adataik, bizalmas és titkos információik,<br />

valamint folyamataik védelmének<br />

biztosításához.<br />

A kiberfenyegetések tekintetében<br />

kiemelten kockázatos a beszállítói lánc,<br />

a sikeres támadások jelentős része<br />

ezeken a csatornákon keresztül valósul<br />

meg. Ezáltal az üzleti folyamatokban<br />

részt vevő szereplők mindegyikének<br />

alapvető érdeke a megfelelő védettség<br />

és a kölcsönös bizalom kialakítása.<br />

Költséges, komplikált megoldások<br />

bevezetésével azonban nem letudható<br />

a megfelelőség biztosítása; a direktívának<br />

való megfelelés ugyanis több éven<br />

átívelő, tudatos tervezés alapján végrehajtott<br />

fejlesztést jelent.<br />

Megfelelő támogatás esetén a<br />

kibervédelmi szakemberek segítségével<br />

költséghatékonyan tervezhető<br />

és fenntartható a szervezetek üzleti<br />

tevékenységét kiszolgáló elektronikus<br />

információs rendszerek magas IT-biztonsági<br />

tudatossággal való működése.<br />

A NIS2 a kritikus fontosságú szervezeteket<br />

célozva segíti a kiberbiztonsági<br />

szakembereket az üzleti döntéshozók<br />

szemléletének formálásában.<br />

Modern életünk velejárói a több<br />

évtizede kihívást jelentő digitális fenyegetések,<br />

melyek formái idővel ugyan<br />

változnak, a kiberbiztonsági alapelvek<br />

viszont NIS2-től függetlenül állandók.<br />

Éppen ezért célszerű a kibúvók helyett a<br />

szabályozásban rejlő előnyöket keresni,<br />

ha a NIS2 által megkövetelt figyelmet<br />

a megfelelő területekre fókuszáljuk,<br />

megtalálhatjuk a rendszerben azokat<br />

az elemeket, amelyek fejlesztésével<br />

hatékonyabb védelmet alakíthatunk ki az<br />

egyes támadástípusokkal szemben.<br />

A döntéshozókkal együttműködve<br />

megalkotott kiberbiztonsági stratégiából<br />

méretfüggetlenül profitálhatnak<br />

a vállalatok, különösen a kibervédelmi<br />

tudatosság alacsonyabb szintjén álló<br />

szervezetek, melyek támogatásában a<br />

4iG Csoport ugyancsak részt tud vállalni.<br />

A biztonsági szint növelését nem<br />

szabad, hogy csak a kényszer motiválja,<br />

hiszen a jelentősen csökkenő kockázatokkal<br />

nő az adott szervezet megbízhatósága.<br />

A felek között kialakuló magasabb<br />

bizalmi szint szorosabban integrált<br />

együttműködéshez vezet, amivel fokozható<br />

a hatékonyság, végső soron pedig<br />

az eredményesség.<br />

2024. június | <strong>ComputerTrends</strong> | 19


MALLÁSZ<br />

JUDIT<br />

SECURETRENDS<br />

Egy hagyományos iparág<br />

útkeresése a kibertérben<br />

Az autónak – legyen szó autonóm járműről vagy sem – minden körülmények<br />

között önmagában biztonságosan kell működnie, ezért egyre nagyobb kapacitású<br />

számítógépeket és komplexebb szoftvereket helyeznek el a fedélzeten. A felhőalapú<br />

megoldások nem jelenthetnek alternatívát. Egyelőre nehéz megmondani, hogy a<br />

digitalizációban, az önvezetés, illetve a kiberbiztonság terén a nagy hagyományokkal<br />

rendelkező autógyártók vagy az IT világából érkezett techóriások járnak előrébb.<br />

A<br />

járművekben lévő belső hálózat alapkoncepciója<br />

az elmúlt évtizedekben gyakorlatilag<br />

nem változott, az autók – legyen szó<br />

hagyományos járműről vagy elektromos autóról<br />

– a belső kommunikáció szempontjából lényegében<br />

ma is az 1990-es években szabványosított<br />

technológiát használják. Hosszú ideig ezen a<br />

hálózaton csak a jármű eszközei kommunikáltak<br />

egymással, a külvilágtól teljesen elszigetelten.<br />

A mobileszközök elterjedésével és fejlődésével<br />

azonban elkezdtük okostelefonjainkat az autóhoz<br />

kötni, a járművekben is tartalmat fogyasztani,<br />

navigálni stb. Ezáltal a járművek belső hálózatai<br />

és fedélzeti rendszerei elérhetővé váltak<br />

a külvilág számára. A változás miatt felmerült<br />

a veszély, hogy külső támadók próbálnak meg<br />

behatolni az autók belső rendszerébe. Néhány<br />

kutató látványosan demonstrálta is ezt: egy<br />

autópályán száguldó jármű motorját a távolból<br />

leállították. A helyzet tehát gyökeresen megváltozott.<br />

Onnantól kezdve, hogy a számítógépek<br />

átvették a járművek vezérlését, még nagyobb<br />

veszélyben vagyunk. A probléma univerzális,<br />

függetlenül attól, hogy önvezetésről van szó,<br />

vagy sem. A BME CrySyS Lab munkatársainak<br />

bőven van tapasztalatuk a témában. Gazdag<br />

András tanársegédet kérdeztük.<br />

<strong>ComputerTrends</strong>: Van tudomásuk róla,<br />

hogy valaki ténylegesen bűncselekményt<br />

követett el a távolból egy vagy több jármű<br />

ellen?<br />

Gazdag András: Nagy kárt okozó bűncselekményről<br />

nem tudunk, olyanról viszont igen, hogy<br />

jó szándékú kutatók hibák sorozatát fedezték fel,<br />

amelyek komoly veszélyeket rejtettek magukban.<br />

A felfedezések hatására a gyártóknak milliószám<br />

kellett visszahívniuk járműveket, aminek természetesen<br />

súlyos anyagi következményei voltak.<br />

CT: Most, hogy egyre közelebb kerülünk az<br />

önvezető autók elterjedéséhez, változtak<br />

a biztonsági rendszerekre vonatkozó<br />

előírások?<br />

GA: Nem az önvezető autókhoz kötném a változást,<br />

hanem a járművekbe épített számítógépek<br />

elterjedéséhez, valamint a külső kommunikáció<br />

megjelenéséhez. Ezt felismerték az európai<br />

szabályozó hatóságok, és Magyarországon<br />

is megjelent az autóipari kiberbiztonságra<br />

vonatkozó ISO 21434 szabvány, sőt van ENSZszintű<br />

globális szabályozás is. Az autógyártók<br />

felelőssége, hogy megfeleljenek a követelményeknek,<br />

és biztosítsák a teljes ellátási láncuk<br />

kiberbiztonságát. Az előírások több lépésben<br />

lépnek életbe, például az EU-ban 2024 júliusától<br />

minden újonnan gyártott járműre kötelezőek.<br />

A lényeg, hogy csak az a jármű kaphat<br />

típusengedélyt, amely sikerrel esett át a kiberbiztonsági<br />

vizsgálaton. Megítélésem szerint az<br />

önvezetés nem sok új technikai kihívást jelent,<br />

hiszen annak számos eleme, például a sávtartó<br />

automatika vagy az adaptív tempomat, már<br />

a mai autókban is megtalálható. Egy támadó<br />

attól függetlenül át tudja venni ezek fölött az<br />

irányítást, vagy ugyanazt a problémát tudja<br />

okozni, hogy vezető ül a volánnál vagy autonóm<br />

járműről van szó. Az önvezetés szerintem elsősorban<br />

jogi problémákat vet fel. Komoly jogi<br />

kihívást jelent például a felelősség kérdése, ha<br />

egy balesetben önvezető autó is érintett.<br />

CT: Manapság az autók számos funkcióját<br />

számítógép, illetve az azon futó szoftver<br />

vezérli. Hogy történik a gyakorlatban a<br />

szoftverfrissítés?<br />

GA: A különböző korú és felszereltségű<br />

járművek esetén eltérő a válasz erre a<br />

kérdésre. Egy régebbi, mondjuk 10 évnél<br />

idősebb és alacsonyabb felszereltségű autónál,<br />

ha technikailag meg is oldható, általában csak<br />

elvétve vagy ritkán történik frissítés. Ennek<br />

elvégzése tipikusan szervizelés közben, szakember<br />

által valósítható csak meg. Az elmúlt<br />

10 évben gyártott autókban viszont jellemzően<br />

már van wi-fi, így azon keresztül a jármű tud<br />

csatlakozni a gyártó szervereihez, és ha van új<br />

szoftververzió, azt mindenki magának letöltheti.<br />

Az új szabályozás ezen a téren is változást<br />

hoz: kötelezően előírja a frissítést, hiszen az<br />

időről időre felbukkanó szoftverhibákat ki kell<br />

tudni javítani.<br />

Az előírások<br />

az EU-ban<br />

2024 júliusától<br />

minden<br />

újonnan<br />

gyártott<br />

járműre<br />

kötelezőek.<br />

20 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

CT: Van olyan tendencia a kockázatok<br />

csökkentésére, a szoftverhibák<br />

kiküszöbölésére, hogy a<br />

lehető legtöbb tudást kiveszik a<br />

jármű számítógépéből, és egy<br />

központi számítógépbe építik be?<br />

Így mindig a legfrissebb szoftververzióval<br />

lehetne dolgozni.<br />

GA: A gondolat felmerült, de szinte<br />

rögtön el is vetették, hiszen az autónak<br />

mindig, mindenütt működnie kell. Ott<br />

is, ahol nincs folyamatosan kapcsolatban<br />

egy központi rendszerrel. Ebben<br />

az esetben a felhőalapú megoldások<br />

egyszerűen nem alkalmazhatóak.<br />

Gondoljuk el, hogy valaki száguld az<br />

autópályán, és egyszer csak megáll<br />

az autó, mert éppen nem működik<br />

a kapcsolat, vagy nem elég gyors a<br />

kommunikáció. Az alapvető irány tehát<br />

az, hogy a járműnek mindenféle külső<br />

kapcsolat nélkül, önmagában kell<br />

működnie. A felhőből csak opcionális<br />

szolgáltatások, utólagos elemzések,<br />

különféle támogató funkciók vehetők<br />

igénybe. Tehát jellemzően egyre<br />

nagyobb kapacitású számítógépeket<br />

építenek be az autókba. Ezáltal helyben<br />

van az a számítási kapacitás, ami a<br />

jármű biztonságos működéséhez, így az<br />

önvezetéshez is szükséges.<br />

CT: Az autógyártók körében már<br />

elterjedt, hogy a jármű veszélyeztetettségének<br />

felmérésére kiberbiztonsági<br />

törésteszteket végeznek?<br />

GA: Ez nagyon aktuális téma, még<br />

felderítendő terület, ezért folytonos<br />

a változás, a fejlődés. Ha egy hónap<br />

múlva tenné fel ugyanezt a kérdést,<br />

valószínűleg mást válaszolnék, mint<br />

most. Induljunk ki abból, hogy az autóipar<br />

óriási hagyományokkal rendelkező<br />

világ, ahol nagy ereje van a szabályoknak<br />

való megfelelésnek. A helyzet<br />

nem egészen egyértelmű, de sokak<br />

értelmezése – és az én értelmezésem<br />

– szerint a szabály jelenleg nem írja elő<br />

kötelezően a behatolásvizsgálatokat.<br />

Valószínűleg eljutunk egyszer ahhoz a<br />

ponthoz, amikor erre szükség lesz, de<br />

jelenleg inkább különféle folyamatokat<br />

kell tudni tanúsítani és hitelesíteni. Az<br />

előírások például arra vonatkoznak,<br />

hogy mindenki definiálja saját magának<br />

a tesztelés menetét, majd igazolja, hogy<br />

azt valóban elvégezte. Mivel sok gyártó,<br />

illetve sokféle technológia van, nem<br />

lehet teljesen precízen technológiailag<br />

előírni a követelményeket úgy, hogy<br />

azok a személyautóktól kezdve, a kamionokon<br />

át, akár a vasútig működjenek.<br />

Ennek megfelelően nem beszélhetünk<br />

egységes, szabványosított kiberbiztonsági<br />

töréstesztekről sem.<br />

CT: Az autóipari piacon mely<br />

gyártók tekinthetők a digitalizációban<br />

élenjáróknak? Ezen a téren<br />

mennyire haladnak fej fej mellett<br />

a szereplők, vagy inkább széthúzódik<br />

a mezőny?<br />

GA: Sok szempontot kell mérlegelni,<br />

nehéz egyértelmű győztest hirdetni.<br />

Lassan tíz éve, hogy berobbantak az<br />

elektromos autók a piacra, és ezzel a<br />

hagyományos autóipari cégek mellett<br />

techóriások is beszálltak a versenybe.<br />

Ezek az új szereplők elsősorban informatikai<br />

vállalatok, és csak másodsorban<br />

autógyártók. Mindez korábban,<br />

például a nagy tradíciókkal rendelkező<br />

német autóiparban pont fordítva volt. Az<br />

új generáció képviselői más, az informatikai<br />

világból eredő céges kultúrát<br />

hoztak magukkal. Termékeiket nyilvánossá<br />

tették, kiberbiztonsági konferenciákon<br />

mutatták be, és meghirdették,<br />

hogy annak, akinek sikerül feltörnie a<br />

rendszert, jutalmat fizetnek. Nyíltan<br />

beszámoltak a kiberbiztonsági incidensekről,<br />

majd arról is, amikor kijavították<br />

a hibát, és ezáltal biztonságosabbá vált<br />

a rendszer. Ezzel ellentétben a hagyományos<br />

autóipari szereplők teljesen<br />

elzárkóztak az ilyesfajta kitárulkozás<br />

elől. Még csak nem is utaltak rá, hogy<br />

esetleg feltörték vagy feltörhetik<br />

járműveik számítógépes rendszerét.<br />

Az autóiparban tehát egyelőre nagy<br />

különbségek vannak a szereplők hozzáállása<br />

között, és kultúraváltásnak lehetünk<br />

tanúi. Ebben a helyzetben nehéz<br />

megmondani, hogy a digitalizáció terén<br />

mely szereplők vannak az élen, illetve<br />

kik vannak lemaradva. Az, hogy valaki<br />

titkolódzik, és nem kommunikálja<br />

eredményeit és problémáit, nem jelenti<br />

azt, hogy nem is csinál semmit. Lehet,<br />

hogy váratlanul egy remek, szinte<br />

tökéletes megoldással lép majd piacra.<br />

Elképzelhető, hogy az önvezető autók<br />

terén is meglepetésben lesz részünk.<br />

Egyes gyártók folyamatosan adják át<br />

a felhasználóknak eredményeiket, és<br />

az egyik hibát a másik után javítják ki,<br />

a nagy nyilvánosság szeme előtt. De<br />

lehet, hogy egy hagyományos, csendben<br />

dolgozó autógyártó egyszer csak az élre<br />

ugrik a versenyben. Nem merném tehát<br />

összehasonlítani az autóipar szereplőit<br />

egymással, nem tudnék győzteseket és<br />

lemaradókat hirdetni.<br />

CT: Az eddigi tapasztalatok alapján<br />

milyen motivációk állnak, állhatnak<br />

egy autó ellen irányuló kibertámadás<br />

mögött? Pénzt nyilván nem<br />

lehet így szerezni a tulajdonos<br />

bankszámlájáról.<br />

GA: Valószínűleg pont ez az oka, hogy<br />

nem beszélhetünk tömeges kibertámadásokról.<br />

Egy ügyes hekker persze meg<br />

tud állítani egy száguldó járművet, és<br />

ezzel akár tömegszerencsétlenséget is<br />

okozhat. De valóban. Miért tenne valaki<br />

ilyet? Legfeljebb azért, hogy merényletet<br />

kövessen el egy célzott személy,<br />

egy politikus vagy egy híres ember<br />

ellen. De ez szerencsére nem tömeges<br />

jelenség. Előrejelzésünk szerint az<br />

autóknál is a zsarolóvírusok terjednek<br />

majd el a legnagyobb mértékben. Az<br />

IT más területein is ez a kiberbűnözés<br />

egyik legjobban működő, legtöbb pénzt<br />

termelő területe. Azt nem tudom megjósolni,<br />

hogy mikor fut majd fel ez az<br />

„üzlet”, de előbb-utóbb várhatóan egyre<br />

gyakrabban fordul majd elő például<br />

az, hogy valaki reggel beül a kocsijába,<br />

és a következő szöveget látja az autó<br />

képernyőjén: Csak akkor indulok el, ha<br />

kifizeted a váltságdíjat.<br />

2024. június | <strong>ComputerTrends</strong> | 21


MALLÁSZ<br />

JUDIT<br />

SECURETRENDS<br />

AI kettős szerepben<br />

A mesterséges intelligencia térhódítása nagy terhet ró az adatközpontokra.<br />

Drasztikusan megnő az energiaterhelés, amit úgy is kezelni kell, hogy egyelőre<br />

hiányoznak az erre vonatkozó iparági sztenderdek. Emellett magának az<br />

adatközpontnak a működésében is szerepet játszik az AI.<br />

Komoly változásokat hoz a digitalizáció<br />

terjedése az adatközpontok<br />

piacán. A befolyásoló tényezők<br />

közé tartozik az adatintenzív iparágak<br />

folyamatos fejlődése, a mesterséges<br />

intelligencia, a felhőalapú<br />

megoldások térhódítása. Az átalakuló<br />

környezetben az AI, a „dolgok internete”<br />

(IoT) és más digitális megoldások<br />

egyre fontosabb szerepet játszanak<br />

az adatközpontok biztonságos működésében,<br />

fenntarthatóságában, életciklus-menedzsmentjében,<br />

továbbá<br />

a gyors keresletnövekedés kezelésében.<br />

Egy felmérés szerint a generatív<br />

AI-alkalmazások – például a ChatGPT<br />

– adatigénye 2028-ra világszerte<br />

a feldolgozott munkamennyiségek<br />

50-szeresét eredményezheti. Mindezek<br />

fényében elmondható, hogy a 2024-es<br />

év eseményei messze nem a szokásos<br />

módon zajlanak a szektorban. A téma<br />

részleteibe Kókai Róbert, az intelligens<br />

energiagazdálkodásban sok-sok<br />

éves tapasztalattal rendelkező Eaton<br />

üzletfejlesztési menedzsere avatja be a<br />

<strong>ComputerTrends</strong> olvasóit.<br />

<strong>ComputerTrends</strong>: Pontosan<br />

milyen feladatokat látnak el a<br />

korszerű digitális megoldások az<br />

adatközpontokban?<br />

Kókai Róbert: Bárhova megyünk,<br />

bármilyen eseményen, konferencián<br />

veszünk részt, az IoT és az AI mindig<br />

előkerül. Az adatközpontok számára<br />

az IoT és az AI lehetővé teszi a fenyegetések<br />

hatékonyabb észlelését, illetve<br />

az azokra történő gyorsabb reagálást.<br />

A szenzorok segítségével például megfigyelhetjük<br />

a kritikus infrastruktúrák<br />

környezeti értékeit, az adatok elemzésével<br />

azonosíthatjuk a potenciális<br />

problémákat vagy akár megakadályozhatunk<br />

kiberbiztonsági fenyegetéseket.<br />

Szintén hangsúlyos téma a biztonsági<br />

protokollok folyamatos fejlesztése, az<br />

IT-ben általában, és természetesen a mi<br />

gyakorlatunkban is. Az új technológiák<br />

bevezetése segít megelőzni a különböző<br />

kiberbiztonsági támadásokat, sérülékenységeket.<br />

Külön kiemelném azokat<br />

a sérülékenységi kockázatokat, amelyek<br />

a hálózaton keresztül érik el az adatközpontot.<br />

Ezt a problémát az Eaton például<br />

komoly, dupla szintű minőségbiztosítással<br />

próbálja megelőzni. Az Eaton<br />

Gigabit Network Cardmegfelel mind az<br />

UL 2900-1 kiberbiztonsági szabványnak,<br />

mind az IEC 62443-4-2 szabványnak.<br />

Ez a hálózati kártya védi az adatközpont<br />

szünetmentes áramellátását (UPS) és az<br />

áramelosztó egységeket (PDU) a kiberbiztonsági<br />

fenyegetések ellen.<br />

CT: Milyen kapcsolat áll fenn az új<br />

technológiák és az adatközpontok<br />

fenntarthatósága, energiahatékonysága<br />

között?<br />

KR: Ez szintén központi kérdés. Az adatközpontok<br />

rengeteg energiát fogyasztanak,<br />

így a fenntarthatóság roppant<br />

fontos tényező. Az új technológiák lehetővé<br />

teszik, hogy javítsuk az energiahatékonyságot.<br />

Az új típusú UPS-ek például<br />

kevesebb energiát fogyasztanak elődeiknél.<br />

Ezen a téren egyébként számos<br />

olyan technológia van, amelynek a jövője<br />

még nem eldöntött, vagy még nem<br />

látszik a kifutásának végeredménye.<br />

Megemlíthetjük a folyadékhűtéses<br />

rendszereket, a szabad levegős hűtési<br />

megoldásokat, a zöldenergiák használatát,<br />

vagy az energia tárolásának új,<br />

hatékonyabb technológiáit. Ezek jórészt<br />

még gyerekcipőben járnak, széleskörű<br />

elterjedésük még időt vesz igénybe.<br />

CT: Az energiatárolás a fenntarthatósághoz<br />

és a környezetvédelemhez<br />

egyaránt kapcsolódik. Van<br />

ezen a téren komoly, remélhetőleg<br />

pozitív elmozdulás?<br />

KR: Kritikus pont, hogy az adatközpont<br />

működtetéséhez szükséges<br />

óriási mennyiségű kapacitást milyen<br />

akkumulátorokban tudjuk tárolni.<br />

A hagyományos, hosszú távon környezetszennyező,<br />

ólomsavas akkumulátorok<br />

még mindig forgalomban vannak, és<br />

gyakorlatilag a legtöbb adatközpontban<br />

ilyenek működnek, illetve az igények<br />

növekedésével egyre több ilyen akkumulátort<br />

építenek be az adatközpontokba.<br />

A másik lehetőséget a lítium-ferro-foszfát<br />

akkumulátor-technológiák<br />

jelentenék. A piac azt várta, hogy a kitermelés<br />

hatékonyabbá tételével lassan<br />

csökkennek majd az árak. Ez sajnos nem<br />

történt meg, hiszen az autóipar óriási<br />

igénye magasan tartja az árakat. Nem<br />

tudok tehát biztató, pozitív elmozdulásról<br />

beszámolni ezen a téren, a lítium-akkumulátoros<br />

szünetmentes berendezések<br />

ugyan megjelentek a piacon, de tömeges<br />

elterjedésükre még várni kell.<br />

22 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

CT: Vannak jelentős különbségek<br />

az adatközpontok között az energiahatékonyság,<br />

a fenntarthatóság<br />

tekintetében?<br />

KR: Kisebb-nagyobb különbségek<br />

nyilván vannak, de az általános trend,<br />

hogy az adatközpontok igyekeznek hatékonyabban<br />

működni, kevesebb energiát<br />

felhasználni, környezetbarátabb módon<br />

biztosítani az energiát a működésükhöz,<br />

illetve olyan technológiákat alkalmazni,<br />

amelyek hosszú távon kevesebb energiát<br />

igényelnek. A magunk részéről<br />

igyekszünk a hatékonyság javításához<br />

hozzájárulni az Eaton technológiáival.<br />

Az Eaton Energy Saver System (ESS)<br />

segítségével akár 99 százalékos UPS<br />

hatásfok is elérhető. Az ESS rendszer<br />

felfüggeszti a teljesítménymodulokat,<br />

ha nem szükséges hálózati szintű áramkondicionálás,<br />

és lehetővé teszi az inverterek<br />

számára, hogy szükség esetén 2<br />

milliszekundumon belül átkapcsoljanak<br />

kettős konverziós üzemmódra. Az ESS a<br />

leginkább kipróbált és legmegbízhatóbb<br />

energiatakarékossági rendszer a piacon,<br />

amelyet több éve használnak széles<br />

alkalmazási körben. Van, ahol például<br />

az adatközpontok hűtésekor megtermelt<br />

meleg levegőt fűtésre vagy vízmelegítésre<br />

használják fel. Sok remek<br />

kezdeményezést láthatunk a piacon, de<br />

ezek még nem mentek át az általános<br />

gyakorlatba, még nem váltak iparági<br />

sztenderddé.<br />

kevesebb hűtést igényelhetnek, hiszen<br />

ha alacsonyabb a külső hőmérséklet,<br />

elvileg kevesebb energiát kell a hűtésre<br />

fordítani. Vannak is erre példák, de az<br />

ötlet tömegesen nem valósítható meg,<br />

mert az alacsony hőmérséklet más<br />

jellegű kihívásokat is indukál. Az adatközpontokat<br />

jellemzően olyan helyekre<br />

telepítik, ahol tömeges igény van a<br />

szolgáltatásokra, és ahova – a földrajzi<br />

közelség miatt – könnyű kiépíteni a<br />

villámgyors adatkapcsolatot.<br />

CT: Mennyiben befolyásolja az<br />

adatközpontokat az AI világméretű<br />

terjedése?<br />

KR: Ez a másik dolog, ami az AI kapcsán<br />

kihívást jelent az iparági szereplőknek,<br />

illetve az Eatonnek mint gyártónak. Az<br />

AI technológiák ugyanis olyan óriási<br />

energiasűrűséget követelnek meg<br />

egy rack szekrényen belül, ami már a<br />

hagyományos hűtési és energiaelosztási<br />

rendszerekkel nehezen oldható<br />

meg. Például a Large Language Model<br />

(LLM) képzési szakasza rendkívül energiaigényes,<br />

a ChatGPT állítólag több<br />

mint 1,2 TWh-t fogyaszt. Mit is jelent<br />

ez? A hagyományos, sztenderd rackben<br />

található eszközök működtetéséhez 5-6<br />

kW-os szünetmentes áramforrást kell<br />

biztosítani. Ezzel szemben az AI alkalmazásokat<br />

futtató adatközpontoknál<br />

egyetlen rack teljesítményigénye elérheti<br />

akár az 20-50 kW-ot is. Alaposan át<br />

kell tehát alakítani a hűtési rendszert,<br />

és megoldani a magas energiasűrűséggel<br />

együtt járó technikai kihívásokat<br />

A változtatások során biztonsági<br />

és egyéb szempontok is felmerülnek.<br />

Egyelőre különféle módszertanokkal<br />

próbálkoznak az adatközpont-szolgáltatók,<br />

az iparági sztenderdekre még<br />

várni kell.<br />

CT: A nagy adatközpont-szolgáltatóknál<br />

megvan a szakértelem és az<br />

anyagi háttér, hogy az új technológiákkal<br />

járó lépéseket megtegyék. De<br />

mi a helyzet ott, ahol egy szervezet<br />

házon belül tartja adatközpontját?<br />

KR: A saját telephelyen tartott kontra<br />

kihelyezett adatközpont már egy évtized<br />

óta megkerülhetetlen kérdés. Bár a<br />

felhőalapú technológiák a biztonság,<br />

az elérhetőség, a gyorsaság, az alkalmazhatóság<br />

szempontjából már<br />

bizonyítottak, ma is vannak olyan szempontok,<br />

például az adatok helyszíni<br />

elérhetősége, biztonsági előírások,<br />

titkosítás, a minősített adatokkal való<br />

speciális bánásmód stb., illetve jogi vagy<br />

belső előírások, amelyek miatt egyes<br />

szervezetek nem használnak külső<br />

szolgáltatót. A felhasználók számára<br />

nyilván többletköltséggel jár, ha igazán<br />

korszerű adatközpontot akar működtetni<br />

házon belül, de a legtöbb esetben nem<br />

a pénzügyek jelentenek akadályt. Azon<br />

szervezetek száma, amelyek kizárólag<br />

helyszíni adatközpontokkal működnek,<br />

folyamatosan csökken. Egyébként egyre<br />

többen olyan hibrid megoldással élnek,<br />

hogy bizonyos alkalmazásokat helyben<br />

futtatnak, más alkalmazásokat (egyre<br />

növekvő mértékben) külső szolgáltatótól<br />

vesznek igénybe.<br />

CT: Nem segíthetné a hatékonyabb<br />

energiafelhasználást, a környezetbarátabb<br />

működést, ha minél<br />

több adatközpontot telepítenének<br />

például az Északi-sarkra?<br />

KR: A gondolat abból a szempontból<br />

jó, hogy a berendezések alapvetően<br />

CT: Nem jelent problémát az<br />

adatközpontok üzemeltetőinek a<br />

megnövekedett igényekhez szükséges<br />

berendezések beszerzése?<br />

KR: A gyártók igyekeznek lépést tartani<br />

a kereslettel. Az Eaton például május<br />

elején Helsinkiben átadta azt az új gyárépületet,<br />

ahol már el is indult a nagyteljesítményű<br />

szünetmentes tápegységek<br />

gyártása. Egy kisebb üzemből költöztek<br />

át a vadonatúj létesítménybe, a létszám<br />

száz fővel nőtt. Olyan hatalmas berendezéseket<br />

gyártanak, amelyek akár egész<br />

stadionokat vagy komplett gyáregységeket<br />

is ki tudnak szolgálni kapacitással.<br />

Arra is lehetőség van, hogy az ügyfelek<br />

még a kiszállítás előtt, a gyárban teszteljék<br />

saját berendezésüket. Az Eaton<br />

kapacitásfejlesztése válasz az UPS-ek<br />

iránti piaci igény növekedésére. A berendezések<br />

elsősorban adatközpontokba<br />

kerülnek, de szállítunk az egészségügyi,<br />

a kereskedelmi, vagy akár a hajózási<br />

szektornak is.<br />

2024. június | <strong>ComputerTrends</strong> | 23


KIS<br />

ENDRE<br />

SECURETRENDS<br />

ESET WORLD 2024<br />

Kiberbiztonsági AI asszisztens<br />

Generatív mesterséges intelligenciára épülő digitális asszisztenssel bővíti újgenerációs<br />

végpontvédelmi, valamint kiterjesztett észlelő és válaszadó megoldását, jelentette be<br />

éves konferenciáján az ESET. Júliusban a szállító átfogó kibervédelmi platformja is a<br />

biztonsági technológiák összetettségét csökkentő, új kezelőfelületet kap.<br />

Jóllehet a szlovák biztonsági céget<br />

világszerte sokan elsősorban<br />

végpontvédelmi megoldásáról is -<br />

merik, a szállító egészen átfogó, kiterjesztett<br />

észlelő és válaszadó (XDR)<br />

platformot épített ki, amely kibervédelmi<br />

megoldásait – az ESET Impact<br />

észlelő és válaszadó képességeit, az<br />

ESET Lifegurad fejlett fenyegetésvédelmi<br />

eszközeit, valamint professzionális,<br />

biztonsági és fenyegetésfelderítő<br />

szolgáltatásait – ESET Protect Platform<br />

név alatt egyesíti. A viszonteladók,<br />

a menedzselt szolgáltatásokat kínáló<br />

partnerek (MSP) és az ügyfelek a platform<br />

teljes funkcionalitását az ESET<br />

Hub felületén érik el.<br />

Az ESET Protect HUB...<br />

Idén júliustól az ESET Protect HUB<br />

érkezésével az XDR platform felhasználói<br />

élménye szintet lép, hogy különösen<br />

a viszonteladó és MSP partnerek<br />

számára könnyebbé tegye a minden<br />

automatizációval együtt továbbra is<br />

összetett technológiák teljes potenciáljának<br />

érvényre juttatását a kibervédelemben<br />

– mondta Richard Marko,<br />

az ESET vezérigazgatója a szállító<br />

májusban Pozsonyban megtartott, éves<br />

konferenciájának nyitó előadásában.<br />

Minthogy a gyors és hatékony kibervédelmi<br />

intézkedések megtételéhez<br />

szükséges információk feldolgozása<br />

is rendkívül komplex, jelentős erőforrásokat<br />

– szakmai felkészültséget és<br />

kiberbiztonsági érettséget – igénylő<br />

feladat, az ESET Inspect XDR megoldását<br />

generatív mesterséges intelligenciára<br />

épülő digitális asszisztenssel<br />

integrálta. Az ESET AI Advisor párbeszédalapú<br />

kezelőfelületével nemcsak<br />

a korlátozott informatikai erőforrásokkal<br />

és kisebb biztonsági csapattal<br />

rendelkező vállalatok számára teszi<br />

könnyebbé az XDR megoldás képességeinek<br />

maradéktalan kiaknázását,<br />

hanem a biztonsági műveleti központban<br />

(SOC-ban) dolgozó elemzők munkáját is<br />

hatékonyabbá teszi, akik a fenyegetésfelderítési<br />

adatokban rejlő összefüggések<br />

gyors feltárásához természetes<br />

nyelven tehetnek fel kérdéseket és<br />

kapnak válaszokat. Az ESET AI Advisor<br />

már a konferencia utáni hetekben elérhetővé<br />

válik, mondta a vezérigazgató,<br />

ennek alapján megjelenése júniusban<br />

várható.<br />

Észlelő-válaszadó<br />

szolgáltatás KKV-knak<br />

A fejlett kibervédelmi megoldásokhoz<br />

ad szélesebb körű hozzáférést az ESET<br />

Managed Detection and Response (MDR)<br />

menedzselt szolgáltatás is, amelyet a<br />

kis- és középvállalatok (KKV-k) idén<br />

januártól érhetnek el. A gyorsan változó<br />

fenyegetéskörnyezetben sok szervezet<br />

az MDR szolgáltatók segítségét kéri<br />

védelmi szintjének emeléséhez, fenyegetésészlelő,<br />

vizsgálati és reagálási<br />

képességeinek erősítéséhez, a téves<br />

riasztások számának csökkentéséhez.<br />

Az ESET MDR szolgáltatás mindehhez<br />

kulcsfontosságú funkciókat és képességeket<br />

ad a kis- és középvállalatoknak.<br />

A menedzselt szolgáltatásként<br />

elérhető DR megoldás a mesterséges<br />

intelligenciára épülő automatizációt<br />

emberi szakértelemmel, valamint fenyegetésfelderítési<br />

adatokkal és tudással<br />

ötvözi az incidensek rendkívül gyors és<br />

pontos észleléséhez és kezeléséhez. A<br />

nap 24 órájában, a hét minden napján,<br />

egész évben működő szolgáltatással a<br />

KKV-k könnyen áthidalhatják a biztonsági<br />

csapataikban és kompetenciáikban<br />

fellelhető hiányosságokat, így<br />

jobban összpontosíthatnak stratégiai<br />

kezdeményezéseik megvalósítására –<br />

miközben biztosak lehetnek afelől, hogy<br />

eleget tesznek a törvényi megfelelés<br />

követelményeinek és az üzlet biztosíthatóságához<br />

szükséges kibervédelmi<br />

elvárásoknak is.<br />

Protect Platformján és XDR megoldásán<br />

keresztül elérhető MDR szolgáltatását<br />

az ESET a rosszindulatú<br />

tevékenységek azonnali észlelésére,<br />

vizsgálatára és megszakítására, a<br />

támadók feltartóztatására készítette<br />

fel. A fenyegetések felderítésével, monitorozásával<br />

és megválaszolásával a<br />

kis- és középvállalatok robusztus kiberbiztonsági<br />

intézkedéseket tehetnek, és<br />

szabályok betartását kényszeríthetik ki<br />

felhasználóiknál, amelyekkel a hibrid<br />

munkakörnyezetekben jelentkező kihívásokat<br />

is meg tudják válaszolni, mondta<br />

a szállító.<br />

Az ESET MDR rendkívül gyorsan<br />

észleli és 20 percen belül megválaszolja<br />

a fenyegetéseket, ehhez a szállító<br />

24 | <strong>ComputerTrends</strong> | 2024. június


SECURETRENDS<br />

innovatív kiberbiztonsági technológiáira<br />

támaszkodik, amelyek például egyedi<br />

adatokat gyűjtenek a kifinomult eszközöket<br />

és módszereket bevető kiberbűnöző<br />

csoportok támadása alatt álló<br />

régiókból. A még hatékonyabb védekezés<br />

érdekében a KKV-k a szolgáltatás<br />

részeként előre meghatározott minták<br />

könyvtárához is hozzáférnek, amelyek<br />

alapján egyedi szabályokat hozhatnak<br />

létre. A különféle fenyegetések – támadások,<br />

ezekre utaló folyamatok vagy<br />

gyanús felhasználói viselkedés – észlelésekor<br />

a szabályokba foglalt védelmi<br />

intézkedések azonnal életbe lépnek.<br />

Az ESET kezdettől fogva a kis- és<br />

középvállalati kibervédelem szakértőjeként<br />

ismert, világszerte több mint 500<br />

ezer ügyfelet szolgál ki ebben a piaci<br />

szegmensben, ezért nagy lehetőséget<br />

lát egy megfizethető és jól skálázható<br />

menedzselt szolgáltatás indításában.<br />

– Kellő erőforrás és szakértelem<br />

hiányában a KKV-k gyakran védtelenek a<br />

zsarolóvírus támadásokkal és a biztonsági<br />

incidensek más típusaival szemben,<br />

szolgáltatásunkkal azonban jelentősen<br />

csökkenthetik ezt a kockázatot, és a<br />

törvényi megfelelés követelményeinek is<br />

könnyebben eleget tehetnek – mondta a<br />

bejelentéskor Michal Jankech, az ESET<br />

kis- és középvállalati, valamint MSP<br />

szegmensért felelős alelnöke. – Protect<br />

Platform megoldásunkat már használó<br />

ügyfeleink az MDR szolgáltatást<br />

ráadásul olyan egyszerűen elindíthatják,<br />

mint egy frissítést.<br />

Biztonság egyszerűbben<br />

otthoni és kisirodákban<br />

A konferencia előtti hetekben, idén<br />

áprilisban jelentette be az ESET Small<br />

Business Security (ESBS) megoldását,<br />

amellyel a kisirodákban vagy otthoni<br />

irodákban működő vállalkozások kibervédelmét<br />

erősítené. Az átfogó, ugyanakkor<br />

egyszerűen kezelhető biztonsági<br />

megoldás zökkenőmentes védelmet ígér<br />

a SOHO piaci szegmens szereplőinek.<br />

Funkcionalitása az online tranzakciók<br />

és a böngészés védelmétől kezdve<br />

az eszközök, a jelszavak és a Windows<br />

szerverek védelmén át az érzékeny<br />

adatok titkosításáig, valamint az adathalász<br />

és zsarolóvírus támadások kivédéséig<br />

ível. Az ESBS emellett biztonságos,<br />

privát böngészést és – ahol ez alkalmazható<br />

– a virtuális magánhálózat<br />

(VPN) korlátlan használatát is lehetővé<br />

teszi, így nemcsak a munkára, hanem a<br />

...és az ESET AI Advisor bejelentése a konferencián<br />

Az ESET HOME<br />

biztonságfelügyeleti<br />

platform<br />

kezelőfelületén<br />

a felhasználók<br />

kényelmesen<br />

áttekinthetik hálózatuk<br />

és eszközeik<br />

biztonsági állapotát,<br />

előfizetéseiket és<br />

az igénybe vett<br />

funkciókat, így teljes<br />

kibervédelmüket<br />

egy pontból<br />

menedzselhetik...<br />

magáncélra használt eszközöket is védi.<br />

A vállalkozások egyszerre 5–25 eszközt<br />

támogathatnak a megoldással – beleértve<br />

az eszközök lopásvédelmét is –, ez<br />

a szám országonként eltérő.<br />

– Jól ismerjük kisirodai és otthoni<br />

irodai ügyfeleink különleges igényeit,<br />

amelyek fogyasztói és vállalati jegyeket<br />

is mutatnak – mondta Viktória Ivanová,<br />

az ESET lakossági és IoT szegmenséért<br />

felelős alelnöke. – Az ESBS bejelentésével<br />

könnyen kezelhető, mégis<br />

hatékony védelmet adó, megbízható<br />

megoldást kínálunk a vállalkozóknak,<br />

amelyet egyszerűen menedzselhetnek,<br />

így üzletük növelésére összpontosíthatnak,<br />

biztonságuk kockáztatása<br />

nélkül.<br />

Az ESBS tartalmazza az ESET HOME<br />

biztonságfelügyeleti platformot is,<br />

amelynek kezelőfelületén a felhasználók<br />

kényelmesen áttekinthetik<br />

hálózatuk és eszközeik biztonsági állapotát,<br />

előfizetéseiket és az igénybe vett<br />

funkciókat, így teljes kibervédelmüket<br />

egy pontból menedzselhetik. Az ESET<br />

HOME webportálon keresztül és mobil<br />

alkalmazásból is elérhető, az eszközök<br />

biztonsága így bárhonnét, bármikor<br />

ellenőrizhető. A megoldás a Windows,<br />

az Android és a macOS operációs rendszerekkel<br />

egyaránt kompatibilis, rendszerlábnyoma<br />

pedig minimális, nagy<br />

előrelépés a SOHO piacot célzó, felhasználóbarát<br />

kiberbiztonsági megoldások<br />

fejlesztése terén, mondta a szállító.<br />

Ugyancsak az éves konferenciát<br />

megelőző napokban a biztonsági cég<br />

több stratégiai együttműködést és integrációt<br />

is bejelentett. Az ESET Threat<br />

Intelligence fenyegetésfelderítési adatszolgáltatásai<br />

és fejlett, folyamatos<br />

fenyegetésekről (APT) készített jelentései<br />

erősítik többek között az Elastic<br />

biztonsági információk és események<br />

kezelésére szolgáló SIEM megoldását,<br />

az Arctic Wolf menedzselt észlelő és<br />

válaszadó MDR megoldását, valamint<br />

a Stellar Cyber kiterjesztett észlelő és<br />

válaszadó XDR megoldását is.<br />

Az ESET Threat Intelligence szolgáltatásai<br />

világszinten valós időben gyűjtött<br />

adatok elemzésével nyert információkat<br />

adnak olyan kiberfenyegetésekről, mint<br />

például a célzott támadások, a nulladik<br />

napi sérülékenységek és a botnetek<br />

tevékenysége. A szállító szerint az ilyen<br />

globális rálátás a kormányzati és a<br />

versenyszférában egyaránt felgyorsíthatja<br />

a kritikus fontosságú döntéshozást,<br />

a szervezetek így stratégiai lépéselőnybe<br />

kerülhetnek a kiberbűnözés elleni<br />

küzdelemben.<br />

2024. június | <strong>ComputerTrends</strong> | 25


Egyetlen platform az összes<br />

megfelelőségi követelményhez<br />

Manapság mindenki a NIS2 megfelelésről<br />

beszél és úgy tűnik, hogy<br />

sokan sokféle terméket kínálnak<br />

a piacon. Nehéz eligazodni az útvesztőben,<br />

hiszen vannak olyan funkciók, amelyek<br />

egy-egy NIS2 követelményt valóban kielégítenek.<br />

De vajon mindezekre szüksége<br />

van a cégeknek? És ha igen, akkor milyen<br />

sorrendben? Kérdéseinkre Csendes<br />

Balázs, a Spirity szakembere válaszolt.<br />

<strong>ComputerTrends</strong>: Miben más a Spirity<br />

megközelítése?<br />

Csendes Balázs: Az igazság az, hogy a<br />

piacon lévő legtöbb kiberbiztonsági termék<br />

egy adott problémára fókuszál, legyen<br />

az tűzfal, EDR, XDR vagy SIEM rendszer.<br />

Ezek az eszközök fontosak, de önmagukban<br />

nem nyújtanak átfogó megoldást.<br />

A Spirity megközelítése a Cynomi Virtual<br />

CISO Platformmal teljesen más. Mi nem<br />

egy terméket kínálunk, hanem egy olyan<br />

integrált platformot, amely segít az ügyfeleinknek<br />

felmérni technikai képességeiket<br />

és belső szabályzataikat, és folyamatos<br />

támogatást nyújt a NIS2, DORA, ISO 27001<br />

és egyéb megfelelőségi követelmények<br />

teljesítésében. A Cynomi Virtual CISO platformjával<br />

ügyfeleink nem csak egy darabot<br />

kapnak a kirakósból, hanem a teljes képet<br />

és egy útmutatót is ahhoz, hogyan tegyék<br />

össze a darabokat, akár önállóan, külsős<br />

tanácsadó segítsége nélkül. Olyan, mint<br />

egy humán költségek nélküli 20 éves<br />

szakmai tapasztalattal rendelkező saját IT<br />

biztonsági szakember.<br />

CT: Kockázatkezelés vagy megfelelés.<br />

Melyik a fontosabb?<br />

CsB: Ez egy érdekes kérdés, mert a két<br />

terület szorosan összefonódik. A kockázatkezelés<br />

és a megfelelés valójában egymást<br />

kiegészítő elemek. A megfelelés biztosítja,<br />

hogy az adott iparági és jogszabályi követelményeknek<br />

megfeleljünk, míg a kockázatkezelés<br />

arra fókuszál, hogy azonosítsuk<br />

és kezeljük azokat a potenciális fenyegetéseket,<br />

amelyek veszélyeztethetik a szervezetet.<br />

A Cynomi Virtual CISO platformjának<br />

nagy előnye, hogy mindkét területet integráltan<br />

kezeli. Automatikusan felméri a<br />

kockázatokat és biztosítja a platformot a<br />

megfelelőségi szintek eléréséhez is, így az<br />

ügyfelek átfogó képet kapnak a biztonsági<br />

helyzetükről és hatékonyan tudják kezelni<br />

a kockázatokat, miközben teljesítik a szabályozási<br />

követelményeket.<br />

CT: Hogyan működik a gyakorlatban?<br />

CsB: A Cynomi platform egy központi<br />

portálon keresztül működik, ahol folyamatosan<br />

felmérjük az ügyfelek biztonsági<br />

helyzetét. Pontosabban, felmérik<br />

saját maguk, hiszen közérthetően feltett<br />

kérdésekre adott válaszokkal és beépített<br />

sebezhetőségi szkennerrel a legmagasabb<br />

fokú önkiszolgálást tesszük lehetővé. A<br />

kérdőívek eredménye és az iparági szabványok<br />

alapján a portál valós időben<br />

elvégzi a kockázatértékeléseket, valamint<br />

a hiányelemzéseket. Ez lehetővé teszi,<br />

hogy az ügyfelek proaktívan azonosítsák és<br />

kezeljék a sebezhetőségeket és folyamatosan<br />

nyomon kövessék a megfelelőségi<br />

állapotukat.<br />

CT: Hogyan segít a Cynomi platform<br />

a megfelelőségi követelmények<br />

teljesítésében?<br />

CsB: A platformunk automatizált megfelelőségi<br />

felméréseket kínál, amelyek<br />

azonnal elkészítik a szükséges tervet a<br />

megfelelőségi követelmények teljesítéséhez.<br />

Ez magában foglalja a különböző<br />

szabályozási keretrendszerekhez kapcsolódó<br />

feladatok priorizálását és végrehajtását.<br />

A platform folyamatosan nyomon<br />

követi a megfelelőségi állapotot és a<br />

haladást, így az ügyfeleink mindig naprakészek<br />

lehetnek a megfelelőségi követelmények<br />

terén. Mindezt a hagyományos<br />

tanácsadói gyakorlathoz képes töredék<br />

áron. De nem kizárólag végfelhasználók<br />

számára lehet érdekes a platform, hanem<br />

a tanácsadócégeknek is. A Cynomi Virtual<br />

CISO lehetőséget ad számukra, hogy a<br />

szakértői tevékenységüket felskálázzák,<br />

az adatgyűjtési és elemzési feladatokat<br />

automatizálják, a speciális eseteket<br />

és kivételeket pedig szakértőikkel<br />

elemezzék.<br />

CT: Milyen technológiai újításokat<br />

tartalmaz a Cynomi platform?<br />

CsB: A Cynomi platform több technológiai<br />

újítást is tartalmaz, mint például AI-alapú<br />

elemzéseket és automatizált biztonsági<br />

értékeléseket. A platform automatikusan<br />

létrehoz egy egyedi kiberprofilt minden<br />

ügyfél számára, amelyet rendszeresen<br />

frissítünk a legújabb iparági szabványok<br />

és fenyegetési információk alapján. Az<br />

AI-algoritmusaink segítenek azonosítani és<br />

rangsorolni a sebezhetőségeket, valamint<br />

létrehozzák a szükséges javítási terveket és<br />

feladatokat.<br />

CT: Hogyan támogatja a folyamatos<br />

feladatkezelést és végrehajtást?<br />

CsB: A Cynomi platform folyamatos<br />

feladatkezelést és előrehaladás-követést<br />

biztosít. A felhasználók értesítéseket és<br />

emlékeztetőket állíthatnak be, a feladatok<br />

prioritását dinamikusan kezelhetik,<br />

feladatokat rendelhetnek hozzá saját<br />

szervezetükön belül korlátlan mennyiségű<br />

felhasználóhoz és kezelhetik a mérföldköveket.<br />

Ezek az eszközök lehetővé teszik<br />

az ügyfelek számára, hogy hatékonyan<br />

kövessék és kezeljék a biztonsági és<br />

megfelelőségi feladatokat.<br />

CT: A Cynomi vCISO platform miért<br />

egyedülálló a piacon?<br />

CsB: A Cynomi vCISO platform egyedülálló,<br />

mert nemcsak a technikai<br />

sebezhetőségekre fókuszál, hanem a<br />

megfelelőségi követelmények teljesítésére<br />

és az IT biztonság folyamatos fejlesztésére<br />

is. Az automatizált felmérések, az AI-alapú<br />

elemzések, a testre szabott biztonsági<br />

szabályzatok és a részletes jelentések<br />

mind hozzájárulnak ahhoz, hogy ügyfeleink<br />

mindig egy lépéssel előrébb járjanak a<br />

kiberbiztonsági kihívások terén – mindezt<br />

önállóan, tanácsadói segítség nélkül. Ez a<br />

holisztikus megközelítés az, ami megkülönböztet<br />

minket más kiberbiztonsági<br />

megoldásoktól vagy szolgáltatásoktól.<br />

CT: Mindez mennyibe kerül?<br />

CsB: A vállalati megoldások piacán<br />

megszokhattuk, hogy erre az a standard<br />

válasz, hogy „kiépítéstől függ”. Na,<br />

ebben az esetben ez nincs így! A platform<br />

árazása egyszerűen a cég alkalmazottainak<br />

számától függ, bármiféle funkció vagy<br />

felhasználói korlát nélkül. A vállalatra<br />

szabott kiberbiztonsági profilon túl, több<br />

mint 15 kiberbiztonsági megfelelőség közül<br />

is korlátok nélkül lehet választani egy éves<br />

fix előfizetési díj ellenében.<br />

26 | <strong>ComputerTrends</strong> | 2024. június


FEJLÉC<br />

2024. június | <strong>ComputerTrends</strong> | 27


AZ INFORMATIKA MAGAZINJA<br />

2024 • JÚNIUS<br />

– CSAPATMUNKA<br />

és ÜZLETI SZEMLÉLET<br />

SECURE TRENDS<br />

– MELLÉKLET<br />

SAP KONVERZIÓ KÉT LÉPÉSBEN<br />

AZ AWS FELHŐJÉBEN<br />

DUDÁS SÁNDOR<br />

TC2<br />

2024. június 4. I. évfolyam 6. szám<br />

24006<br />

Ára: 990 Ft


Tartalom<br />

8<br />

CÍMLAPUNKON<br />

5 TC2 – SAP konverzió két lépésben az AWS felhőjében<br />

Helyi vállalatirányítási rendszerüket még akkor is érdemes<br />

minél előbb felhőbe vinniük, ha az S/4HANA bevezetésére<br />

ebben a pillanatban még nem készek, tanácsolja a szervezeteknek<br />

a TC2. Amikor az ERP rendszer már felhőben fut,<br />

akkor az S/4HANA konverzió ott már egyszerűbb és gyorsabb<br />

lesz.<br />

5<br />

AKTUÁLIS<br />

8 NTT DATA – Értékteremtés S4/HANA átállással<br />

Az SAP vállalatirányítási rendszerének korábbi verzióit 2027-<br />

ig támogatja, ügyfeleinek addigra az újgenerációs S4/HANA<br />

megoldásra kell átállniuk.<br />

10 4iG – Csapatmunka és üzleti szemlélet<br />

Radó Gábor 2024 februárja óta vezeti a 4iG informatikai<br />

divízióját vezérigazgató-helyettesként.<br />

10<br />

16<br />

22<br />

14<br />

18<br />

24<br />

MESTERSÉGES INTELLIGENCIA<br />

12 IBM Think 2024 – Nyílt innováció watsonx platformon<br />

A szállító éves konferenciáján premierezett a watsonx AI<br />

asszisztensek új osztálya is.<br />

14 MiniCRM – Az AI túlmutat a rutinfeladatok<br />

automatizálásán<br />

Tökéletes eszköz a rutinfeladatok önműködővé tételéhez<br />

a mesterséges intelligencia, az igazi áttörés azonban nem<br />

ezen a téren várható ezektől az eszközöktől.<br />

16 Microsoft Build 2024 – Másodpilóták pluszban<br />

Copilot digitális asszisztensek készítéséhez, bővítéséhez,<br />

bevezetéséhez, megbízható és biztonságos használatához<br />

jelentett be új technológiákat és AI eszközöket a Microsoft.<br />

18 Red Hat Summit 2024 – Mint a felhő, hibrid az AI is<br />

Prediktív és generatív mesterséges intelligencia<br />

képességekkel bővítette OpenShift AI platformját a Red Hat.<br />

20 Dell Technologies World 2024 – Nagyüzem az AI gyárban<br />

A mesterséges intelligencia bevezetését és skálázását<br />

felgyorsító infrastruktúrát, tároló, adatvédelmi és hálózati<br />

megoldásokat, valamint szolgáltatásokat jelentett be a Dell<br />

Technologies.<br />

ÜZLET<br />

22 Családi bankolással a pénzügyi műveletlenség ellen<br />

24 IDC – Adatra és AI-ra megy a pénz<br />

Számítási és tárolási kapacitásra fordított költésük<br />

legnagyobb szeletét az adatmenedzsment<br />

munkaterheléseinek kiszolgálására fordítják a vállalatok.<br />

MELLÉKLET<br />

26 SECURETRENDS<br />

3 Tartalomjegyzék 4 Főszerkesztői köszöntő<br />

HIRDETŐINK: ELO Digital 2. oldal, TC2 5. oldal, HUNOG 7. oldal,<br />

NTT Data 8. oldal, 4iG 10. oldal, MiniCRM 14. oldal, Python 25. oldal


FŐSZERKESZTŐI KÖSZÖNTŐ<br />

Történelmi pillanat<br />

Farkas Bertalan 1980-as úttörő űrrepülése óta nem járt magyar ember<br />

a kozmoszban, de most, 44 év elteltével újabb szakembert küldhetünk<br />

a világűrbe kutatóűrhajósként. Ez a misszió nem csupán egy ember<br />

álmának a beteljesülése, hanem az egész magyar nemzet büszkesége.<br />

A HUNOR-program szakértői bizottságának végleges döntése alapján Kapu<br />

Tibor és Cserényi Gyula személyében ismét büszkén mutathatjuk meg a<br />

világnak a magyar tudomány és technológia erejét.<br />

A két űrhajós kiválasztása 240 jelentkezőből történt egy komoly és összetett<br />

válogatási folyamat során. A történelmi jelentőségű küldetéshez olyan<br />

elhivatott, öntudatos és kiegyensúlyozott személyiséggel rendelkező jelölteket<br />

kellett találni, akik stresszhelyzetben is jó ítélő- és döntési képességgel<br />

rendelkeznek, találékonyak és képesek csapatban dolgozni. Készek<br />

hosszabb, vagy rövidebb időt távol tölteni családjuktól, szeretteiktől. Gyorsan<br />

képesek nagy mennyiségű információból a lényeget meglátni és elsajátítani.<br />

Jó érvelési képességgel rendelkeznek és nagy nyilvánosság előtt is magabiztosan<br />

kommunikálnak. Nem riadnak meg a kiemelt figyelemtől, nem utolsó<br />

sorban pedig alkalmasak fizikailag is a nem mindennapi terheléssel járó<br />

megpróbáltatásra.<br />

Szívből gratulál szerkesztőségünk ehhez a nem mindennapi képességekhez<br />

Kapu Tibornak, aki a nemzeti kutatóűrhajós program által is támogatott<br />

következő magyar küldetés űrhajósa lesz, és Cserényi Gyula tartalékos<br />

űrhajósnak, aki a program sikeres megvalósulását biztosítja majd. Szintén<br />

gratulálunk az utolsó pillanatig versenyben lévő másik két szakember nem<br />

mindennapi teljesítményéhez is, Szakály András és Schlégl Ádám űrhajósjelölt<br />

egyébként a misszió munkáját a földi támogató egység vezető munkatársaként<br />

fogja segíteni.<br />

A jó szakemberek tehát a siker kulcsfontosságú tényezői egy vállalat, szervezet<br />

vagy intézmény életében is. Kiválasztásuk nemcsak a szakmai tudástól,<br />

hanem az emberi tulajdonságoktól és a hozzáállástól is nagyban függ.<br />

Azokkal a kollégákkal, akik nemcsak a szakterületükön, hanem az emberi<br />

kapcsolataikban is kiemelkedőek, biztosítható a sikeres működés és a versenyelőny<br />

a piacon, kifejezetten egy olyan környezetben és időszakban, amikor<br />

a kiberbiztonság kritikusabb, mint valaha. Napjainkban a szervezeteknek és<br />

az egyéneknek egyaránt fel kell készülniük a kifinomult fenyegetések ellen,<br />

amelyek folyamatosan fejlődnek. A kiberbiztonság kialakítása során így nem<br />

csupán a rendszerek védelmére kell gondolni, hanem az emberi tényezőt is<br />

figyelembe kell venni. A munkavállalók gondatlansága, a nem megfelelő<br />

tudatosság és a belső szabotázs mind komoly kockázatot jelenthetnek a<br />

szervezetek számára, emiatt nagyon komolyan kell venniük a kiberbiztonsági<br />

kockázatokat, és megfelelő védelmi intézkedéseket kell hozniuk. A Secure-<br />

Trends mellékletünkben a biztonság áll a középpontban: kiemeltük a legújabb<br />

trendeket, megoldásokat és kihívásokat a kibertérben, valamint interjúkat is<br />

közlünk a piac vezető szereplőivel, a bemutatott megoldások pedig mindenkinek<br />

segítenek hatékonyabban védekezni a kiberfenyegetések ellen.<br />

Jó olvasást kívánunk!<br />

KIADJA A PROJECT029<br />

MAGYARORSZÁG SZOLGÁLTATÓ KFT.<br />

1065 Budapest Bajcsy-Zsilinszky út 59. II/9.<br />

HU ISSN 3004-1236, project029.com<br />

FELELŐS KIADÓ: Csák Ambrus ügyvezető<br />

OPERATÍV IGAZGATÓ: Babinecz Mónika<br />

mbabinecz@project029.com<br />

NYOMÁS ÉS KÖTÉSZET:<br />

Keskeny és Társai 2001 Kft.<br />

1158 Budapest, Rákospalotai határút 6.<br />

Ügyvezető: Keskeny Árpád<br />

SZERKESZTŐSÉG<br />

Szakmai vezető: Svájger Árpád<br />

asvajger@computertrends.hu<br />

Főszerkesztő: Sós Éva<br />

esos@computertrends.hu<br />

Szerkesztőség:<br />

Mallász Judit, Kis Endre, Tésy János<br />

Olvasószerkesztő:<br />

Nagy Attila<br />

Tördelőszerkesztő: Király Zoltán<br />

zkiraly@computertrends.hu<br />

Címlapfotó: Zsigmond László<br />

Ügyfélszolgálat:<br />

terjesztes@project029.com<br />

PIACTÉR: PIACTER.PROJECT029.COM<br />

Hirdetésfelvétel:<br />

e-mail: info@project029.com<br />

ajanlat@project029.com<br />

1065 Budapest, Bajcsy-Zsilinszky út 59. 2/9.<br />

Lapreferens: Rodriguez Nelsonné<br />

irodriguez@computertrends.hu<br />

+36 1 577 4311<br />

Kereskedelmi asszisztens: Bohn Andrea<br />

abohn@project029.com<br />

+36 1 577 4316<br />

Szerkesztőségünk a kéziratokat lehetőségei<br />

szerint gondozza, de nem vállalja azok<br />

visszaküldését, megőrzését. A <strong>ComputerTrends</strong>ben<br />

megjelenő valamennyi cikket (eredetiben vagy<br />

fordításban), minden megjelent képet, táblázatot<br />

stb. szerzői jog védi. Bármilyen másodlagos<br />

terjesztésük, nyilvános vagy üzleti felhasználásuk<br />

kizárólag a kiadó előzetes engedélyével történhet.<br />

A hirdetéseket a kiadó a legnagyobb<br />

körültekintéssel kezeli, ám azok tartalmáért<br />

felelősséget nem vállal.<br />

TERJESZTÉSI, ELŐFIZETÉSI,<br />

ÜGYFÉLSZOLGÁLATI INFORMÁCIÓK<br />

A lapot a Magyar Posta<br />

és alternatív terjesztők terjesztik.<br />

Előfizethető a kiadó terjesztési osztályán,<br />

az InterTicketnél (266-0000 9-20 óra között),<br />

a postai kézbesítőknél (hirlapelofizetes@posta.hu,<br />

fax: 303-3440). Előfizetési díj egy évre 11 340 Ft,<br />

fél évre 5700 Ft, negyed évre 2865 Ft.<br />

Sós Éva<br />

főszerkesztő<br />

<strong>ComputerTrends</strong><br />

Olvassa online is a <strong>ComputerTrends</strong> szaklapot!<br />

A szerkesztőségi anyagok vírusellenőrzését<br />

az ESET biztonsági programokkal végezzük,<br />

amelyeket a szoftver magyarországi forgalmazója,<br />

a Sicontact Kft. biztosít számunkra.<br />

Lapunkat rendszeresen szemlézi a megújult


SAP konverzió két lépésben<br />

az AWS felhőjében<br />

Helyi vállalatirányítási rendszerüket még akkor is érdemes minél előbb felhőbe vinniük,<br />

ha az S/4HANA bevezetésére ebben a pillanatban még nem készek, tanácsolja a<br />

szervezeteknek a TC2. Amikor az ERP rendszer már felhőben fut, akkor az S/4HANA<br />

konverzió ott már egyszerűbb és gyorsabb lesz.<br />

A<br />

TC2 új felhős informatikai rendszerek<br />

létrehozásában és hagyományos<br />

környezetek felhőbe<br />

szállításában segíti a vállalatokat a<br />

koncepcióalkotástól kezdve a tervezés,<br />

a fejlesztés és az implementálás szakaszán<br />

át az üzemeltetésig. A TC2 az<br />

első, és jelenleg egyetlen magyarországi<br />

Migration Competency partnere<br />

az Amazon Web Services-nek, így auditált<br />

módon támogatja ügyfelei felhőbe<br />

költözését és optimalizálását, az ERP<br />

területen is.<br />

Minthogy az SAP 2027 végéig támogatja<br />

vállalatirányítási rendszerének<br />

korábbi verzióit változatlan feltételek<br />

mellett, célszerű az ügyfeleknek a<br />

következő három és fél évben meglépni<br />

az S/4HANA konverziót. Bár az újgenerációs<br />

ERP megoldást on-premise is<br />

bevezethetik, a szoftvercég – sok más<br />

szoftverszállítóhoz hasonlóan – a felhős<br />

átállás felé tereli felhasználóit.<br />

Dudás Sándort, a TC2 felhőmérnökét<br />

ez utóbbi előnyeiről, kihívásairól és<br />

az átálláshoz elérhető megoldásokról<br />

kérdeztük.<br />

Dudás Sándor,<br />

felhőmérnök,<br />

TC2<br />

<strong>ComputerTrends</strong>: Milyen érvek<br />

szólnak az S/4HANA felhős bevezetése<br />

mellett?<br />

Dudás Sándor: A műszaki megvalósítás<br />

rugalmassága, amely többek<br />

között a skálázhatóság és változáskezelés<br />

terén jut kifejezésre, a felhő<br />

közismert előnye. Automatizálással<br />

és a felhőinformatikai partner menedzselt<br />

szolgáltatásaival az üzemeltetési<br />

költségben akár 30 százalékos megtakarításhoz<br />

segítheti a vállalatokat.<br />

A felszabaduló emberi és pénzügyi<br />

erőforrásokat a szervezetek üzleti<br />

agilitásuk fejlesztésére fordíthatják,<br />

különösen akkor, ha a vállalatirányítási<br />

megoldás mellett más alkalmazásokat<br />

is használnak felhőben. Nem<br />

meglepő módon ez utóbbi a jellemző.<br />

Minthogy a digitális gazdaságban az<br />

adatok zöme a felhőben keletkezik, a<br />

felhőalapú alkalmazásokkal a feldolgozás<br />

a forrás közelébe költözik, ami<br />

további előnyöket ad a teljesítmény<br />

és a költségek vonatkozásában. Nem<br />

utolsó sorban a felhőben érhetők el<br />

leggyorsabban – vagy kizárólagosan –<br />

az üzlet számára további értéket adó,<br />

mesterséges intelligenciára épülő és<br />

más innovatív szoftveres képességek,<br />

valamint felhőben alakíthatók ki leghatékonyabban<br />

a kiberbiztonsági megoldások<br />

is, amelyek nélkülözhetetlenek a<br />

modern, elosztott informatikai környezetek<br />

megfelelő védelméhez.<br />

CT: Az S/4HANA az SAP szolgáltatásaként<br />

a szoftvercég saját<br />

felhőjében és a nagy felhőszolgáltatók<br />

felhőiben is elérhető.<br />

Milyen igények és célok mellett<br />

tanácsos a vállalatoknak az AWS<br />

felhőjét és partnerét választaniuk<br />

vállalatirányítási rendszerük<br />

modernizálásához?<br />

DS: Megvalósított projektjeink azt<br />

mutatják, hogy az AWS felhőjében az<br />

SAP rendszerek bevezetéséhez és<br />

további üzemeltetéséhez is nagyobb<br />

rugalmasságot és hatékonyságot<br />

biztosítunk, mint a szoftvercég szolgál-<br />

2024. június | <strong>ComputerTrends</strong> | 5


CÍMLAPUNKON<br />

tatásai. Az ügyfelek felmerülő változtatási<br />

igényeit például az egyeztetéssel<br />

és újratervezéssel együtt a megszokotthoz<br />

képest töredék idő alatt, azaz<br />

hónapok helyett órákon és napokon<br />

belül megoldjuk, sok esetben az ilyen<br />

kérések elé megyünk, és tapasztalatainkból<br />

merítve jobb megoldást ajánlunk.<br />

Hasonló módon a hibajelentések<br />

sem egy külföldi help deskre, hanem<br />

magasan képzett mérnök kollégáinkhoz<br />

futnak be, akik alapos helyismerettel,<br />

gyorsan orvosolnak minden<br />

problémát, amit ügyfeleink érthetően<br />

nagyra értékelnek.<br />

Mindezt a rugalmasságot az SAP és<br />

az AWS szabványai és módszertana<br />

szerint, az AWS technológiai platformjain<br />

és eszközeivel biztosítjuk. Az AWS<br />

és az SAP együttműködése 2008-ban<br />

indult, több mint másfél évtizede építik<br />

kapcsolatukat, és a közelmúltban is<br />

újabb megoldásokat jelentettek be az<br />

alkalmazások felhős bevezetéséhez és<br />

üzemeltetéséhez. Szolgáltatásaival az<br />

AWS az SAP alkalmazások teljes életciklusát<br />

lefedi a migrációtól, az automatizált<br />

telepítésen keresztül egészen<br />

az üzemeltetési feladatokig. Az SAP<br />

Backint Agent például beépült az AWS<br />

Backup szolgáltatásba, így az SAP<br />

HANA adatbázis és szerver egyetlen<br />

lépésben menthető és helyreállítható.<br />

A megoldások közötti integrációnak<br />

köszönhetően az AWS szolgáltatások<br />

natív SDK-val hívhatók meg ABAP-ból,<br />

továbbá az AWS data lake, analitikai és<br />

generatív AI szolgáltatásai is natívan<br />

kapcsolódnak az SAP alkalmazásaihoz.<br />

Mindez az informatikai és az<br />

üzleti oldal számára egyaránt jelentős<br />

előnyökkel szolgál.<br />

Az együttműködés másik ismérve,<br />

hogy az SAP által validált és minősített<br />

AWS erőforrások használatával<br />

garantálható az SAP rendszerek<br />

megbízhatósága és rendelkezésre<br />

állása, a két vállalat közös, részletesen<br />

dokumentált rendszerleírásai pedig a<br />

problémamentes implementációt és<br />

migrációt segítik.<br />

További nyomós érv az AWS mellett,<br />

hogy az európai unió területén kialakított<br />

adatközpontjaiban vezethetik be és<br />

használhatják SAP ERP megoldásukat<br />

és minden más üzleti alkalmazásukat.<br />

Biztonsági kontrollok révén például<br />

garantáljuk, hogy a felhős környezetek<br />

adatai, erőforrásai és mentései kizárólag<br />

unión belüli adatközpontokban<br />

legyenek létrehozhatók. Nemsokára<br />

pedig lehetőség nyílik az AWS 2025-<br />

ben induló szuverén EU felhőjének<br />

használatára is, ahol a vállalatok<br />

a legszigorúbb EU adatvédelmi és<br />

megfelelési követelmények teljesítése<br />

mellett, európai uniós állampolgárok<br />

által üzemeltetett létesítményekben<br />

működtethetik rendszereiket.<br />

Kiemelt és auditált migrációs partnerként<br />

a TC2 a fejlett technológián<br />

túl költségcsökkentő AWS forrásokat<br />

is biztosít mind a felhőbe történő<br />

migráció, mind pedig a futó SAP rendszerek<br />

AWS platformjának működési<br />

költségének csökkentésére. A TC2 az<br />

AWS-szel közösen minden esetben<br />

felméri, hogy a projektek indítását<br />

milyen pénzügyi kedvezményekkel<br />

teheti még vonzóbbá a felhőt választó<br />

szervezeteknek.<br />

CT: Az AWS migrációs partnereként<br />

a TC2 milyen kompetenciákkal,<br />

szolgáltatásokkal és<br />

tapasztalatokkal segíti a hazai<br />

vállalatokat SAP vállalatirányítási<br />

rendszerük korszerűsítésében?<br />

DS: Szakembereink több mint 70<br />

AWS képesítéssel rendelkeznek, így a<br />

legnagyobb kompetenciával és tapasztalattal<br />

segítjük a hazai szervezeteket<br />

alkalmazásaik felhőbe szállításában<br />

és működtetésében.<br />

Az ERP projekteken dolgozó<br />

SAP-partnerekkel együttműködve<br />

az ügyfél igényeihez illeszkedő IT<br />

platformot tervezünk, konfigurálunk<br />

és üzemeltetünk az AWS felhőjében.<br />

A TC2 emellett kifejlesztett kimondottan<br />

SAP alkalmazások felhőbe<br />

mozgatását támogató automatizmusokat,<br />

melyek segítségével – mérettől<br />

függően – akár egy-három hónapon<br />

belül készen tud állni az AWS platform<br />

az SAP migrációhoz, radikálisan<br />

lecsökkentve a projekt időt és a<br />

projekt kockázatot.<br />

Módszertanaink alapján a projektek<br />

első lépéseként egy PoC környezetet<br />

építünk funkcionális és üzemi tesztelésére,<br />

ami tapasztaltul szolgál a<br />

későbbi fejlesztői- és teszt környezetek<br />

megtervezéséhez. Később ezt<br />

töröljük, így a tényleges használaton<br />

túl nem jár semmilyen költséggel.<br />

Ugyanez érvényes az egyéb ideiglenes<br />

teszt-, illetve a végfelhasználók felkészítését<br />

szolgáló oktatókörnyezetekre<br />

is, amelyekkel a vállalatok a változtatásokat<br />

kísérő kockázatokat és költségeket<br />

jelentősen csökkenthetik.<br />

CT: Milyen eredményekkel és<br />

tapasztalatokkal szolgáltak eddig<br />

megvalósított SAP migrációs<br />

projektjeik?<br />

DS: A legutóbb sikeresen leszállított<br />

projektünk az Euronics SAP rendszereinek<br />

AWS-re költöztetése volt.<br />

A migrációt megelőzően az ERP<br />

szoftver korábbi verzióját a cég<br />

on-premise környezetben üzemeltette,<br />

ennek valamennyi korlátjával. Az<br />

AWS-be költözés óta egyáltalán nem<br />

volt leállás, vagy teljesítményesés.<br />

A menedzselt szolgáltatásokra és az<br />

úgynevezett prediktív üzemeltetéstámogatásra<br />

építve időben, gyorsan<br />

és akár előre tudunk incidenseket<br />

megelőzni, vagy legalább reagálni.<br />

A kereskedelem mellett a távközlési<br />

és banki iparágak területén terveztünk<br />

és szállítottunk nagy rendelkezésre<br />

állású, a szabályozói környezetnek<br />

és biztonsági előírásoknak megfelelő<br />

vállalati informatikát a hazai piacon.<br />

A projektjeink ügyfeleink rugalmas<br />

alkalmazkodását szolgálják optimális<br />

költségszinten és kiemelkedő<br />

IT biztonsággal. Lényeges kiemelni,<br />

hogy ügyfeleink informatikai humántőkéje<br />

fejlődik és felértékelődik<br />

projektjeinkkel.<br />

CT: Mit tanácsol a nagy átállásra<br />

még csak lélekben készülő<br />

vállalatoknak?<br />

DS: Bár első pillantásra az SAP által<br />

kijelölt 2027-es határidő akár távolinak<br />

is tűnhet, de a tapasztalatok és<br />

az SAP előrejelzései is azt mutatják,<br />

hogy nem az. Emiatt érdemes minél<br />

előbb elindítani a migrációs projektet,<br />

mivel az elérhető szakértői kapacitások<br />

mennyisége egyre szűkebb lesz,<br />

az átállás költsége pedig idővel egyre<br />

magasabb.<br />

Tanácsos a meglévő, helyi környezetet<br />

még akkor is minél előbb felhőbe<br />

vinni, ha az S/4HANA bevezetésére<br />

a vállalat ebben a pillanatban még<br />

nincs felkészülve. Ha az ERP rendszer<br />

korábbi verziója már felhőben<br />

fut, akkor az S/4HANA konverzió ott<br />

később már egyszerűbb és gyorsabb<br />

lesz az AWS által nyújtott rugalmasságnak<br />

köszönhetően, és így a projektcsapat<br />

az üzleti folyamatokra és a<br />

fejlesztésekre összpontosíthat.<br />

6 | <strong>ComputerTrends</strong> | 2024. június


2024. október 9-10.<br />

Inárcs, Flow Hotel & Conference****<br />

Internethálózat-üzemeltetéssel<br />

hálózatépítéssel<br />

internetszolgáltatással<br />

domainregisztrációval<br />

szerverüzemeltetéssel foglalkozol?<br />

Neked szól Magyarország NOG (Network Operator Group),<br />

internethálózattal foglalkozó műszaki konferenciája<br />

hunog.hu<br />

Főszervezők:<br />

Platinatámogató: Aranytámogató: Médiatámogatók:<br />

Kávészponzor:


AKTUÁLIS<br />

NTT DATA<br />

Értékteremtés S4/HANA átállással<br />

Az SAP vállalatirányítási rendszerének korábbi verzióit 2027-ig támogatja, ügyfeleinek<br />

addigra az újgenerációs S4/HANA megoldásra kell átállniuk. A szükségszerű<br />

technológiaváltás azonban a digitalizáció szerteágazó lehetőségeit kínálja, amelyek<br />

kiaknázáshoz a szervezetek többféle megoldás közül választhatnak.<br />

A<br />

lehetőségeket és megoldásokat<br />

az NTT DATA Business Solutions<br />

Kft. és az SAP Hungary májusban<br />

közös szakmai napon mutatta be a<br />

hazai ügyfeleknek. Az NTT DATA az SAP<br />

vállalatirányítási megoldásainak és<br />

üzleti alkalmazásainak helyi és felhős<br />

bevezetésében, integrálásában, frissítésében,<br />

migrálásában segíti a szervezeteket<br />

– mondta nyitó előadásában<br />

Nagy Gábor, a cég SuccessFactors és<br />

Telco üzleti egységének vezetője. Az<br />

anyavállalat NTT DATA Business Solutions<br />

a világ egyik legnagyobb IT szolgáltatójának<br />

számító NTT DATA Group<br />

tagja, az SAP Platinum fokozatú partnere,<br />

adatközpontjaiban globális felhőinfrastruktúrát<br />

is kínál az alkalmazások<br />

bevezetéséhez és üzemeltetéséhez.<br />

A huszonöt éves piaci tapasztalattal<br />

rendelkező, több mint százfős hazai<br />

csapat kilencvennél több tanácsadója<br />

és fejlesztője az SAP kompetenciákkal<br />

együtt a vállalati információmenedzsment<br />

és tartalomkezelés (EIM és ECM)<br />

területén, valamint az üzleti folyamatok<br />

menedzselésében és integrálásában<br />

(BPM és BPI) is rendkívül átfogó szakértelemmel<br />

támogatja a szervezetek<br />

digitális átalakulását többek között<br />

a távközlés, az autó- és gyártóipar, a<br />

logisztika, valamint a közműszolgáltatások<br />

területén. A cég például az<br />

OpenText egyedüli hazai partnere és a<br />

Software AG hazai képviselője, emellett<br />

az ABAP- és SAP Signavio-tudás<br />

magyarországi piacon egyedülálló<br />

kombinációját kínálja.<br />

Bár az SAP Business Suite 7 – benne<br />

az SAP ECC 6 rendszer – 2027 végén<br />

lejáró támogatása 2030 végéig opcionálisan<br />

meghosszabbítható, a mielőbbi<br />

átállás szükségessége nem kérdés,<br />

csupán a mikéntjéről kell dönteniük a<br />

vállalatoknak, mondta a szakmai napon<br />

Baranyai Zsolt, az NTT DATA IT-technológia<br />

üzletágának igazgatója.<br />

Az üzleti igényekhez legjobban illeszkedő<br />

forgatókönyv kiválasztását segíti,<br />

hogy az S/4HANA helyben, valamint<br />

privát és nyilvános felhőben is bevezethető,<br />

multiplatform megoldás, amely<br />

a hagyományos értelemben vett ERP<br />

rendszernél több, egy modern alkalmazáscsomag<br />

központi eleme, digitális<br />

magja. Minthogy a Business Suite 7-től<br />

eltérő, teljesen átdolgozott adatszerkezeteket<br />

használ, az S/4HANA nem<br />

a korábbi verziók frissítése, hanem új<br />

termék, az átálláshoz ezért a régi rendszer<br />

konverziója szükséges.<br />

A szoftvercég ezt két szolgáltatáscsomaggal<br />

is támogatja. A RISE with<br />

SAP az összetettebb folyamatokat<br />

használó, ezért nagyobb rugalmasságot<br />

igénylő, meglévő ügyfelek, a GROW<br />

Baranyai Zsolt, üzletág igazgató, NTT DATA<br />

with SAP pedig az újonnan csatlakozó<br />

kis- és középvállalatok átállását segíti.<br />

A szervezetek ehhez háromféle forgatókönyv<br />

közül választhatnak. Zöldmezős<br />

átállással a régi rendszerben kialakított,<br />

komplex és elavult fejlesztéseket<br />

maguk mögött hagyva egy újragondolt,<br />

korszerű vállalatirányítási megoldást<br />

alakíthatnak ki. Barnamezős átállással<br />

meglévő ERP rendszerük funkcióit<br />

gyorsan átkonvertálhatják S/4HANA-ba,<br />

történeti adataikat pedig továbbra is<br />

elérhetik a korábbi környezetben. Speciális<br />

szakértelmet feltételező, de külön<br />

eszközzel támogatott, kékmezős átállással<br />

pedig a szervezeti átalakulást is<br />

lekövethetik rendszerszinten, a szelektív<br />

adatátvitel lehetősége mellett.<br />

GROW és RISE, az SAP<br />

Cloud üzleti csomagjai<br />

Az S/4HANA a felhő, a gépi tanulás,<br />

a fejlett analitika, valamint az SAP<br />

HANA in-memory adatbázis technológiai<br />

lehetőségeit teljes mértékben<br />

kiaknázva olyan ERP képességeket<br />

kínál, amelyeket a digitálisan átalakuló<br />

gazdaságban a vállalatok egyre kevésbé<br />

nélkülözhetnek.<br />

Az átállás barnamezős forgatókönyvét<br />

Marosvári Zoltán, az NTT DATA SAP<br />

üzletágának vezetője az energia italgyártó<br />

HELL Energynél megvalósított<br />

konverziós projekt példáján keresztül<br />

ismertette. Az NTT DATA Business Solutions<br />

nemzetközi konverziós kompetencia-központja<br />

által támogatott projekt<br />

az előkészítéstől és tervezéstől kezdve a<br />

konverziós feladatokon át a kódjavításig<br />

és tesztelésig hét hónap alatt lefutott,<br />

és az átállás záró szakasza – egy ünnepi<br />

hosszú hétvégére időzítve, mindössze<br />

két nap leállás mellett – az ötödik napon<br />

sikeres éles indulást eredményezett.<br />

A zöldmezős bevezetés mindig egy<br />

új kezdet, új lehetőségekkel, mivel a<br />

vállalat egy új SAP S/4HANA rend-<br />

8 | <strong>ComputerTrends</strong> | 2024. június


AKTUÁLIS<br />

szert alakít ki, a meglévő ERP rendszer<br />

elemeinek átvétele nélkül, mondta<br />

előadásában Éles Ferenc, az NTT<br />

DATA vezető tanácsadója. A módszer a<br />

S/4HANA Cloud Public Editionre váltó<br />

Lázár Péter,<br />

üzletág igazgató,<br />

NTT DATA<br />

szervezeteknek ajánlott, illetve mindazon<br />

vállalatoknak, amelyek történeti<br />

adataikat és meglévő folyamataikat nem<br />

kívánják átvinni az új rendszerbe, technológiai<br />

okokból a konverzió nem lenne<br />

számukra költséghatékony, több régi<br />

rendszert vonnának össze vagy többlépcsős<br />

bevezetést valósítanának meg.<br />

Az S/4HANA Cloud Public Edition<br />

egy használatra kész (ready-to-run)<br />

felhőalapú ERP megoldás újgenerációs<br />

kezelőfelülettel és beágyazott mesterséges<br />

intelligenciával, amelyben az SAP<br />

az iparágakra jellemző, jó gyakorlat<br />

szerinti folyamatokat alakított ki, és<br />

technológiai innovációi, legfrissebb<br />

szoftveres képességei is ebben a<br />

kiadásban jelennek meg elsőként. Ezen<br />

a platformon a könnyen bevezethető,<br />

skálázható, korszerű ERP megoldást<br />

kereső kis- és középvállalatok a GROW<br />

with SAP üzleti megoldáscsomaggal<br />

gyorsan elindíthatják új rendszerüket<br />

– különösen akkor, ha az előre konfigurált<br />

és szabványosított folyamatokat<br />

használják.<br />

Széles körben testre szabható SAP<br />

megoldás mellett döntő vállalatoknak<br />

a RISE with SAP üzleti szolgáltatáscsomag<br />

a legjobb választás, amely S/4<br />

HANA Cloud Private és Public Edition<br />

platformon is elérhető. A RISE az SAP<br />

S/4HANA Cloudot előre konfigurált<br />

legjobb gyakorlatokkal, beágyazott AI és<br />

automatizálási funkciókkal, valamint az<br />

SAP Business Technology Platformmal<br />

(BTP) egyesíti, és számos kiegészítő<br />

szolgáltatást kínál a meglévő SAP rendszerek<br />

migrálásához és átalakításához.<br />

Adatarchiválás<br />

és a konverzió<br />

Az NTT DATA szakemberei az SAP<br />

Joule digitális asszisztens, valamint<br />

az S/4HANA, az SAP Build és Signavio<br />

beágyazott AI képességei mellett az<br />

OpenText ECM megoldásának gépi<br />

tanulásra épülő, fejlett funkcióit is<br />

bemutatták, többek között a szállítói<br />

számlakezelés automatizálásával elérhető<br />

előnyök példáján, de a szakmai nap<br />

közönsége a MIA digitális ügyfélszolgálati<br />

avatarról is hallott, amelyet az NTT<br />

DATA a Kia Motors részére fejlesztett.<br />

Minthogy a régebbi verziójú SAP rendszerekben<br />

tárolt adatok 50 százaléka a<br />

tapasztalatok szerint 2 évnél idősebb,<br />

archiválásukkal a vállalatok jelentős<br />

mértékben optimalizálhatják az S/4HA-<br />

NA-ra történő átállásuk folyamatát<br />

is – mondta Lázár Péter, az NTT DATA<br />

vállalati tartalomkezelés üzletágának<br />

igazgatója. Az adatbázis méretével<br />

együtt az üzemeltetés is optimalizálható,<br />

így ez az igény állandó. Kiszolgálására<br />

az SAP ILM a vállalati tartalom teljes<br />

életciklusát lefedő megoldást ad, amelylyel<br />

az archivált adatok hosszú távú és<br />

költséghatékony tárolása optimalizált<br />

környezetbe kerülnek, majd a beállított<br />

megőrzési idő leteltével törlődnek. Az<br />

archivált adatok kizárólag olvashatók,<br />

de az online rendszerből – terület és<br />

megoldás függvényében – részben vagy<br />

teljesen hozzáférhetők, elemezhetők és<br />

riportálhatók maradnak.<br />

A régebbi SAP verziókban elérhető<br />

ILM megoldást akkor is érdemes alkalmazni,<br />

ha a vállalat még nem kész a<br />

konverzióra, mert segítségével 20-30<br />

százalékkal könnyen csökkenthető<br />

az adatbázis mérete. Lázár Péter az<br />

S/4HANA Data Aging adatkezelési<br />

koncepcióját is ismertette, amely a<br />

HANA memória terhelését kontrollálja.<br />

A Data Aging egyedül a vállalati<br />

működés szempontjából fontos, forró<br />

adatokat tartja a memóriában, a kihűlt,<br />

történeti adatokat diszkekre mozgatja,<br />

de azok adatbázis szintjén továbbra is<br />

egyenértékűen láthatók maradnak.<br />

Fontos ugyanakkor, hogy a Data<br />

Aging az adatarchiváláshoz hasonlóan<br />

speciális objektumokat igényel, alkalmazhatóságát<br />

szükséges ezek alapján<br />

is vizsgálni. Minthogy a Data Aging<br />

során kezelt adatok nem kerülnek át az<br />

adatbázisból az archív szerverre, életciklusuk<br />

kezeléséhez, megőrzési idejük<br />

rögzítéséhez archiválni kell őket.<br />

A szakmai napon bemutatkozott a<br />

német Natuvion, amely két évvel ezelőtti<br />

felvásárlása óta az NTT DATA rendszertranszformációs<br />

kompetencia-központjaként<br />

működik. A S/4HANA átállás<br />

barnamezős és zöldmezős megközelítése<br />

közötti, elég tág spektrumot<br />

alkotják a hibrid és szelektív átállás<br />

kékmezős forgatókönyvei, amelyeket a<br />

Natuvion DCS Data Conversion Server<br />

megoldása támogat a technológia<br />

modernizálását és a szervezeti átalakításokat<br />

együtt kezelő One NTT DATA<br />

Transformation szellemében. Ezt a<br />

megközelítést és megoldást választotta<br />

a Volkswagen is, hogy világszerte – így<br />

Magyarországon is – működő SAP rendszereit<br />

S/4HANA-ra állítsa át.<br />

Szekeres Zoltán, az SAP digitális<br />

ellátási láncok területéért felelős<br />

üzletágvezetője előadásában azt<br />

tanácsolta a vállalatoknak, hogy az<br />

S/4HANA átállásban ne a kényszert<br />

lássák, hanem a fejlett technológiával<br />

elérhető üzleti előnyök motiválják őket.<br />

A változás szervezetre gyakorolt<br />

hatását ne becsüljék alá, de merjenek<br />

dönteni, egyeztessenek az érintettekkel,<br />

és csak azt vigyék magukkal az<br />

új rendszerbe, ami a legszükségesebb,<br />

a lehetőségek hosszú távon is legjobb<br />

kiaknázásához pedig építsenek szabványos<br />

megoldásokra.<br />

Világszerte két év leforgása alatt<br />

huszonöt iparágban eddig több mint 5500<br />

szervezet állt át S/4HANA megoldásra a<br />

RISE with SAP szolgáltatáscsomaggal,<br />

és több mint felük már élesben működik,<br />

mondta előadásában Ralph van Uden,<br />

az SAP RISE portfólióért felelős régiós<br />

igazgatója, aki a felhőben egyszerűbbé<br />

váló – a korábbi négy helyett egy felhasználó-típusra<br />

épülő – moduláris licenccsomagokról<br />

adott áttekintést.<br />

Mint arról korábban mi is beszámoltunk,<br />

a migrációs programok és<br />

módszerek mellett az SAP pénzügyi<br />

kedvezménnyel is ösztönzi a vállalatokat<br />

az átállás mielőbbi megkezdésére.<br />

A RISE vagy GROW csomagot választó<br />

és projektjüket még idén elindító szervezetek<br />

krediteket kapnak, amelyeket<br />

felhőszolgáltatások előfizetésére és<br />

karbantartásra használhatnak fel.<br />

2024. június | <strong>ComputerTrends</strong> | 9


A megbízhatóság<br />

az egyik<br />

legnagyobb érték<br />

és üzleti előny, az<br />

ügyfélelégedettség<br />

kulcsa pedig az<br />

egyenes beszéd.<br />

RADÓ GÁBOR,<br />

a 4iG Informatikai<br />

vezérigazgatóhelyettese


Csapatmunka<br />

és üzleti szemlélet<br />

Radó Gábor 2024 februárja óta vezeti a 4iG informatikai divízióját<br />

vezérigazgató-helyettesként, míg ezt megelőzően több évtizeden át a<br />

vállalatcsoport kereskedelmi igazgatójaként bizonyított. Jelenleg az IT divízió<br />

vezetőjeként kiemelt feladata az informatikai vállalatcsoport szervezeti<br />

szinergiáinak feltérképezése és kiaknázása.<br />

Sportolói múltja, különösen a vívásban<br />

szerzett junior válogatott és felnőtt<br />

magyar bajnoki döntős tapasztalatai,<br />

meghatározó szerepet játszottak életszemléletének<br />

kialakításában. Már fiatalon<br />

felismerte, hogy az alternatív megoldások<br />

elengedhetetlenek a sikerhez. Bár a vívásban<br />

elért eredményei kiemelkedőek, a sportág<br />

egyéni jellegéből fakadóan az nem biztosította<br />

számára a csapatjáték élményét.<br />

Éppen ezért karrierje során (Bull Magyarország<br />

Kft.-nél, a SAS Institute-nál és a<br />

Microsoft Magyarországnál, majd a 4iG elődjénél,<br />

a HUMANsoftnál) kiemelt figyelmet<br />

fordított a bizalom építésére és fenntartására,<br />

mind kollégáival és beszállító partnereivel,<br />

mind pedig ügyfeleivel. Radó hitvallása<br />

szerint a „megbízhatóság az egyik legnagyobb<br />

érték és üzleti előny, az ügyfélelégedettség<br />

kulcsa pedig az egyenes beszéd”.<br />

Keressük azokat a<br />

technológiákat, amelyekkel<br />

új szintre emelhetjük<br />

szolgáltatásainkat, melyek<br />

magas hozzáadott értéket<br />

jelentenek ügyfeleink számára,<br />

valamint folyamatosan<br />

megújuló szakmai kihívásokat<br />

biztosítanak kollégáinknak.<br />

Kiemelkedő munkáját tapasztalt és jól<br />

képzett szakembergárda támogatta és<br />

támogatja ma is, amely hozzásegíti őt az<br />

ügyféligények pontos megértéséhez és a<br />

legmegfelelőbb megoldások kialakításához.<br />

A 4iG csoportnál megtalálta azt az üzletvezérelt<br />

megközelítést, amely lehetővé teszi a<br />

cégcsoport szinergiáinak kihasználását, új<br />

lehetőségeket nyitva meg a magyar piacon.<br />

Radó Gábor kiemelt fontosságot tulajdonít<br />

a cégcsoporton belüli együttműködésnek,<br />

mellyel a 4iG IT rendszerintegrátorként<br />

egyedi, összetett ügyféligényeket is képes<br />

kielégíteni, melynek előnyeiből nemcsak a<br />

nagyvállalatok, hanem intézményi partnerek<br />

is profitálhatnak.<br />

Az informatika és a távközlési szolgáltatások<br />

összefonódása új lehetőségeket nyit<br />

meg; a felhőszolgáltatások, a blokklánc-technológia<br />

és a mesterséges intelligencia, egyre<br />

inkább szolgáltatásalapúvá alakítják a piacot,<br />

míg a fintech megoldások új növekedési lehetőségeket<br />

biztosítanak.<br />

Radó Gábor szerint átalakultak az üzleti<br />

igények: ma már másként kell megszólítani a<br />

különböző célcsoportokat, legyen szó lakossági,<br />

vállalati vagy akár a kormányzati szektorhoz<br />

tartozó szereplőkről.<br />

A 4iG a digitalizáció élvonalába tartozik,<br />

Ipar 4.0 termékeivel és szolgáltatásaival<br />

erősíti ügyfelei versenyképességét. A digitális<br />

iker (Digital Twin) megoldása lehetővé<br />

teszi komplett gyárcsarnokok és gyártósorok<br />

digitalizálását és optimalizálását, míg az<br />

önvezető targoncák (AGV) és IoT szolgáltatások<br />

révén a munkaerőhiány kezelésére és<br />

a munkavállalók biztonságának növelésére is<br />

megoldást kínál. A Digitális Állampolgárság<br />

Program révén például teljes egészében<br />

fizikai jelenlét nélkül intézhetik majd ügyeiket<br />

az állampolgárok, hasonlóan a mobil banki<br />

alkalmazásokhoz. A cégcsoport számára<br />

kiemelt jelentőségű, hogy a jövő technológiáival<br />

segítse a múlt felderítését, így jelentős<br />

szerepet vállal kulturális örökségünk feltárásában<br />

és megőrzésében: többek között a<br />

Seuso-kincs digitalizálásában és bemutatásában,<br />

a Margit-negyed virtuális helytörténeti<br />

kiállításának megvalósításában és a Visegrád<br />

Reneszánsza programban, történelmi lenyomatot<br />

hagyva az utókornak.<br />

Radó Gábor három gyermek édesapjaként<br />

magánemberként és vállalatvezetőként is<br />

kiemelt figyelmet fordít a tehetséggondozásra<br />

és a társadalmi szerepvállalásra. A 4iG<br />

IT üzletága a Z generáció tagjait gyakornoki<br />

programokkal és képzésekkel várja, hogy<br />

friss látásmódjukkal hozzájáruljanak a folyamatos<br />

megújuláshoz.<br />

2024. június | <strong>ComputerTrends</strong> | 11


KIS<br />

ENDRE<br />

TECH/AI<br />

IBM THINK 2024<br />

Nyílt innováció<br />

watsonx platformon<br />

A vállalati mesterséges intelligenciát nyitottabbá, költséghatékonyabbá és<br />

rugalmasabbá tevő adat- és automatizációs képességeket jelentett be az IBM. A szállító<br />

éves konferenciáján premierezett a watsonx AI asszisztensek új osztálya is.<br />

Szilárd meggyőződésünk, hogy a<br />

mesterséges intelligencia terén<br />

nyílt innovációt szükséges megvalósítanunk<br />

– mondta Arvind Krishna,<br />

az IBM vezérigazgatója a Think 2024<br />

konferencia nyitó előadásában,<br />

amelyben az egy évvel ezelőtt bemutatott<br />

watsonx platform új képességeit<br />

jelentette be. – A nyílt forráskód<br />

erejével ugyanazt akarjuk elérni a<br />

mesterséges intelligenciával is, amit<br />

a Linux és az OpenShift esetében már<br />

sikerrel megvalósítottunk. A nyitottság<br />

ugyanis azt jelenti, hogy még több szem<br />

figyeli a kódot, több elme foglalkozik a<br />

problémákkal, és több kéz dolgozik a<br />

megoldásokon. Ahhoz, hogy bármely<br />

technológia térhódítása felgyorsuljon<br />

és alkalmazása általánossá váljon,<br />

– állandó növekményes hozzájárulások<br />

útján, hasonlóan ahhoz, ahogyan a nyílt<br />

forráskódú szoftverfejlesztés is működik<br />

évtizedek óta.<br />

Az InstructLab segítségével a vállalati<br />

fejlesztők a specifikus üzleti terület vagy<br />

iparág igényeihez illeszkedő modelleket<br />

építhetnek saját adataikkal, így a<br />

mesterséges intelligencia alkalmazásából<br />

közvetlenül nyerhetnek értéket. Az<br />

IBM ezeket a nyílt forráskódú hozzájárulásokat<br />

watsonx.ai platformjával és az<br />

új Red Hat Enterprise Linux AI (RHEL AI)<br />

megoldással is integrálja, hogy a bennük<br />

rejlő lehetőségeket más fejlesztők,<br />

vállalatok is kiaknázhassák (lásd Mint<br />

a felhő, hibrid az AI is című cikkünket a<br />

Red Hat Summit konferenciájáról ugyanebben<br />

a lapszámban).<br />

Ezzel egy időben az IBM Consulting<br />

is új gyakorlatot jelentett be, amely<br />

az InstructLab alkalmazásában, az AI<br />

modellek saját adatokkal történő, célirányos<br />

tanításában, az üzlet igényei szerint<br />

meghatározott költség- és teljesítménykövetelmények<br />

szerinti skálázásában<br />

segíti a szervezeteket.<br />

Think 2024: Arvind Krishna, az IBM vezérigazgatójának nyitó előadása<br />

három dolgot, a versenyt, az innovációt<br />

és a biztonságot kell egyensúlyba hozni.<br />

A nyílt forráskód kiváló módja annak,<br />

hogy ezt az egyensúlyt mindháromra<br />

nézve elérjük.<br />

Május végén Bostonban megtartott<br />

éves konferenciáján az IBM ez irányú<br />

elkötelezettségét tovább erősítve nyílt<br />

forráskódúvá tette legfejlettebb és<br />

legnagyobb teljesítményű Granite nyelvi<br />

és kódoló modelljeinek családját. Lépésével<br />

az ügyfeleket, a fejlesztőket és a<br />

szakértőket világszerte arra invitálja,<br />

hogy építsenek a Granite modellek<br />

erősségeire, és fedezzenek fel új lehetőségeket<br />

az AI vállalati alkalmazásában,<br />

mondta a szállító.<br />

A Hugging Face és a GitHub együttműködési<br />

platformján is Apache 2.0<br />

licencek alapján elérhető, nyílt forráskódú<br />

modellek a fejlesztési folyamatot,<br />

a minőséget, az átláthatóságot és a<br />

hatékonyságot tekintve egyaránt kiemelkednek,<br />

mondta az IBM. Választékuk<br />

a 3 milliárd paraméteres modellektől<br />

kezdve a 34 milliárd paraméteres<br />

modellekig ível, amelyek alap- és<br />

utasítás követő változatban is elérhetők,<br />

így olyan feladatokra is alkalmasak,<br />

mint például az összetett alkalmazásmodernizáció,<br />

a kódgenerálás és -dokumentálás,<br />

a hibajavítás és a kódtárak<br />

karbantartása. A kódgeneráló modellek,<br />

amelyeket az IBM 116 programozási<br />

nyelven tanított, a nyílt forráskódú nagy<br />

nyelvi modellek (LLM-ek) mezőnyében<br />

rendre csúcsteljesítményt érnek el a<br />

teszteken, amelyek eredményét a szállító<br />

a konferencián ismertette.<br />

Nem sokkal korábban az IBM és<br />

a Red Hat bejelentette InstructLab<br />

módszertanát is, amely lehetővé teszi<br />

az alapmodellek folyamatos fejlesztését<br />

AI asszisztensek<br />

a homokozón túl<br />

Jóllehet az ezer főnél nagyobb vállalatok<br />

42 százaléka már bevezette a mesterséges<br />

intelligenciát, azon szervezetek<br />

aránya is eléri a 40 százalékot, amelyek<br />

kísérleteznek ugyan a technológiával,<br />

de AI modelljeiket még nem tudják éles<br />

környezetben használni. A fejlesztői<br />

homokozóban ragadt vállalatoknak az<br />

IBM most egy sor újdonságot jelentett be<br />

a watsonx asszisztensek családjában, a<br />

watsonx Orchestrate friss képességével<br />

pedig a fejlesztők saját AI asszisztenseiket<br />

is elkészíthetik majd a különböző<br />

vállalati területek számára.<br />

Az új AI asszisztensek között bemutatkozó<br />

Code Assistant for Enterprise Java<br />

Applications várhatóan idén októbertől<br />

lesz elérhető, az IBM rendszeréhez<br />

12 | <strong>ComputerTrends</strong> | 2024. június


TECH/AI<br />

IBM watsonx Orchestrate:<br />

új képesség vállalati<br />

AI asszisztensek építéséhez<br />

kapcsolódó watsonx Assistant for Z<br />

viszont – az összes többi, itt említett<br />

asszisztenshez hasonlóan – a tervek<br />

szerint már ebben a hónapban, azaz<br />

júniusban meg fog jelenni. A watsonx<br />

Code Assistant for Z Service is hamarosan<br />

olyan kiegészítést kap, amely<br />

természetes nyelven magyarázza el a<br />

szoftverkód működését, és annak dokumentálásában<br />

is segíti a felhasználókat.<br />

Bővíti az IBM a megoldásaiban elérhető<br />

NVIDIA grafikus processzorok<br />

kínálatát, amely mostantól kiterjed az<br />

L40S és L4 Tensor Core GPU-kra, valamint<br />

támogatja a májusban bejelentett<br />

Red Hat Enterprise Linux AI (RHEL AI)<br />

és OpenShift AI megoldások használatát<br />

üzletkritikus munkaterhelésekhez.<br />

A szállító emellett telepítésre kész<br />

architektúrákat is bejelentett watsonx<br />

platformjához, amelyeken a vállalatok<br />

a biztonsági és a törvényi megfelelési<br />

követelmények teljesítése mellett gyorsabban<br />

vezethetik be a mesterséges<br />

intelligenciát.<br />

Olyan, generatív mesterséges intelligenciára<br />

épülő, további adattechnológiai<br />

termékeket és képességeket is<br />

bemutatott Bostonban a szállító, mint<br />

az IBM Data Product Hub és a Data Gate<br />

for watsonx, amelyekkel a szervezetek<br />

egyre robusztusabb és összetettebb AI<br />

munkaterheléseiket figyelhetik, irányíthatják<br />

és optimalizálhatják. A tervek<br />

szerint ezek a megoldások is rövidesen,<br />

már júniusban elérhetővé válnak a<br />

watsonx.data platform számos más frissítésével<br />

együtt.<br />

Hibrid felhő AI<br />

automatizálással<br />

A vállalatok működése a hibrid felhő és<br />

a mesterséges intelligencia hatására<br />

alapvető átalakuláson megy keresztül.<br />

A nagyobb szervezetek már napjainkban<br />

is egyszerre több nyilvános és privát<br />

felhőkörnyezetet menedzselnek, és<br />

átlagosan mintegy ezer alkalmazást<br />

használnak. Minthogy a generatív AI<br />

hatására az appok száma már 2028-<br />

ban 1 milliárddal növekedhet, az automatizálás<br />

többé nem egy választható<br />

lehetőség a vállalatok számára, hanem<br />

a hatékonyság növelés, a gyors problémamegoldás<br />

és döntéshozás megkerülhetetlen<br />

módszerévé válik.<br />

Az IBM az eddigiekben is az automatizációs,<br />

hálózati, adat-, alkalmazás- és<br />

infrastruktúra-menedzsment megoldások<br />

széles portfóliójával támogatta a<br />

vállalatokat egyre összetettebbé váló IT<br />

környezeteik proaktív felügyeletében.<br />

Palettájukat most olyan eszközökkel<br />

bővíti, amelyekkel a szervezetek az AI<br />

alapú, prediktív automatizálás irányába<br />

továbblépve infrastruktúrájuk gyorsaságát,<br />

teljesítményét, skálázhatóságát,<br />

biztonságát és költséghatékonyságát is<br />

növelhetik.<br />

Összefüggésben ezzel az IBM például<br />

nemrég tette közzé, hogy felvásárolja a<br />

HashiCorp nevű céget, amely Terraform,<br />

Vault és más termékeivel a hibrid és<br />

többfelhős környezetek automatizálásában,<br />

az infrastruktúra és a biztonság<br />

életciklusának kezelésében segíti a<br />

szervezeteket.<br />

Konferenciáján a szállító egy csúcstechnológiás,<br />

generatív mesterséges<br />

intelligenciára épülő automatizációs<br />

eszköz, az IBM Concert előzetesét is<br />

bemutatta. Az új eszköz, amely „idegközpontként”<br />

fogja szolgálni a vállalati<br />

technológia üzemeltetését, szintén<br />

még ebben a hónapban, azaz júniusban<br />

kereskedelmi forgalomba kerül.<br />

A watsonx platformra épülő IBM<br />

Concert generatív mesterséges intelligenciájával<br />

a szervezetek könnyebben<br />

és mélyebben betekinthetnek majd<br />

alkalmazásportfóliójuk működésébe, így<br />

gyorsabban azonosíthatják, illetve előrejelezhetik<br />

a problémákat, amelyeket az<br />

AI javaslatai alapján hamarabb megoldhatnak.<br />

Az új eszköz integrálódik a<br />

meglévő rendszerekkel és alkalmazásfelügyeleti<br />

megoldásokkal, azok<br />

adataiból készíti el az összekapcsolt<br />

alkalmazások részletes nézetét. Egyes<br />

feladatok átvételével, valamint más<br />

folyamatok felgyorsításával a Concert<br />

tehermentesíti az üzemeltetőket, akik a<br />

szállító szerint tájékozottabban és gyorsabban<br />

kezelhetik majd a kibontakozó<br />

fejleményeket, még mielőtt azok valóban<br />

problémákhoz vezetnének.<br />

Partnerek és modellek watsonx-en<br />

Harmadik féltől származó AI modellek folyamatosan bővülő körét teszi elérhetővé<br />

watsonx-en az IBM, hogy partnerei, közöttük a vezető szoftvercégek és felhőszolgáltatók<br />

a platform képességeit beépíthessék saját technológiáikba.<br />

Think konferenciáján a szállító olyan partnereivel bővítette meglévő együttműködését,<br />

mint például az Adobe, a Meta, a Mistral és a Salesforce. Felhőjében az AWS a<br />

watsonx.governance platformot Amazon SageMaker megoldásával kapcsolja össze,<br />

hogy ügyfeleit a prediktív gépi tanulás és a generatív mesterséges intelligencia<br />

modelljeinek irányításában segítse. A szervezetek így platformokon átívelő módon<br />

irányíthatják, monitorozhatják és felügyelhetik modelljeiket, egyszerűbben kezelhetik<br />

a kockázatokat és a törvényi megfeleléssel összefüggő folyamatokat is.<br />

További újdonság, hogy watsonx AI és adatplatformjának futtatását az IBM a<br />

Microsoft Azure felhőjében is támogatja. A vállalatok ezt a megoldást az IBM-től<br />

és üzleti partnereitől szerezhetik be, és maguk menedzselhetik az Azure Red Hat<br />

OpenShift (ARO) klasztereken.<br />

Az IBM Consulting és az SAP tanácsadói pedig a RISE with SAP megoldást vá -<br />

lasztó szervezeteket segítik a generatív AI képességeinek kiaknázásában. Az együttműködés<br />

részeként a két szállító az IBM Watson AI technológiáját beépíti az SAP<br />

termékeibe. Várható például, hogy az IBM Granite modellek elérhetők lesznek az<br />

SAP felhőalapú megoldásaiban és alkalmazásaiban, amelyek használatát az SAP AI<br />

Core támogatja.<br />

2024. június | <strong>ComputerTrends</strong> | 13


Az AI túlmutat a rutinfeladatok<br />

automatizálásán<br />

Tökéletes eszköz a rutinfeladatok önműködővé tételéhez a mesterséges<br />

intelligencia, az igazi áttörés azonban nem ezen a téren várható ezektől az<br />

eszközöktől – vélekedik Rácz Csaba, a MiniCRM vezérigazgatója. Szerinte az AI<br />

valódi versenyelőnye abban jelenik meg, hogy olyan problémák megoldását is<br />

lehetővé teszi, amelyekre korábban vagy nem álltak rendelkezésre megfelelő<br />

technológiák, vagy ezek megfizethetetlenek voltak.<br />

<strong>ComputerTrends</strong>: Önök használják a cégen<br />

belül az AI-t?<br />

Rácz Csaba: Természetesen, gyakorlatilag a<br />

kezdetek óta használunk mesterséges intelligenciát.<br />

Jó ideje fejlesztünk saját használatra<br />

AI-alapú eszközöket, hogy megkönnyítsük a<br />

kollégáinknak a mindennapi munkát. Hozzá<br />

kell tennem, hogy ehhez elég kedvező a cégünk<br />

profilja is, hiszen számos automatizálási lehetőséget<br />

rejt magában.<br />

CT: Ezek szerint az automatizáció a<br />

meghatározó irány a mesterséges<br />

intelligenciában?<br />

RCs: Tény, hogy a mezők automatikus kitöltése<br />

vagy a szövegek emberi beavatkozás nélküli<br />

leiratozása adja magát, és – maradva ennél a két<br />

konkrét példánál – mindkettő komoly adminisztratív<br />

tehertől mentesít egy értékesítőt, mondjuk.<br />

Ezek azonban kötelező ujjgyakorlatok, az AI ennél<br />

sokkal többre hivatott véleményem szerint.<br />

CT: Mondana konkrét példát?<br />

RCs: A CRM rendszerek lelke az adat, amelyekből<br />

tengernyi mennyiség áll rendelkezésre még a<br />

legkisebb vállalkozásoknál is. A hagyományos<br />

CRM rendszerek tökéletesek ahhoz, hogy az adattengerben<br />

rendet vágjunk. Az AI megjelenésével<br />

azonban olyan lehetőségek nyílnak meg, amelyek<br />

korábban vagy nem álltak rendelkezésre, vagy<br />

megfizethetetlenül drágák voltak. Az értékesítésben<br />

óriási jelentősége van az ügyfélszegmentációnak.<br />

Ehhez eddig is léteztek szoftveres<br />

támogatóeszközök, de az AI mind pontosságban,<br />

mind rugalmasságban felülmúlja a korábbi eredményeket.<br />

Ez pedig a mindennapi gyakorlatra<br />

lefordítva azt jelenti, hogy sokkal jobb lesz az<br />

értékesítés hatékonysága.<br />

CT: Mennyire érett meg erre a magyar piac?<br />

RCs: Nem mondanám, hogy explicit módon<br />

tömeges lenne az igény az AI-ra, aminek a fő<br />

oka az, hogy a magyar kkv-szektor némi elmaradásban<br />

van a fejlettebb gazdaságokhoz képest<br />

a digitalizáció terén. Ugyanakkor látunk egy<br />

szűkebb üzleti döntéshozói kört, amely nyitott<br />

az újdonságokra, hajlandó ki is próbálni az új<br />

dolgokat. Ők egyfelől tisztában vannak vele,<br />

hogy az AI okos használatával egy vagy akár több<br />

lépéssel is előrébb lehet járni, mint a később<br />

ébredők. Másfelől bennük a nyitottság bátorsággal<br />

is párosul: nem minimalista stratégiával<br />

fordulnak az AI felé, hanem olyan megoldásokat<br />

keresnek, amelyek valóban nagyságrendekkel<br />

tehetik eredményesebbé és hatékonyabbá a<br />

vállalkozásuk működését.<br />

CT: Ez nem ugrás a sötétbe részükről?<br />

RCs: Nem véletlenül mondtam bátorságot,<br />

amely nem tévesztendő össze a meggondolatlansággal.<br />

Az AI önmagában nem csodaszer:<br />

14 | <strong>ComputerTrends</strong> | 2024. június


TECH/AI<br />

folyó szöveget gyártson. Nem véletlen, hogy ez<br />

funkció a mi AI-alapú megoldásunkban is benne<br />

van, még egy kicsit tovább is gondoltuk.<br />

AI-asszisztens<br />

nem képes pótolni a vezetői képességek hiányát<br />

és nem tud úrrá lenni a szervezetlenségen. A<br />

mesterséges intelligencia munkába fogásához<br />

nagyfokú vezetői intelligenciára van szükség, az<br />

AI ugyanúgy igényli a határozott elképzelésekkel,<br />

megfelelően működő rendszerrel rendelkező<br />

vezetőt, mint a cégnél dolgozók. Ebből a szempontból<br />

a magyar kkv-szektor szerencsés helyzetben<br />

van, hiszen a rendszerváltozás idején<br />

alapított vállalkozások jó része most érkezik el a<br />

generációváltáshoz. Ez pedig sok esetben azzal<br />

jár, hogy a többnyire mindenfajta üzleti képzettség<br />

nélküli, a vállalkozást az élet iskolájában tanuló<br />

tulajdonos-alapítóktól olyan menedzserek veszik<br />

át a stafétát, akik már tudatosan és módszeresen<br />

készültek erre a szerepre.<br />

CT: Felteszem, ők eleve fogékonyabbak a<br />

digitális megoldásokra.<br />

RCs: Pontosan, hiszen ők már sokkal inkább<br />

a digitális szcénában szocializálódtak, mint a<br />

szüleik generációja, tehát sokkal nyitottabbak az<br />

új technológiákra. Egy, a harmincas éveiben járó<br />

üzleti döntéshozónak teljesen természetes, hogy<br />

nagy nyelvi modellt használjon ahhoz, hogy a<br />

jegyzeteiből vagy esetleg egy rögzített telefonbeszélgetésből<br />

jól megfogalmazott, gördülékenyen<br />

CT: Elárulja a részleteket?<br />

RCs: Úgy integráltuk a MiniCRM teendőkezelési<br />

részébe az AI-t, hogy egyfelől ki tudja jegyzetelni<br />

a hívásokat, beszélgetéseket, interjúkat,<br />

hiszen ez a tevékenység sokszor elvonja az<br />

ember figyelmét a lényegtől az adott helyzetben.<br />

Másfelől képes legyen testre szabható szöveges<br />

tartalmakat előállítani akár előre bekészített<br />

sablonok, akár a felhasználó saját instrukciói<br />

alapján. Azon túl pedig, hogy a felhasználó kap<br />

egy ChatGPT-re épülő AI-asszisztenst, amely<br />

segít letisztázni, összefoglalni és érthetővé tenni<br />

a feladatok leírását, listázását, de még angolra<br />

fordítását is, ezzel rengeteg időt megspórolva a<br />

felhasználónak, a mesterséges intelligenciát már<br />

a CRM rendszer megtervezéséhez is használjuk.<br />

Ezt úgy kell elképzelni, hogy az ügyféltől beszerezzük<br />

a szükséges információkat, és ezeket AI<br />

dolgozza fel, lefektetve a majdani rendszer alapjait.<br />

Ez tehát emberi beavatkozás nélkül jön létre,<br />

humán erőforrás a finomhangolásnál, az egyedi<br />

igényekre szabásnál jön be a képbe.<br />

CT: Mi alapján dőlt el a fejlesztés iránya?<br />

RCs: Megkérdeztük az ügyfeleinket, mire volna<br />

szükségük. A kutatásból egyébként az köszönt<br />

vissza, hogy ami a saját működésünkhöz használt<br />

AI-eszközök között igazán hasznos, arra<br />

lesz piaci igény is. Természetesen nem csak<br />

azt néztük meg, milyen AI-funkciókra lenne<br />

érdeklődés, hanem azt is, hogy ehhez milyen<br />

vásárlási hajlandóság társul. Egyértelmű,<br />

hogy minél inkább használható a hatékonyság<br />

növeléséhez egy megoldás, például azzal, hogy<br />

konkrét munkaórákat lehet vele megtakarítani,<br />

annál inkább megéri a felhasználónak. Ez pedig<br />

ismét azt támasztja alá, hogy a mezei automatizáción<br />

túlmutató AI-megoldásokra is meglesz<br />

nyitottság, amennyiben valóban érdemi javulást<br />

lehet velük elérni a működésben.<br />

2024. június | <strong>ComputerTrends</strong> | 15


KIS<br />

ENDRE<br />

TECH/AI<br />

MICROSOFT BUILD 2024<br />

Másodpilóták pluszban<br />

Copilot digitális asszisztensek készítéséhez, bővítéséhez, bevezetéséhez, megbízható<br />

és biztonságos használatához jelentett be új technológiákat és AI eszközöket a Microsoft.<br />

A szállító fejlesztői konferenciája előtt színre léptek a Copilot+ PC-k is, amelyek<br />

a Windows platformon évtizedek óta a legnagyobb változást hozzák.<br />

Százötvennél több frissítést adott<br />

ki a Microsoft Copilot digitális<br />

asszisztenseihez az elmúlt egy<br />

évben, miközben a felhőtől a peremhálózatig<br />

érő AI infrastruktúrát, valamint<br />

az alapmodellekből, fejlesztő és<br />

felügyeleti eszközökből álló technológiai<br />

környezetet is kiépítette, amelylyel<br />

a vállalatok a szoftvercég Copilotjai<br />

mellett saját digitális asszisztenseiket<br />

– intelligens chatbotjaikat – is elkészíthetik,<br />

bővíthetik, bevezethetik, megbízhatóan<br />

és biztonságosan használhatják.<br />

A két évvel ezelőtt elsőként kibocsátott<br />

GitHub Copilot azóta 1,8 millió előfizetőt<br />

gyűjtött, és a legszélesebb körben<br />

használt AI fejlesztőeszközzé lépett elő<br />

– mondta a Microsoft májusban Seattleben<br />

és online megtartott Build 2024<br />

fejlesztői konferenciáján.<br />

A konferencia előtti napon a Microsoft<br />

bemutatta a Copilot+ PC-ket is. Az AI<br />

PC-k új osztályaként megjelenő gépeken<br />

a fejlesztők a Build konferencián bejelentett<br />

technológiákkal és eszközökkel<br />

– közöttük a Microsoft Fabric és a Github<br />

Copilot friss képességeivel, valamint<br />

az új, multimodális AI modellekkel –<br />

eddig nem látott felhasználói élményeket<br />

alakíthatnak ki. Összességében<br />

a Microsoft hatvannál több terméket és<br />

megoldást jelentett be a rendezvényen,<br />

amelyre 200 ezer résztvevő regisztrált,<br />

közülük négyezren személyes<br />

részvétellel.<br />

Satya Nadella, elök-vezérigazgató...<br />

A leggyorsabb és<br />

legokosabb PC<br />

A Copilot+ PC-k, amelyeket a Microsoft<br />

az eddigi leggyorsabb és legintelligensebb<br />

Windows-alapú személyi<br />

számítógépnek nevezett, a szoftvercég<br />

új kampuszán megtartott, külön eseményen<br />

premiereztek.<br />

Az első modellek a Qualcomm Snapdragon<br />

X Elite és X Plus processzoraival,<br />

valamint Oryon CPU-ival és Adreno<br />

GPU-ival jelennek meg, neurális feldolgozó<br />

egységük teljesítménye hihetetlenül<br />

nagy – másodpercenként több mint<br />

40 billió műveletet hajt végre –, és szinte<br />

egész nap működnek akkumulátorról.<br />

A legfejlettebb AI modellekhez hozzáférést<br />

adó Copilot+ PC-kkel a felhasználók<br />

olyan dogokat tehetnek, amilyenekre a<br />

személyi számítógépek eddig nem voltak<br />

képesek. A Recall funkcióval például<br />

mindent azonnal előkereshetnek, amit a<br />

PC kijelzőjén láttak, a Cocreator segítségével<br />

közel valós időben generálhatnak<br />

és szerkeszthetnek AI képeket, a Live<br />

Captions funkcióival pedig a beszédet<br />

fordíthatják több mint 40 nyelvről<br />

angolra, mondta a szoftvercég.<br />

Az új képességeket a felhasználók<br />

a Microsoft Surface gépek mellett a<br />

szoftvercég eszközgyártó partnerei,<br />

az Acer, ASUS, Dell, HP, Lenovo és<br />

Samsung által már szintén bejelentett,<br />

nagyrészt június második felétől kezdve<br />

megjelenő Copilot+ PC-ken érhetik el.<br />

Mindez azonban még csupán a kezdet,<br />

mondta a Microsoft, a személyi számítógép<br />

ezzel a szilíciumtól kezdve az<br />

operációs rendszeren át az alkalmazásrétegig<br />

és a felhőig teljesen átalakul, és<br />

a mesterséges intelligenciát helyezi a<br />

középpontba, ami a Windows platform<br />

történetében évtizedek óta a legnagyobb<br />

változás.<br />

Minden Copilot+ PC a felhasználó<br />

személyes AI asszisztensével érkezik,<br />

amely a billentyűzet Copilot gombjával<br />

egyetlen mozdulattal bármikor elérhető.<br />

A Recall funkció azonban, amely a<br />

gép használata közben pillanatfelvételeket,<br />

azaz képernyőmentéseket készít<br />

és őriz egy görgethető idővonalon,<br />

megosztotta a véleményeket, mivel<br />

egyesekben információvédelmi aggályokat<br />

ébresztett. Az Egyesült Királyság<br />

adatvédelmi biztosa például már bejelentette,<br />

hogy részletesebb tájékoztatást<br />

fog kérni a fotografikus memória<br />

működéséről.<br />

A Microsoft a bejelentéskor kiemelte<br />

ugyan, hogy a Recall a felhasználó<br />

személyi szemantikus indexe, amely<br />

teljes egészében a PC-n épül, ott<br />

tárol adatokat, és a pillanatfelvételek<br />

készítése, megőrzése is részletesen<br />

szabályozható a Beállításokban, vagy a<br />

Tálcáról egy kattintással szüneteltethető.<br />

Kérdés azonban, hogy a vállalatok<br />

a gyakorlatban hogyan fogadják, kezelik<br />

vagy szabályozzák majd, hogy a hibrid<br />

modellben dolgozó kollégák saját tulaj-<br />

16 | <strong>ComputerTrends</strong> | 2024. június


TECH/AI<br />

donú, magáncélra is használt Copilot+<br />

PC-je esetleg képernyőmentéseket<br />

készíthet és tárolhat alkalmazásaik és<br />

belső weboldalaik kezelőfelületéről vagy<br />

megnyitott dokumentumaikról.<br />

Team Copilot,<br />

a csapat új tagja<br />

Megjelenésük óta a Microsoft termékeiben<br />

elérhető másodpilóták a fejlett<br />

mesterséges intelligenciára és a<br />

nagy nyelvi modellekre (LLM-ekre)<br />

támaszkodva a háttérből, AI asszisztensként<br />

segítették a felhasználókat<br />

bonyolult és időigényes feladataik gyors<br />

elvégzésében.<br />

A Team Copilot mostani bejelentésével<br />

a Copilot for Microsoft 365 előlép<br />

a háttérből, és AI asszisztensből egy<br />

értékes csapattag szerepére vált,<br />

mondta a szoftvercég. A felhasználók<br />

mindenhol – a Teams, a Loop, a<br />

Planner és minden más app felületén<br />

– előhívhatják, ahol kollégáikkal együtt<br />

...és Charles Lamanna, alelnök Microsoft Build 2024 pódiumán<br />

dolgoznak. A Team Copilot így többek<br />

között segíthet a megbeszélések szervezésében<br />

és lebonyolításában, kezeli a<br />

napirendet, követi a rendelkezésre álló<br />

idő felhasználását, és jegyzeteket készít.<br />

A chatekhez csatlakozva fontos információkra<br />

hívhatja fel az együttműködő felek<br />

figyelmét, követi a további intézkedéseket<br />

igénylő elemeket, és emlékeztet a<br />

megválaszolatlan kérdésekre. Projektmenedzserként<br />

is szolgálhat, figyelheti<br />

a projektek előrehaladását, és értesítheti<br />

a csapattagokat, ha beavatkozásra<br />

van szükség. A Team Copilot előzetes<br />

változatában az év folyamán később<br />

megjelenő funkciókat a szoftvercég a<br />

gyakorlati tapasztalatok alapján fogja<br />

továbbfejleszteni.<br />

Friss képességeket kapott a Microsoft<br />

Copilot Studio is, amelyekkel a<br />

vállalati fejlesztők az adatok és események<br />

változásaira proaktívan válaszoló,<br />

specifikus feladatokat ellátó és funkciókat<br />

betöltő copilotokat készíthetnek.<br />

Ezek a másodpilóták már önállóan is<br />

megbirkóznak a hosszú és összetett<br />

üzleti folyamatok kezelésével, mivel<br />

kellő memóriával és tudással rendelkeznek<br />

az összefüggések értelmezéséhez,<br />

valamint a cselekvések és<br />

bemenetek mérlegeléséhez, tanulnak a<br />

felhasználók visszajelzéseiből, ugyanakkor<br />

segítséget kérnek, ha egy helyzetet<br />

nem tudnak megoldani.<br />

A Microsoft Copilot emellett újabb<br />

plugineket és konnektorokat is kapott,<br />

amelyekkel a vállalatok további adatforrásokkal<br />

és alkalmazásokkal kapcsolhatják<br />

össze másodpilótáikat.<br />

Valós idejű intelligencia<br />

A mesterséges intelligencia alkalmazások<br />

hatékony működéséhez a vállalatoknak<br />

minősíteniük, elemezniük és<br />

rendszerezniük kell adataikat a bevitel<br />

során, ez azonban korántsem egyszerű<br />

feladat. A Real-Time Intelligence, amely<br />

a Microsoft Fabric analitikai és adatplatformján<br />

most előzetes változatában<br />

érhető el, végponttól végpontig érő SaaS<br />

megoldásként segíti a felhasználókat a<br />

nagy tömegben keletkező, időérzékeny<br />

és rendkívül részletes adatok alapján<br />

történő, gyors cselekvésben, valamint a<br />

tájékozottabb üzleti döntéshozásban.<br />

A Real-Time Intelligence képességeit<br />

az elemzők egyszerű, low/<br />

no-code élményt biztosító kezelőfelületen<br />

keresztül érik el, de a hivatásos<br />

fejlesztők munkájához a megoldás<br />

kódgazdag környezetet is biztosít.<br />

A szintén most bejelentett Microsoft<br />

Fabric Workload Development Kit<br />

segítségével pedig a független szoftverszállítók<br />

és a fejlesztők kiterjeszthetik<br />

alkalmazásaikat a Fabric platformon,<br />

így egységes felhasználói élményt<br />

hozhatnak létre.<br />

Bővítmények első készletével újít<br />

a GitHub Copilot, amelyeket a szoftvercég<br />

és partnerei fejlesztettek.<br />

A privát előzetes változatukban elérhető<br />

bővítményekkel a fejlesztők<br />

és a vállalatok a GitHub Copilot<br />

felhasználói élményét olyan szolgáltatásokkal<br />

szabhatják testre, mint az<br />

Azure, a Docker és a Sentry, a GitHub<br />

Copilot Chat esetében pedig ezt<br />

sokkal közvetlenebb módon is megtehetik.<br />

A GitHub Copilot for Azure, a<br />

Microsoft által készített bővítmények<br />

egyike például lehetővé teszi, hogy a<br />

fejlesztők természetes nyelvi kezelőfelületen<br />

érjenek el és kezeljenek<br />

Azure erőforrásokat, hárítsanak el<br />

hibákat, keressenek elő releváns<br />

naplófájlokat és kódrészeket.<br />

A GPT-4o, az OpenAI legújabb<br />

modellje szintén megjelent API-ként az<br />

Azure AI Studio kínálatában. A szöveg,<br />

a képek és a hang feldolgozását integráló,<br />

úttörőnek számító multimodális<br />

modell új szintre emeli a generatív és<br />

konverzációs mesterséges intelligencia,<br />

a chatbotok és virtuális asszisztensek<br />

élményét, mondta a szoftvercég.<br />

Phi-3-vision néven a Microsoft<br />

is bejelentett egy új, multimodális<br />

modellt kis nyelvi modelljeinek (SLM)<br />

családjában, amely már elérhető az<br />

Azure felhőjében. Nagy teljesítményű,<br />

ugyanakkor költséghatékony Phi-3<br />

modelljeit a szoftvercég a személyi<br />

digitális eszközökre optimalizálta.<br />

Bemenetként a felhasználók nemcsak<br />

szöveget, hanem képeket – például egy<br />

grafikont – is megadhatnak a modelleknek,<br />

és kérdéseikre szövegben<br />

kapnak választ.<br />

A fejlesztők az új, csúcstechnológiás<br />

modellekkel az Azure AI Playground<br />

homokozójában kísérletezhetnek, az<br />

Azure AI Studio eszközeivel pedig hozzáláthatnak<br />

alkalmazásaik építéséhez és<br />

testre szabásához.<br />

2024. június | <strong>ComputerTrends</strong> | 17


KIS<br />

ENDRE<br />

TECH/AI<br />

RED HAT SUMMIT 2024<br />

Mint a felhő, hibrid az AI is<br />

Prediktív és generatív mesterséges intelligencia képességekkel bővítette OpenShift<br />

AI platformját a Red Hat. A szállító éves konferenciáján bejelentett fejlesztésekkel a<br />

vállalatok gyorsan és rugalmasan, mégis biztonságosan vezethetik be és skálázhatják<br />

intelligens alkalmazásaikat a hibrid felhőkben.<br />

A<br />

Red Hat OpenShift nagyvállalati<br />

Kubernetes konténerplatformjára<br />

épülő, nyílt és hibrid mesterséges<br />

intelligencia (AI) és gépi tanulás<br />

(ML) platformján megjelenő, legújabb<br />

fejlesztések a hardvertől kezdve a<br />

szolgáltatásokig és olyan eszközökig<br />

ívelnek, mint az alkalmazások készítéséhez<br />

használt Jupyter és PyTorch.<br />

Az új képességek a szállító szerint<br />

tovább növelik a prediktív és generatív<br />

modelleket felhős és helyi, klasszikus<br />

környezetekben egyaránt támogató,<br />

nyílt forráskódú OpenShift AI platform<br />

rugalmasságát és skálázhatóságát, így<br />

segítségével a vállalatok az üzlet működésének<br />

még több rétegébe építhetik<br />

be a mesterséges intelligenciát, gyorsabban<br />

újíthatnak és termelékenyebben<br />

dolgozhatnak.<br />

Red Hat Summit 2024: Matt Hicks, elnök-vezérigazgató...<br />

– Ma már nem az a kérdés, hogy<br />

a vállalatoknak szükségük lesz-e a<br />

mesterséges intelligenciára, hanem<br />

az, hogy mikor vezessék be – mondta<br />

Ashesh Badani, a Red Hat alelnöke és<br />

termékigazgatója a cég éves konferenciájának<br />

nyitó előadásban. – Olyan<br />

megbízható, következetes és rugalmas<br />

AI platformot kell találniuk ehhez,<br />

amellyel kitűnhetnek a piaci versenyben,<br />

termelékenységüket és bevételeiket is<br />

növelhetik. OpenShift AI platformunkkal<br />

a vállalati IT vezetők az intelligens alkalmazásokat<br />

a hibrid felhőkben mindenütt<br />

bevezethetik és skálázhatják, a működést<br />

és a modelleket az alkalmazások és<br />

a szolgáltatások igényei szerint fejleszthetik<br />

és finomhangolhatják.<br />

Egy AI platform<br />

minden környezethez<br />

A hardverköltségek növekedésétől<br />

kezdve az adatbiztonsággal és a SaaSalapú<br />

modellek megbízhatóságával<br />

kapcsolatos aggályokig a vállalatok<br />

számos kihívással szembesülnek,<br />

amikor a kísérletezés szakaszából<br />

továbblépve AI modelljeiket éles<br />

környezetbe viszik, mutatott rá a Red<br />

Hat. Miközben a generatív mesterséges<br />

intelligencia rohamos gyorsasággal<br />

fejlődik és változik, sok szervezet küzd<br />

egy megbízható AI alapplatform létrehozásával,<br />

amely a helyi környezetben és a<br />

felhőben egyaránt fut.<br />

Elemzésében (The Future of Digital<br />

Infrastructure, 2024: AI-Ready Platforms,<br />

Operating Models, and Governance)<br />

az IDC is kifejti, hogy az AI-ban<br />

rejlő lehetőségek sikeres kiaknázásához<br />

a vállalatoknak korszerűsíteniük kell<br />

meglévő alkalmazásaikat és adatkörnyezetüket.<br />

A rendszerek és tárolási<br />

platformok közötti korlátokat lebontva,<br />

az infrastruktúra fenntarthatóságát<br />

javítva gondosan meg kell választaniuk<br />

azt is, hogy a különböző munkaterheléseket<br />

a felhőben, az adatközpontban<br />

vagy a peremhálózaton telepítsék.<br />

Mindez mutatja, hogy a vállalatoknak<br />

olyan AI platformot érdemes választaniuk,<br />

amely minden szakaszban<br />

rugalmasan támogatja a mesterséges<br />

intelligencia bevezetését, mivel a<br />

folyamat előrehaladásával az erőforrásoknak<br />

alkalmazkodniuk kell az igények<br />

változásához.<br />

A Red Hat AI stratégiájával ezt a rugalmasságot<br />

biztosítja a hibrid felhőben,<br />

mivel lehetővé teszi, hogy a vállalatok<br />

saját adataikon finomhangolják az előtanított<br />

vagy gondosan összeválogatott<br />

alapmodelleket, és ehhez szabadon<br />

válasszanak hardveres és szoftveres<br />

gyorsítókat. A Red Hat OpenShift AI platform<br />

most bejelentett, 2.9-es verziója<br />

mindehhez számos új és továbbfejlesztett<br />

képességet vonultat fel.<br />

A peremhálózati modell-szolgáltatással<br />

a szervezetek például az<br />

OpenShift klaszter egynode-os, szabványos<br />

konfigurációjában is telepíthetik<br />

AI modelljeiket távoli helyszíneken, így<br />

az inferencia-képességeket korlátozott<br />

erőforrásokkal, időszakos hálózati<br />

eléréssel rendelkező vagy légmentesen<br />

elzárt környezetekbe is elvihetik.<br />

A jelenleg technológiai előzetesként<br />

elérhető funkció az adatközponttól<br />

kezdve a felhőn át a peremhálózatig<br />

következetesen egységes üzemeltetést<br />

biztosít a megfigyelhetőség (observability)<br />

használatra kész, dobozból kivehető<br />

képességével.<br />

Prediktív és generatív AI modelljeiket<br />

a vállalatok ugyanazon a platformon<br />

futtathatják különféle felhasználási<br />

esetekhez a továbbfejlesztett<br />

modell-szolgáltatással, amely az üze -<br />

meltetés egyszerűsítése mellett a költségek<br />

csökkentését is segíti.<br />

18 | <strong>ComputerTrends</strong> | 2024. június


TECH/AI<br />

...és Ashesh Badani,<br />

termékigazgató<br />

előadása<br />

A Red Hat<br />

Enterprise<br />

Linux AI az<br />

InstructLab<br />

eszközeivel<br />

és az Open-<br />

Shift AI platformmal<br />

együtt<br />

nagyban<br />

megkönnyíti<br />

a generatív<br />

mesterséges<br />

intelligencia<br />

hibrid felhős<br />

bevezetését és<br />

skálázását...<br />

Az OpenShift AI az elosztott AI munkaterhelések<br />

gyorsításához és menedzseléséhez a<br />

Kubernetes platformon a Ray keretrendszerrel<br />

teremt felhasználóbarát környezetet a feladatok<br />

összehangolásához és monitorozásához. Új<br />

projektmunkaterek támogatják a modellek<br />

fejlesztésén dolgozó adatkutatókat, akik még<br />

rugalmasabban választhatnak az integrált<br />

fejlesztőkörnyezetek és eszközkészletek –<br />

például a VS Code és a technológiai előzetesként<br />

elérhető RStudio, valamint a tökéletesített CUDA<br />

– közül.<br />

Megfigyelhetőséget javító vizualizációk segítik<br />

az AI modellek teljesítménymonitorozását, az új<br />

gyorsítóprofilok pedig a különféle típusú hardvergyorsítók<br />

konfigurálását teszik könnyebbé a<br />

modellek fejlesztéséhez és szolgáltatásához.<br />

Utóbbi funkció egyszerű, önkiszolgáló hozzáférést<br />

ad a konkrét munkaterheléshez megfelelő<br />

gyorsítótípushoz.<br />

Vállalati Linux mesterséges<br />

intelligenciához<br />

Májusban megtartott Summit 2024 konferenciáján<br />

jelentette be a Red Hat Enterprise Linux AI<br />

(RHEL AI) alapmodell-platformját is, amelyen<br />

a vállalatok zökkenőmentesen fejleszthetnek,<br />

tesztelhetnek és telepíthetnek generatív mesterséges<br />

intelligencia modelleket. A RHEL AI az IBM<br />

Research nyílt forráskódú Granite nagy nyelvi<br />

modelljeit (LLM) az InstructLab eszközeivel egyesíti,<br />

amelyekkel a szervezetek a LAB (Large-scale<br />

Alignment for chatBots) módszertan szerint üzleti<br />

szabályaikhoz igazíthatják, azokkal összehangolhatják<br />

– és ezáltal a lehető leghasznosabbá,<br />

megbízhatóbbá és biztonságosabbá tehetik – a<br />

modellek működését. A teljes megoldás a RHEL<br />

szoftverképeként, valamint az OpenShift AI<br />

részeként érhető el, amelyet a vállalatok a hibrid<br />

felhőben működő egyedi szervereken tölthetnek<br />

be.<br />

– A RHEL AI az InstructLab eszközeivel és<br />

az OpenShift AI platformmal együtt nagyban<br />

megkönnyíti a generatív mesterséges intelligencia<br />

hibrid felhős bevezetését és skálázását<br />

– mondta Ashesh Badani. – Az adatkutatói<br />

képességek korlátozott elérhetőségétől kezdve<br />

a puszta erőforrásigényig számos akadályt<br />

elhárít a vállalatok útjából, ezáltal felgyorsítja az<br />

innovációt.<br />

A szoftverkép (image) alapú telepítési móddal a<br />

Red Hat a mesterséges intelligencia által meghatározott<br />

jövőre készítette fel Enterprise Linux<br />

operációs rendszerét. Minthogy a telepítési mód<br />

konténerképként teszi elérhetővé a platformot,<br />

a vállalatok az alkalmazásokat és az operációs<br />

rendszert is ugyanazokkal az eszközökkel<br />

menedzselhetik, a teljes informatikai környezet<br />

felügyelete egyszerűbbé válik számukra.<br />

Persze a Linux már eddig is a konténerek<br />

alapját képezte, az új telepítési móddal azonban<br />

nagyobb szerephez jut. A szervezetek olyan<br />

konténeralapú eszközökkel és koncepciók<br />

mentén menedzselhetik a teljes operációs<br />

rendszert, mint például a GitOps és a CI/CD, a<br />

folyamatos integráció és folyamatos szállítás.<br />

A javítások széttagolt helyszínekre történő<br />

kitolásától kezdve az üzemeltető csapatok<br />

közötti kapcsolat hiányán át az alkalmazásfejlesztési<br />

ciklusok kezeléséig a vállalatok ezzel<br />

az áramvonalas megközelítéssel könnyebben<br />

menedzselhetik a Linuxot a skálázott környezetekben.<br />

– A világ vezető vállalati Linux platformját<br />

konténer formátumban kínáljuk, olyan operációs<br />

rendszert biztosítunk ezáltal, amely sebesség,<br />

hatékonyság és innováció vonatkozásában egyaránt<br />

megfelel az AI-korszak követelményeinek<br />

– mondta Gunnar Hellekson, a Red Hat alelnöke<br />

és igazgatója –, azzal a következetességgel és<br />

megbízhatósággal, amelyet az informatikai<br />

vezetők megszoktak és elvárnak a Red Hat Enterprise<br />

Linuxtól.<br />

Summit 2024 konferenciáján a Red Hat<br />

Enterprise Linux AI platformja mellett egy sor<br />

vállalati bevezetésre kész futtatókörnyezetet<br />

is bejelentett, amelyeket az AMD, az Intel és az<br />

NVIDIA platformjain, technológiai partnereivel<br />

együtt alakított ki és támogat a nyílt forráskódra<br />

épülő AI innováció felgyorsításához.<br />

2024. június | <strong>ComputerTrends</strong> | 19


KIS<br />

ENDRE<br />

TECH/AI<br />

DELL TECHNOLOGIES WORLD 2024<br />

Nagyüzem az AI gyárban<br />

A mesterséges intelligencia bevezetését és skálázását felgyorsító infrastruktúrát, tároló,<br />

adatvédelmi és hálózati megoldásokat, valamint szolgáltatásokat jelentett be a Dell<br />

Technologies. A szállító éves konferenciáján debütált a Snapdragon processzoros Dell<br />

AI PC-k új sorozata is, amely a Microsoft Copilot+ asszisztensével növeli a felhasználók<br />

termelékenységét.<br />

A<br />

Dell AI Factory, amelyet a Dell<br />

Technologies májusban Las<br />

Vegasban megtartott éves konferenciáján<br />

jelentett be, az eszközöktől<br />

kezdve az adatközponton át a felhőig<br />

ívelő termékportfólióhoz, valamint a<br />

technológiai partnerek nyílt ökoszisztémájához<br />

ad hozzáférést – hagyományos<br />

vásárlás vagy Dell APEX előfizetés útján<br />

–, hogy a szervezeteket egyedi igényeikre<br />

szabott mesterséges intelligencia<br />

alkalmazások létrehozásában segítse.<br />

– Példátlanul gyors ütemben alakítja<br />

át a vállalatokat a mesterséges intelligencia,<br />

adatközpontjaikat az alapoktól<br />

kell újratervezniük, hogy kezelni tudják<br />

az AI sebességét és nagyságrendjét,<br />

miközben az új AI PC-kkel az egyéni és<br />

a csoportmunka is a termelékenység új<br />

szintjére lép – mondta Jeff Clarke, a Dell<br />

Technologies alelnöke és operatív igazgatója<br />

a konferencia nyitó előadásában.<br />

– Olyan infrastruktúra megoldásokra és<br />

eszközökre lesz szükségük mindehhez,<br />

amelyek célzottan az AI specifikus<br />

igényei szerint készültek. A Dell AI<br />

Factory a világ legszélesebb AI termékportfóliójával<br />

és vezető AI ökoszisztéma<br />

partnereivel segíti hozzá a szervezeteket<br />

a mesterséges intelligencia gyorsabb<br />

bevezetéséhez, jól méretezhető megközelítést<br />

biztosít az AI telepítések irányításához<br />

helyben, a peremhálózaton és a<br />

felhőalapú környezetekben.<br />

Termel és véd<br />

a technológia<br />

Az AI gyárából elérhető eszközök és<br />

infrastruktúra megoldások között a Dell<br />

tovább bővítette AI PC-inek és munkaállomásainak<br />

kínálatát. A Snapdragon<br />

X Elite és Snapdragon X Plus proceszszorokra<br />

épülő, öt új laptop – az XPS 13,<br />

Inspiron 14 Plus, Inspiron 14, Latitude<br />

7455 és Latitude 5455 modell – a Microsoft<br />

Copilot+ digitális asszisztensével a<br />

professzionális és a lakossági felhasználóknak<br />

egyaránt új élményt, kiemelkedő<br />

teljesítményt és termelékenységet,<br />

egyszerű feladatvégzést és nagyobb<br />

biztonságot ígér.<br />

Egyedi, integrált Qualcomm Oryon<br />

CPU, prémium kategóriás GPU és<br />

neurális (NPU) feldolgozó egységeikkel<br />

az AI PC-k minden számítást helyben, az<br />

eszközön végeznek. A laptopok neurális<br />

feldolgozó egysége másodpercenként<br />

akár 45 billió műveletet is végrehajt, a<br />

felhasználók így azonnali válaszokat<br />

kapnak, amikor az eszközre telepített<br />

Copilot+ asszisztenssel saját tartalmaikban<br />

keresnek – és bizonyára a mobilitásra<br />

sem lesz panaszuk, mert a gépek<br />

akkumulátoros üzemideje a 21 órát is<br />

elérheti.<br />

konfigurálható, 20 százalékkal nagyobb<br />

adatsűrűséget biztosít, így az adatéhes<br />

mesterséges intelligencia kiszolgálását<br />

költséghatékonyabbá és fenntarthatóbbá<br />

teszi, mivel wattra vetített teljesítménye<br />

is kétszer nagyobb, mint az<br />

elődöké.<br />

A PowerScale: Project Lightning a Dell<br />

rendkívül nagy teljesítményű, párhuzamos<br />

fájlrendszereként premierezett<br />

Las Vegasban. A gyártó ezt a szoftverarchitektúrát<br />

beépíti PowerScale tá -<br />

roló iba, hogy a kiterjedt és összetett AI<br />

munkafolyamatokat felgyorsítva rövidítse<br />

a modellek tanításához szükséges<br />

időt. A Dell Solution for AI Data Protection<br />

pedig szoftverekkel, készülékekkel<br />

Jeff Clarke, alelnök és operatív igazgató...<br />

A mesterséges intelligencia munkaterheléseire<br />

felkészített infrastruktúra<br />

megoldások között mutatkozott be a<br />

Dell PowerScale F910 all-flash tárolómegoldás,<br />

amely a korábbi modellekhez<br />

képest 127 százalékkal nagyobb<br />

adatáramlási (streming) teljesítményt<br />

ad. Két egység (2U) méretű node-ja,<br />

amely 24 darab NVMe SSD meghajtóval<br />

és referenciatervekkel segíti a kritikus<br />

fontosságú AI alkalmazások és adatok<br />

védelmét, az egyszerűbb, mégis biztonságosabb<br />

telepítést.<br />

Konferenciáján a gyártó hálózati<br />

portfóliójában is új termékeket mutatott<br />

be. A Dell PowerSwitch Z9864F-ON és<br />

a Dell PowerEdge XE9680 egyaránt nagyobb<br />

teljesítményt és skálázhatóságot,<br />

20 | <strong>ComputerTrends</strong> | 2024. június


TECH/AI<br />

nagyobb átviteli sebességet és alacsonyabb<br />

késleltetést biztosít az AI alkalmazások<br />

futtatásához, míg a SmartFabric<br />

Manager for SONiC szoftvermegoldás<br />

a hálózatok telepítését, orkesztrálását<br />

és életciklusuk kezelését teszi<br />

egyszerűbbé.<br />

Technológiai partnereivel közösen a<br />

Dell Technologies egy sor újabb együttműködést<br />

és integrált megoldást is<br />

bejelentett Las Vegasban. A Dell Enterprise<br />

Hub on Hugging Face segítségével<br />

a szervezetek például könnyebben és<br />

biztonságosabban taníthatják és telepíthetik<br />

helyi (on-premise) Dell infrastruktúrájukon<br />

a nyílt és testre szabott nagy<br />

nyelvi modelleket. A Dell AI Solution<br />

for Microsoft Azure AI Services pedig a<br />

mesterséges intelligencia olyan szolgáltatásainak<br />

telepítését gyorsítja fel a<br />

szoftvercég felhőjében futó Dell APEX<br />

Cloud Platformon, mint a beszéd átírása<br />

és fordítása.<br />

A szállító a márciusban bejelentett<br />

Dell AI Factory with NVIDIA kínálatát is<br />

új szerverekkel, munkaállomásokkal<br />

és peremhálózati megoldásokkal bővítette,<br />

amelyek AI hardverportfólióját<br />

az NVIDIA AI Enterprise szoftverplatformjával,<br />

Tensor Core GPU és Bluefield<br />

DPU feldolgozó egységeivel, valamint<br />

Spectrum-X Ethernet hálózati szövetével<br />

integrálják. A 4U méretű Dell PowerEdge<br />

XE9680L például nyolc darab<br />

NVIDIA Blackwell GPU-val konfigurálható,<br />

így az ipari szabványos x86-os rack<br />

szekrényben node-onként 33 százalékkal<br />

nagyobb GPU sűrűséget biztosít a<br />

nagy teljesítményhez.<br />

A bejelentett eszközök, infrastruktúra<br />

megoldások, valamint felhőalapú és<br />

professzionális szolgáltatások egy része<br />

már a konferenciával egy időben elérhetővé<br />

vált, többségük pedig augusztusig<br />

fog megjelenni a piacon.<br />

...valamint Michael Dell, elnök-vezérigazgató a Dell Technologies World 2024 nyitó<br />

előadásában<br />

Csúcstárolók a felhőkben<br />

Dell PowerStore tárolómegoldásait a<br />

teljesítményt, hatékonyságot, rugalmas<br />

állóképességet és többfelhős adatmobilitást<br />

növelő képességekkel,<br />

Dell APEX portfólióját pedig új AIOps<br />

fejlesztésekkel, valamint Kubernetes<br />

tárolásfelügyelettel is bővítette a Dell<br />

Technologies.<br />

A mind nagyobb teljesítményt és<br />

kapacitást igénylő AI munkaterhelések<br />

kezelését a Dell PowerStore a legrugalmasabb<br />

QLC (quad-level cell) tárolással<br />

segíti. Terabájtra vetítve a QLC alapú<br />

tárolás alacsonyabb költségek mellett<br />

biztosít nagyvállalati szintű teljesítményt,<br />

mint a TLC (triple-level cell)<br />

típusú tárolók. Használatát a vállalatok<br />

akár 11 darab QLC meghajtóval is kezdhetik,<br />

hogy azután a kapacitást készülékenként<br />

(appliance) akár 5,9 petabájtig<br />

skálázhassák. A PowerStore intelligens<br />

terheléselosztó képességeivel pedig a<br />

TLC és a QLC klasztereket kombinálva<br />

még nagyobb költségmegtakarítást<br />

érhetnek el. A felső kategóriás készülékek<br />

frissítései az új data-in-place<br />

megközelítéssel 66 százalékkal növelik<br />

a hardver teljesítményét.<br />

A Dell PowerStore-hoz bejelentett<br />

szoftverfejlesztések a tárolás hatékonyságát,<br />

biztonságát és felhőmobilitását is<br />

javítják. A működés közben zavartalanul<br />

telepíthető frissítésekkel a vállalatok<br />

akár 30 százalékkal növelhetik a vegyes<br />

munkaterhelések teljesítményét, és<br />

akár 20 százalékkal csökkenthetik<br />

a késleltetést. A kritikus fontosságú<br />

munkaterhelések védelmét a tárolótömbök<br />

és fájltárolók natív, szinkron<br />

replikációja, valamint a Windows,<br />

Linux és VMware környezetek ugyancsak<br />

natív, távoli replikációja szolgálja.<br />

A PowerStore és a Dell APEX Block<br />

Storage for Public Cloud összekapcsolásával<br />

pedig a vállalatok többfelhős<br />

stratégiájukat is könnyebben megvalósíthatják,<br />

mivel munkaterheléseiket<br />

egyszerűbben vihetik a felhőbe, ahol<br />

tárolókapacitásukat is a legrugalmasabban<br />

skálázhatják.<br />

Mindezen fejlesztések az új Power-<br />

Store Prime integrált megoldások részét<br />

képezik, amelyek a frissített PowerStore<br />

rendszereket az ügyfelek tárolóberuházásait<br />

védő programokkal kapcsolják<br />

össze. A programok többek között 5:1-es<br />

adatcsökkentést garantálnak, és a Dell<br />

ProSupport vagy ProSupport Plus támogatási<br />

csomagokban folyamatos modernizálással<br />

hosszabbítják az eszközök<br />

életciklusát. A szervezetek emellett<br />

a használat rugalmas modelljei közül<br />

választhatnak, a PowerStore tárolókat<br />

például szolgáltatásként, Dell APEX<br />

előfizetéssel is elérik: ebben a konstrukcióban<br />

csak a ténylegesen használt<br />

kapacitásért fizetnek havonta.<br />

Dell APEX portfólióját a Dell Technologies<br />

a mesterséges intelligencia és<br />

a többfelhős környezetek informatikai<br />

felügyeletét egyszerűsítő és automatizáló<br />

megoldásokkal, valamint AIOps<br />

képességekkel is bővítette. A Dell APEX<br />

Navigator SaaS funkcionalitása például<br />

Kubernetes tárolómenedzsmenttel gya -<br />

rapodott, és még kiterjedtebb támogatást<br />

ad a Dell APEX Storage for Public<br />

Cloud megoldásokhoz.<br />

Az említett hardveres, szoftveres és<br />

felhőalapú tárolómegoldások és képességek<br />

május végétől októberig folyamatosan<br />

kerülnek piacra, egy részük csak<br />

az Egyesült Államokban. A Dell APEX<br />

Navigator for Kubernetes Amerikában<br />

például már elérhető a PowerFlex<br />

szoftveralapú tárolókhoz. A szállító<br />

tervei szerint azonban 2024 második<br />

felétől a Dell APEX Cloud Platform for<br />

Red Hat OpenShift és a Dell PowerScale<br />

megoldásokat is támogatni fogja, további<br />

piacokon is.<br />

2024. június | <strong>ComputerTrends</strong> | 21


SIKLÓS BENCE<br />

tanácsadó,<br />

Peak<br />

ÜZLET<br />

Családi bankolással<br />

a pénzügyi műveletlenség ellen<br />

A pénzügyi ismeretek hiánya aggasztóan alacsony; a világ lakosságának jelentős<br />

része pénzügyi analfabéta. A Standard & Poor's Ratings Services által végzett globális<br />

felmérés szerint a felnőttek mindössze harmada érti az olyan alapfogalmakat, mint az<br />

infláció, a diverzifikáció vagy a kamatos kamat.<br />

A<br />

pénzügyi műveltség azon<br />

képesség, hogy megértsük<br />

és hatékonyan alkalmazzuk a<br />

pénzügyi ismereteket a mindennapi<br />

életben. Ez magában foglalja a pénzügyi<br />

fogalmak és eszközök ismeretét<br />

és ennek a tudásnak a használatát a<br />

döntések meghozatala során. Gondolva<br />

itt olyan fogalmakra mint például<br />

a kamat, a megtakarítás, a befektetés,<br />

a hitel és az adózás. A pénzügyi<br />

műveltség elengedhetetlen ahhoz,<br />

hogy az egyének megfelelően kezeljék<br />

a pénzügyeiket, és elérjék hosszú távú<br />

pénzügyi céljaikat.<br />

Az OECD legfrissebb nemzetközi<br />

elemzése alapján Magyarország pénzügyi<br />

műveltsége javuló tendenciát<br />

mutat, különösen a pénzügyi tudás kategóriában,<br />

ahol a 39 vizsgált ország közül<br />

a 4. helyen végzett. A magyar lakosság<br />

pénzügyi ismeretei jelentős mértékben<br />

gyarapodtak, különösen az alapvető<br />

fogalmak, mint az infláció és kamatszámítás<br />

terén.<br />

A pénzügyi magatartás területén és<br />

az ismeretek gyakorlati alkalmazásában<br />

ugyanakkor még van hova fejlődni:<br />

Magyarország e szempont alapján a<br />

rangsor alsó negyedében helyezkedik el.<br />

A kutatás eredményei szerint a hosszú<br />

távú pénzügyi oktatási programok és<br />

ismeretterjesztő tevékenységek pozitív<br />

hatása már érzékelhető, de további<br />

erőfeszítések szükségesek a pénzügyi<br />

tudatosság fejlesztéséhez.<br />

Az OECD 2023-as felmérése arra is<br />

rámutat, hogy még a fejlett országokban<br />

is problémát jelent a lakosság alacsony<br />

pénzügyi műveltsége. Különösen a<br />

fiatalabb generáció érintett, mivel pénzügyi<br />

tudásuk általában alacsonyabb<br />

az átlagnál, ami rámutat arra, hogy<br />

globális szinten égető szükség van hatékony<br />

pénzügyi oktatási programokra és<br />

kezdeményezésekre, amelyek célzottan<br />

javítják a pénzügyi műveltséget és<br />

ezáltal hozzájárulnak a gazdasági<br />

jóléthez.<br />

A fiatalok pénzügyi ismereteinek<br />

gyarapítását, műveltségük fejlesztését<br />

segíthetik megfelelő hatékonysággal az<br />

úgynevezett családi banki alkalmazások.<br />

Mi az a családi bankolás?<br />

A pénzügyeink feletti kontroll elsajátítása<br />

egy életen át tartó folyamat. Éppen<br />

ezért elengedhetetlen, hogy a pénzügyi<br />

ismereteket és a pénzkezelést már fiatal<br />

korban elkezdjük tanítani. Ahhoz, hogy<br />

növelni tudjuk a fiatalabb generációk<br />

pénzügyi tudatosságát, érdemes őket<br />

már korán megismertetni a különböző<br />

pénzügyi fogalmakkal, szolgáltatásokkal.<br />

Ehhez olyan digitális megoldásokra,<br />

platformokra és alkalmazásokra<br />

van szükség, amelyek könnyen és intuitívan<br />

használhatók.<br />

A családi banki applikációk révén a<br />

gyerekek a szülőkkel közösen tudják<br />

kezelni pénzügyeiket egy digitális platformokon<br />

keresztül. Ez a rendszer<br />

támogatja a pénzügyi alapismeretek<br />

elsajátítását, és már a korai életszakaszban<br />

pénzügyi felelősségvállalásra<br />

neveli a gyerekeket. A gyerekek megtanulják<br />

hogyan kezeljék a pénzt, hogyan<br />

takarékoskodjanak, és hogyan gazdálkodjanak<br />

tudatosan – mindez hosszú<br />

távon pénzügyi stabilitást biztosíthat és<br />

segíthet elkerülni későbbi életszakaszokban<br />

a pénzügyi problémákat.<br />

A családi bankolás további előnye,<br />

hogy a szülők nyomon követhetik gyermekeik<br />

költéseit, miközben a fiatalok egy<br />

bizonyos fokú önállóságot kapnak pénzügyi<br />

döntéseik felett. Ezek a digitális<br />

platformok számos hasznos funkciót<br />

tartalmaznak, például pénzküldés és<br />

-fogadás, megtakarítási célok kitűzése,<br />

házimunkákért járó jutalmak kezelése<br />

és költségvetés készítése.<br />

Tudatosság,<br />

felelősségvállalás<br />

A családi banki platformok egyszerűen<br />

használhatók, különösen a megtakarítási<br />

célok kitűzése és elérése<br />

szempontjából, ami motiváló és szórakoztató<br />

módon tanítja meg a pénzkezelést<br />

a fiataloknak. A gyerekek és a szülők<br />

közösen választhatnak célokat, határozhatják<br />

meg a szükséges összegeket, és<br />

követhetik a megtakarítási folyamatot.<br />

A platformok arra ösztönzik a<br />

fiatalokat, hogy felelősségteljesen<br />

22 | <strong>ComputerTrends</strong> | 2024. június


ÜZLET<br />

Standard & Poor's<br />

Ratings Services<br />

globális felmérés<br />

költekezzenek, takarékoskodjanak,<br />

és adott esetben a társadalmi felelősségvállalásra<br />

is felhívják a figyelmet<br />

adományozással. A fiatal korban rögzült<br />

szokások hosszú távon beépülnek az<br />

egyén gondolkodásába, így a jó pénzügyi<br />

gyakorlatok egy életen át irányt mutathatnak<br />

a döntések során.<br />

A titkos összetevő:<br />

gamifikáció<br />

Jogosan merülhet fel persze a kérdés:<br />

mégis mitől lesznek ezek az applikációk<br />

vonzók a fiatalok számára? A válasz<br />

a gamifikáció, a játékosítás. Ezek az<br />

eszközök ugyanis az alap pénzügyi<br />

funkciók mellett gyakran nyújtanak<br />

szórakoztató edukációs tartalmakat<br />

is a pénzügyi műveltség fejlesztése<br />

érdekében.<br />

A gamifikáció a játékmechanizmusok<br />

és -elemek alkalmazását jelenti nem<br />

játék jellegű környezetben annak érdekében,<br />

hogy növelje a felhasználók<br />

elköteleződését, motivációját és aktivitását.<br />

A gamifikáció a játékokban is<br />

megszokott jutalmazási rendszereket<br />

és a versenyszellemet felkeltő elemeket<br />

használ, mint például pontok, szintek,<br />

jelvények, ranglisták és kihívások.<br />

Az így kialakított rendszer célja, hogy a<br />

felhasználók számára élvezetesebbé és<br />

motiválóbbá tegye a különböző feladatokat<br />

és tevékenységeket, valamint<br />

elősegítse a pozitív viselkedésformák<br />

kialakulását és fenntartását.<br />

OECD 2023-as<br />

felmérés<br />

A gamifikáció<br />

pszichológiai háttere<br />

A gamifikáció népszerűsége mögött<br />

komplex pszichológiai mechanizmusok<br />

állnak, amelyek évtizedek kutatásain<br />

alapulnak. Ezek határozzák meg azt,<br />

miért vonzódunk a játékos elemekhez,<br />

és miért érezzük magunkat motiváltnak<br />

ilyen környezetben.<br />

A motiváció lehet belső, amely az<br />

egyén belső vágyai és érdeklődése<br />

által vezérelt, valamint külső, amely<br />

a jutalmak és a büntetések révén hat.<br />

A gamifikáció mindkettőt kombinálja<br />

a felhasználói elköteleződés növelésére,<br />

az applikáción keresztüli azonnali<br />

visszacsatolás segítségével pedig a<br />

felhasználók rögtön láthatják, hogy jó<br />

úton haladnak-e.<br />

A többi felhasználóval való versengés<br />

és/vagy az együttműködés ösztönzi a<br />

társas interakciókat. A célkitűzések<br />

elérése az önbizalom növeléséhez és<br />

elégedettséghez vezet. A megfelelő kihívások<br />

és jutalmak pedig elősegíthetik<br />

a flow élmény elérését, amely során<br />

az egyén teljes mértékben elmerül a<br />

tevékenységben.<br />

Parent & Child<br />

megoldás a Peaktől<br />

Ilyen megoldásokat fejleszt a Peak is.<br />

A Peak Parent & Child megoldásának<br />

célja, hogy a 18 év alatti korosztály<br />

számára szükséges pénzügyi szolgáltatásokat<br />

teljeskörűen lefedje. A megoldás<br />

egy pénzügyi szolgáltatási (Family<br />

Banking) és egy pénzügyi edukációs<br />

(Financial Wellness) termékből tevődik<br />

össze. A Family Banking és a Financial<br />

Wellness termékek együtt egy alkalmazásban<br />

és külön-külön is elérhetők.<br />

Peak<br />

Parent & Child<br />

A Family Banking termék célja, hogy<br />

a gyerekeknek lehetővé tegye a biztonságos<br />

fizetést és pénzkezelést, kiváltva<br />

a készpénz szükségességét, a szülők<br />

számára pedig rálátást és kontrollt<br />

adjon gyermekeik pénzügyei felett. A<br />

pénzintézeteket pedig egy olyan banki<br />

szolgáltatással szereli fel, amely felveszi<br />

a versenyt a családi banki piac legnagyobb<br />

neobankjaival (pl. Greenlight,<br />

GoHenry, Step) valamint versenyelőnyt<br />

eredményez az inkumbens banki piac<br />

szereplőivel szemben.<br />

A Financial Wellness termék célja,<br />

hogy innovatív edukációs megközelítéssel<br />

oktassa a fiatalokat a pénzügyekről.<br />

A Financial Wellness oktatási<br />

stratégiája, beleértve a lefedett témaköröket<br />

és oktatási tananyagokat, az OECD<br />

által meghatározott pénzügyi műveltségi<br />

irányelvek szerint készül. Cél, hogy<br />

a Financial Wellness használatával a<br />

felhasználók meghatározott számú<br />

kurzus teljesítésével elérjék a pénzügyi<br />

műveltségi küszöböt.<br />

2024. június | <strong>ComputerTrends</strong> | 23


KIS<br />

ENDRE<br />

ÜZLET<br />

IDC<br />

Adatra és AI-ra megy a pénz<br />

Számítási és tárolási kapacitásra fordított költésük legnagyobb szeletét az<br />

adatmenedzsment munkaterheléseinek kiszolgálására fordítják a vállalatok, állapította<br />

meg frissen közreadott jelentésében az IDC. A mesterséges intelligencia életcikluskezelése<br />

azonban gyors növekedéssel felzárkózott a lista második helyére.<br />

Világszinten továbbra is a strukturált<br />

adatbázisok és az adatmenedzsment<br />

munkaterhelései<br />

kapják a legnagyobb szeletet a vállalatok<br />

informatikai infrastruktúrára<br />

fordított költéséből, derült ki a féléves<br />

jelentésből (Worldwide Semiannual<br />

Enterprise Infrastructure Tracker:<br />

Workloads, 2H23), amelyet az International<br />

Data Corporation (IDC) májusban<br />

adott közre. A szervezetek a múlt év<br />

második felében 7,2 milliárd dollárt<br />

fordítottak az ilyen típusú munkaterhelések<br />

támogatására, ami a teljes IT<br />

infrastruktúra költésük 7,8 százalékát<br />

teszi ki.<br />

Költségvetésen belüli, nagy részesedése<br />

ellenére azonban a munkaterhelések<br />

közül ez bizonyult a kevesek<br />

egyikének, amelyekre a vállalatok<br />

kevesebbet költöttek, mint a megelőző<br />

év azonos időszakában – a strukturált<br />

adatbázisok és az adatmenedzsment<br />

esetében a csökkenés 1,3 százalékos<br />

volt.<br />

A növekedés bajnokai<br />

Éves alapon az iparágspecifikus üzleti<br />

alkalmazások munkaterheléseire fordított<br />

költés növekedett a leggyorsabb<br />

ütemben, 36,6 százalékkal a múlt év<br />

második felében. A mesterséges intelligencia<br />

életciklus-kezelése ugyanebben<br />

az időszakban 26,6 százalékkal növelte<br />

a vállalatok infrastruktúra-ráfordításait,<br />

így ez a terület kapta a keret 7,2 százalékát<br />

– azaz második legnagyobb, 6,6<br />

milliárd dollárt kitevő szeletét.<br />

Két gyenge félév után a kliens eszközökre<br />

fordított költés éves alapon 22,6<br />

százalékos növekedésével erőteljes<br />

fellendülést mutatott 2023 második<br />

felében. Ugyanezt az időszakot a<br />

fejlesztőeszközök és alkalmazások,<br />

a szöveg- és médiaanalitikai megoldások,<br />

valamint az üzleti intelligencia<br />

és az adatanalitika munkaterheléseire<br />

fordított költés is két számjegyű, 15<br />

és 17 százalék közötti növekedéssel<br />

zárta. Földrajzi régiónként azonban<br />

változó, hogy mely munkaterheléseknek<br />

adnak nagyobb prioritást a vállalatok,<br />

amikor IT infrastruktúrára fordítható<br />

pénzügyi keretüket osztják fel. Északés<br />

Dél-Amerikában az AI életcikluskezelés<br />

munkaterhelései kerültek az<br />

élre, támogatásukra az ottani vállalatok<br />

3,1 milliárd dollárt költöttek a<br />

múlt év második felében. Az ázsiai és<br />

a csendes- óceáni térségben (Japánt<br />

és Kínát kivéve), Kínában, valamint az<br />

európai, közel-keleti és afrikai régióban<br />

viszont a strukturált adatbázisok és az<br />

adatmenedzsment munkaterhelései<br />

viszik a prímet – kiszolgálásukra a szervezetek<br />

ezeken a piacokon 1,1 milliárd,<br />

2,3 milliárd, illetve 0,99 milliárd dollárt<br />

költöttek ebben az időszakban.<br />

Munkaterhelések<br />

a felhőben<br />

A vállalatok egyre több munkaterhelést<br />

visznek felhőkörnyezetekbe, ezért az<br />

alapjukat képező elosztott és dedikált<br />

infrastruktúrára fordított költés is két<br />

számjegyű növekedés elé néz a következő<br />

öt évben, adott előrejelzést az<br />

elemző.<br />

A felhőben és a nyilvános felhő alapját<br />

képező, elosztott infrastruktúrán futó<br />

munkaterhelésekre fordított költés<br />

ebben az időszakban 12,8 százalékos<br />

összetett éves növekedési rátával fog<br />

bővülni, amihez a legnagyobb hajtóerőt<br />

itt is az AI életciklus-kezelés adja,<br />

a digitális szolgáltatásokkal együtt.<br />

A vállalatok 2028-ig erre a két területre<br />

11,6 milliárd, illetve 16,5 milliárd<br />

dollárt költhetnek, ami mindkét esetben<br />

átlagon felüli, 15 százalékos összetett<br />

éves növekedési rátát ígér. A dedikált<br />

felhőkörnyezetekben futó munkaterhelésekre<br />

fordított infrastruktúra-költés<br />

ugyanebben az időszakban 12,9 százalékos<br />

összetett éves növekedési rátával<br />

bővülhet, amihez itt is a strukturált<br />

adatbázisok, az adatmenedzsment és az<br />

AI életciklus-kezelés adja a legnagyobb<br />

lendületet 8,8 százalékos, illetve 18,8<br />

százalékos összetett éves növekedési<br />

rátával. Utóbbira a szervezetek 2028-ig<br />

4,9 milliárd dollárt fognak fordítani,<br />

így itt is az AI életciklus-kezelés lesz a<br />

költés második legnagyobb kategóriája.<br />

Ötéves előrejelzésében az IDC arra<br />

számít, hogy a felhőnatív munkaterhelésekre<br />

fordított infrastruktúra-költés<br />

sokkal gyorsabb ütemben (kereken 14<br />

százalékos összetett éves növekedési<br />

rátával) fog növekedni, mint a hagyományos<br />

munkaterhelések támogatására<br />

szánt keret, amely 8,4 százalékos összetett<br />

éves növekedési rátával bővülhet.<br />

Ezzel együtt keretük legnagyobb részét,<br />

67 százalékát a vállalatok 2028-ig<br />

továbbra is a hagyományos munkaterhelések<br />

támogatására fogják felhasználni.<br />

A nem felhőalapú infrastruktúra<br />

környezetekben futó munkaterhelések<br />

kiszolgálására fordított költés az előrejelzési<br />

időszakban 4,1 százalékos összetett<br />

éves növekedési rátával bővülhet,<br />

de a legnagyobb prioritást kapó területeken,<br />

a nem strukturált adatbázisok,<br />

szöveg- és médiaanalitika, valamint az<br />

AI életciklus-kezelés esetében ennél<br />

két-háromszor gyorsabb ütemű növekedés<br />

várható.<br />

24 | <strong>ComputerTrends</strong> | 2024. június


PYTHON<br />

haladó<br />

Adatvizualizáció,<br />

statisztikai adatelemzés és<br />

gépi tanulás PYTHON-NAL<br />

ONLINE<br />

5 x 3 óra<br />

időtartamban /<br />

9.00 – 12.00<br />

2024. július 15-19.<br />

5 NAP - NAPI 3 ÓRA ONLINE<br />

A képzés kihelyezett formában is<br />

elérhető maximum 10 fős csoport részére.<br />

www.businessevents.hu +36 30 677 8407 info@businessevents.hu

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!