<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kiberbiztonság Archives - Brightdea Solutions Kft.</title>
	<atom:link href="https://www.brightdea.hu/category/kiberbiztonsag/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.brightdea.hu</link>
	<description>Brightdea Solutions Kft. - IT üzemeltetés, Kiberbiztonság, IT biztonság, IT Audit</description>
	<lastBuildDate>Thu, 09 Jun 2022 10:39:09 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.7</generator>

<image>
	<url>https://www.brightdea.hu/wp-content/uploads/2020/07/brightdea_favicon-android-chrome-512x512-1-150x150.png</url>
	<title>Kiberbiztonság Archives - Brightdea Solutions Kft.</title>
	<link>https://www.brightdea.hu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Adatvédelem a fejlesztésben &#8211; DevSecOps</title>
		<link>https://www.brightdea.hu/adatvedelem-a-fejlesztesben-devsecops/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=adatvedelem-a-fejlesztesben-devsecops</link>
		
		<dc:creator><![CDATA[Horváth Annamari]]></dc:creator>
		<pubDate>Thu, 09 Jun 2022 09:31:44 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[adatvédelem]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=9121</guid>

					<description><![CDATA[<p>Az IT piac eseményeinek éves listája hosszú, viszont hazánkban az IT-Business periodikái és rendezvényei összehúzzák a szakma krémjét pár alkalommal A rendezvényeik közül a legtöbbet online követhetjük, kivéve a nagykutyák kétnapos elvonulását, ahol sor kerülhet a szakmai diskurzusra, és csak a bennfentesek vesznek rajta részt. Ez az ITEXEC 2022 és az előző kijelentésem nem teljesen [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/adatvedelem-a-fejlesztesben-devsecops/">Adatvédelem a fejlesztésben &#8211; DevSecOps</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Az IT piac eseményeinek éves listája hosszú, viszont hazánkban az IT-Business periodikái és rendezvényei összehúzzák a szakma krémjét pár alkalommal A rendezvényeik közül a legtöbbet online követhetjük, kivéve a nagykutyák kétnapos elvonulását, ahol sor kerülhet a szakmai diskurzusra, és csak a bennfentesek vesznek rajta részt. Ez az <a href="https://www.itbusiness.hu/event/esemenyek_rovat/itexec-2022">ITEXEC 2022</a> és az előző kijelentésem nem teljesen igaz, limitált darabszámban lehet jegyet kapni, ha valaki időben foglal. Az idei összejövetel kulcsfontosságú témája az adatvédelem volt, június 2-3 között Zalakaros zajlott az esemény.</p>
<p>Mi is képviseltettük magunkat, az ügyvezetőnk, Horváth Tamás házon belül is adott egy rövid összefoglalót saját előadásának részleteiről.</p>
<h2>Klasszikus hibák az adatvédelemben</h2>
<p>&nbsp;</p>
<p>Ha egy vállalat digitális megoldást szeretne alkalmazni egy problémára és alkalmazás fejlesztésbe kezd akár házon belül, akár kiszervezve a fejlesztési tevékenységet, számos kockázattal kell, hogy számoljon. Igaz ez már a tervezés legelső szakaszában is. A frissítések hiánya és ezeknek a betervezése már a fejlesztési szakaszban egy folyamat szintű hiba. Az is gondot jelent, hogy a biztonsági tudatosság az alkalmazottaknál és ennek az oktatása nem elég hangsúlyos.</p>
<p>&#8222;<em><strong>Általában a fejlesztő</strong></em>k nagyon értenek a fejlesztéshez, de az infrastruktúra üzemeltetés az teljesen más terület. Abba az irányba halad a világ, hogy a fejlesztések önmagukban egyre inkább egyszerűsödnek. Vannak no code platformok, amin gyakorlatilag majdhogynem programozói tudás nélkül lehet alkalmazásokat kiadni. Nyilván ez azt eredményezi, hogy az adott alkalmazást készítő szakember bizonyára nagyon ért a no coding technológiákhoz, de az alatta lévő infrastruktúrákhoz és ezeknek a működéséhez már kevésbé.  Ez egy komoly hiányosság. Ő így fel sem tudja mérni, hogy egy infrastruktúra üzemeltetés, fejlesztés és ezeknek a biztonsági kockázata hogyan arányulnak egymáshoz. Ő <em><strong>elkészít egy alkalmazást, azon van egy funkció, ez nagyon jól működik, azonban </strong></em>az, hogy<em><strong> ezalatt a komplett infrastruktúra sérülékeny.</strong></em> Ezzel viszont &#8211;  én azt látom &#8211; hogy nem is foglalkoznak most már  fejlesztők.&#8221;</p>
<h3>Két kedvezőtlen alapvető hiba</h3>
<p>Tipikus probléma, hogy <strong>az alkalmazás elkészül</strong>, ez lehet egy teljesen zöldmezős fejlesztés, vagy lehet egy CMS (content management system) rendszerhez kiegészítő modul fejlesztése, azonban, mivel hiányzik a security a DevOps részből, vagy akár pusztán a fejlesztési részből, ezért <strong>a későbbiekben a folyamatos  fejlesztést illetve frissítést nem tervezik bele a projektekbe</strong>, ezért miközben elavul az alkalmazás vagy akár az azt futtató környezet, erre nincs felkészülve a szervezet.</p>
<p>&#8222;Ettől fogva egyre nagyobb és nagyobb számosságú sérülékenység található meg a rendszerekben. Ezt fogják tudni  előbb vagy utóbb kihasználni a támadók még akkor is, ha nem célzottan minket támadnak hanem csak véletlenül érik el  ezt az alkalmazást és ez egy olyan probléma, amit a gyakorlatunkban az ügyfeleinknél is látunk. Ez az egyik fő területe a betöréseknek és az adatszivárgásnak.&#8221;</p>
<p>A másik problémagóc a felhasználói végpontokon található. A felhasználóknál jellemző a biztonság- és adatvédelem terén aktívan alkalmazott tudatosság nem megfelelő szintje, illetve a végpontvédelem hiánya.</p>
<h2>DevSecOps szemlélet szerepe</h2>
<p>Korábbi bejegyzésünkben írtunk egy <a href="https://www.brightdea.hu/devsecops/">rövid összefoglalót a DevSecOps-ról</a>, most az adatvédelem komplex problémakörében elfoglalt helyéről esik pár szó. Pár lépést távolodva a megelőző lépések és a szoftverfejlesztési szakasztól meg kell értenünk, hogy milyen egyéb szempontoknak kell megfelelnie a terméknek a felhasználó oldalán.</p>
<p>&#8222;<em><strong>A biztonság az mindig egy kényelmetlenséget jelent</strong> </em>mind a mai napig. Az, hogy jelszavakat kell használnunk és nem csak belépnünk egy weboldalra, ez egy kényelmetlen dolgok. Meg kell jegyeznünk jó esetben a jelszószéfünknek a jelszavát. Legrosszabb esetben meg emlékeznünk kell rá, hogy milyen jelszót adtunk meg egy adott rendszerben. A kétfaktoros azonosítást nagyjából minden támogatja, de ennek a beállítása sem feltétlenül intuitív. Egy átlag felhasználó, most gondolok itt a közvetlen környezetemre, akik nem informatikusok, nekik az egy elérhetetlen dolog.&#8221;</p>
<p>A biztonsági funkció kényelmetlen. Az adatvédelemhez szükséges rutin lépések a mindennapokban terhet jelenthetnek azoknak, akik nem látják át mélységében miért is van erre szükség.  Ezért létrejön egy nagyon erős ellentmondás. Az üzlet azt akarja, hogy a lehető legkényelmesebben, lehető leghatékonyabban dolgozzon a munkavállaló, külső partner, vagy az ügyfél, ezzel szemben kell bevezetnünk egy kényelmetlen funkciót. Azt fel tudják mérni egy közvéleménykutatással, hogy hányan fognak az új rendszerbe regisztrálni, ha ez kényelmetlen a konkurenciáéval szemben, ami kevésbé biztonságos, de kényelmesebb. Oda fognak menni, mert egyszerűbb a bejelentkezés.</p>
<h3>A megrendelő szempontjai</h3>
<p>A szoftvert megrendelő ügyfelek oldaláról sem feltétlenül szempont a valódi biztonság. Persze legyen biztonságos, meg GDPR elvárásoknak megfelelő, de ez önmagában nem egy specifikáció, ez egy igény, vagy egy vízió, amit definiálni kell.</p>
<p>Ha nincs jelen ebben az IT security munkatárs, és nincs C levelre emelve, akkor a vezető jellemzően nagyon egyszerűen elmondja az ő vízióját, az lesodródik a megvalósítási szintre, a és mivel a fejlesztő nem IT biztonsági szakember, és az üzemeltető sem az, ezért bizonyára mindkét réteg elvégzi a maga feladatár, de a komplett architektúra szintű IT információ- és adatvédelmi biztonsági lépéseket nem hajtják végre. Lyukas marad a rendszer.</p>
<h3>Az optimális működés</h3>
<p>A biztonsági szakembernek az a feladata, hogy amikor egy vállalkozás, agy egy cég arra adja a fejét, hogy egy egyedi alkalmazást, vagy egy egyedi modult fejleszt, elmondja, hogy hogyan is lesz GDPR compliant, meg hogyan lesz biztonságos az adott infrastruktúra, érvényesülni az adatvédelem irányelvei és nem az fogja meghatározni, hogy ez milyen nyelven programozzon a fejlesztő kolléga, vagy milyen üzleti funkciókat lásson el a termék, hanem képviseli a biztonságot, mint önálló funkciót azon túl hogy például a számlákat fel lehet benne rögzíteni.</p>
<p>&#8222;A Brightdea Solutionsnál a Rapid 7 működésében és a tudásában hiszünk, ezt szoktuk ajánlani az ügyfeleinknek, hogy ezt a fajta automatikus sérülékenységvizsgálatot biztosítsák a hálózatukon belül az alkalmazásukra. [&#8230;] Minden olyan szervezetnél, ahol külső-belső fejlesztés van, szoftverfejlesztés, azonban az üzemeltetés akár házon belül, akár házon kívül van, ott azt a kapcsolatot meg kell tudni teremteni, ami a security mind a fejlesztés, mind az üzemeltetés között áll fenn. Arra mi abszolút tudunk támogatást adni, akár harmadik külsős félként, hogy az egyébkénti külső fejlesztést és külső üzemeltetést security szempontból legalább ugyanarra a platformra hozzuk és az üzleti elvárásnak  megfelelő alkalmazást tudjanak szállítani úgy, hogy annak az üzemeltetése is biztosított legyen.&#8221;</p>
<p>Azon felül, hogy rendszeresen vizsgáljuk a felmerülő esetleges sérülékenységeket, tehetünk további adatvédelmi lépéseket. A határvédelem legalább olyan fontos, hogy a plusz kontroll szintet be tudjuk vezetni. Fenntartja a biztonságos működést, amíg az alkalmazások frissítése ciklikusan és egymás után újra és újra ki nem kerülnek a rendszerekre, erre a PaloAlto Networks határvédelmi termékeit ajánljuk.</p>
<h3>Adatvédelem, adatszivárgás, a teljes kép</h3>
<p>Az elmúlt viharos időszak és a megszaporodó kibertámadások áldozatául sokszor már nem csak a tényleges célpont esik. Több a &#8222;véletlenszerű&#8221; esemény nagyvállalatok rendszereiben, így a védelmi funkciók beépítése sokkal hangsúlyosabb szerepet kell, hogy kapjon. Leszűkíthetjük a támadók lehetőségeit, de mindent kivédeni nem tudunk. Mégis, nagyon fontos, hogy megnehezítsük a támadók dolgát, és megakadályozzuk az adatszivárgást.</p>
<p>Az adatvédelem közös célunk és feladatunk kell hogy legyen.</p>
<p><em><strong>Összefoglalva a fentieket:</strong></em></p>
<p>Biztonság beépítése a fejlesztésbe egy folyamatos szkenneléssel és felderítéssel biztosítja, hogy a lehető leghamarabb értesüljünk a lehetséges és ismert sérülékenységekről. Ehhez három rétegben kell gondolkodnunk</p>
<ol>
<li>egyrészt a fejlesztési szakaszba be kell, hogy kerüljenek a biztonságtudatossági lépések,</li>
<li>másrészt, folyamatos szkenneléssel, folyamatos átláthatósággal fel kell derítenünk, hogy milyen sérülékenységeink vannak a hálózaton,</li>
<li>harmadrészt pedig amíg a frissítéseket ki nem tudjuk tenni ezekre az alkalmazásokra, egy olyan kontroll eszközt kell tudnunk bevezetni, ami folyamatában védi ezeknek az alkalmazásoknak a sérülékeny részeit.</li>
</ol>
<p>Ezzel a hárommal tudjuk a legalacsonyabbra csökkenteni az adatszivárgások és a betörések kockázatát.</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/adatvedelem-a-fejlesztesben-devsecops/">Adatvédelem a fejlesztésben &#8211; DevSecOps</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hibrid verseny küszöbén</title>
		<link>https://www.brightdea.hu/hibrid-verseny-kuszoben/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hibrid-verseny-kuszoben</link>
		
		<dc:creator><![CDATA[Horváth Annamari]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 12:11:34 +0000</pubDate>
				<category><![CDATA[Innováció]]></category>
		<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=9092</guid>

					<description><![CDATA[<p>Az ITBusiness&#38;Technology éves konferencián jártunk, ami 2022-ben a Hibrid verseny küszöbén címet viselte. A legkülönfélébb nézőpontokból tekinthettünk az IT szektor aktuális kihívásaira, posztunkban összefoglaljuk  a benyomásainkat. &#160; Szinte elképzelhetetlen volt már 10 évvel ezelőtt is, hogy elsajátíthatunk egy szakmát anélkül, hogy életünk végéig tovább ne képezzük magunkat. Mára már lassan az is elképzelhetetlen, hogy csak [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/hibrid-verseny-kuszoben/">Hibrid verseny küszöbén</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Az <a href="https://www.itbusiness.hu/event/esemenyek_rovat/itbusinesstechnology-2022/az-esemeny-reszletes-oldala">ITBusiness&amp;Technology</a> éves konferencián jártunk, ami 2022-ben a <em>Hibrid verseny küszöbén </em>címet viselte. A legkülönfélébb nézőpontokból tekinthettünk az IT szektor aktuális kihívásaira, posztunkban összefoglaljuk  a benyomásainkat.</p>
<p>&nbsp;</p>
<p>Szinte elképzelhetetlen volt már 10 évvel ezelőtt is, hogy elsajátíthatunk egy szakmát anélkül, hogy életünk végéig tovább ne képezzük magunkat. Mára már lassan az is elképzelhetetlen, hogy csak egyféle szakismerettel tudjunk karriert építeni. A munkapiac rohamosan változik körülöttünk. A munkavégzés módja, helye, ideje, jogviszonyának formája is rengeteg lehetőségek óceánját biztosítja számunkra. Hibrid. Ez az új hívószó. Ebben a változatos környezetben magunknak is legalább kétélttűvé kell válnunk, hiszen a körülöttünk lévő vízben már nem csak élőlények úszkálnak, de mesterséges intelligenciával felruházott cápák is.</p>
<h1>Stratégiai blokk</h1>
<p>A konferencia első blokkjában a stratégiai tervezésről volt szó.</p>
<p>A hibrid megoldások szolgálhatják a hatékonyságnövelést. Látjuk azonban, hogy az önvezető autók, a teljesen automatizált emberi feladatok egyelőre még nem fogják pótolni a humán munkaerőt. A legfontosabb kulcseleme a modern innovációk használatának a bizalom. A leghétköznapibb példa, amikor navigációs applikációt használunk az útvonaltervezéshez. Bízunk benne, hogy a közlekedésben résztvevő társaink hozzánk hasonlóan rögzítik a megfigyeléseiket az úton, és az elérhető információ mindig friss. Ahhoz, hogy egyes megoldásokat egy teljes szervezetre kiterjesszünk, ezt a fajta bizalmat népszerűsítenünk kell azoknak a körében, akik azt használni fogják. ellenkező esetben nem áll elő az az adat, ami vezetői döntéselőkészítésre alkalmas, és a befektetett idő, és erőforrás kárba vész.</p>
<p>Azt is megtudhattuk, hogy a hibrid megjelenik, ha akarjuk, ha nem. Az új megoldások taktikai versenyelőnyt jelentenek. A legtöbb, amit tehetünk, ha a vállalat zászlajára tűzzük a rezilienciát értékként, és a változásmenedzsment egészséges részt kap a mindennapi működésben, valamint a munkatársaink készségfejlesztésre komolyabb hangsúlyt fektetünk. Az IT palettán gyakorlatilag mindegyik tudásintenzív szakma. Ez az irány megkerülhetetlen.</p>
<p>Kihívást jelenthet a hibrid megoldás a KKV szektorban, ahol erősen képviselteti magát az &#8222;ezer éve így csináljuk, miért kellene változtatni?&#8221; szellemiség. Egyes innovációk akkor tudnak érvényre jutni, ha képesek vagyunk interdiszciplinális együttműködést létrehozni. Ehhez a fenti parancs is rettentően fontos. Nem elég folyamatosan fejlődni. Ez a klasszikus T-modellt leváltó <span class="texhtml mvar">π-modell. A felszínes, de széleskörű ismeretek és egy terület elmélyült ismerete helyett legalább kettőre van szükség.</span></p>
<p>A digitalizációs trendek pedig azt mutatják meg számunkra, hogy a sok rendszerből arra törekszünk, hogy lehetőleg egy nagyot kelljen csak kezelni.</p>
<h1>Humán blokk</h1>
<p>Magyarországon a <a href="https://digital-strategy.ec.europa.eu/en/policies/countries-digitisation-performance">digtalizációs index (DESI)</a> alapján a 27 EU tagállam közül a 23. helyen áll. Elhangzott, hogy a digitalizációs projektek mindössze 30%-a zárul sikerrel. Ennek számos oka van. A digitális eszközhasználat nő, ugyanakkor a magabiztos digitálisismeretekkel jól felvértezett humántőke csökken. Az adatbiztonság terén már-már közhelynek számít, hogy az egyik legjelentősebb kockázati faktor ez az ismerethiány a végfelhasználó oldalán. A legtöbben nem bíznak az új technológiákban, mert nem értik a komplex működést, és ebben az esetben egy új innováció bevezetése is magas kockázattal jár. A szervezet számára a hibrid hibrid munkavégzés alkalmazásánál a teljes transzparencia segíthet ezekben az időszakokban, ha mindenki számára világos, hogy mi a célja a változásnak, az újdonságok elfogadása is gördülékenyebb. A &#8222;bárhonnan dolgozás&#8221; kihívások elé állítja a stratégákat és a teljes menedzsmentet. Ha nincs kellőképpen oktatva az adatvédelmi protokoll, a vállalati adatvagyon könnyen hozzáférhetővé válhat idegenek számára.</p>
<p>Mindemellett első sorban persze az ember áll a középpontban. Az elmúlt két évben alkalmazkodnunk kellett a korlátozásokhoz, tilalmakhoz, a munka és magánéletnek is követnie kellett ezeket a változásokat. A vezetőkön is nőtt a nyomás emiatt. Globálisan megfigyelhető trend a &#8222;the great resignation&#8221;, vagyis a nagy felmondási hullám, ennek kell ellentartaniuk. A hibrid megoldás hatékonysága az egyéni preferenciák mentén növekedhet, vagy eshet vissza. Azzal, hogy az otthonunkból is dolgozunk, néhányunknak nehezebb koncentráltan végezni a mindennapi feladatainkat, hiszen azok a feladatok, amik munka után várnának, most egész nap velünk vannak. Akárcsak a család.</p>
<p>Ezek mind elvonhatnak bennünket a feladatainktól, növelve az elhalaszott feladatok okozta stresszt. És vannak olyan kollégák is persze, akik számára az irodai körnezet volt korábban megterhelő, és most látványosan nagyobb teljesítmény leadására képesek, könnyedén kihasználják az otthoni munka előnyeit. A vezetőknek meg kell oldaniuk, hogy a csapatok ennek ismeretében is megfelelően kooperáljanak, és a fő folyamatok tekintetében ne legyen fennakadás.</p>
<h2>Jól kérdezni nehéz. A válasz 42</h2>
<p>Ezzel az anekdotával vezették be az elégedettségmérés komplex problémakörét. Kihívást jelent, hogy jó kérdést tegyünk fel ahhoz, hogy a hibrid munkavállalkók igényeit pontosan fel tudjuk mérni, így teremtve egyensúlyt az irodai fenntartási költésggel, és a sűrűbb szociális interakciókat igénylő munkatársag igényei között. Persze emellett számos lehetőségünk van a kapcsolatok fenntartására, de a megfelelő program megválasztása csapatonként változhat. Egyes esetekben a közös reggeli kávézások online térben is kényelmesen megejthetők, míg, máshol az effajta kísérlet már az első próbálkozásoknál kudarcba fullad. A három fő építőelem: Bricks, Bites, és Behaviour, ahol is az első az iroda fenntartása, irodai jelenlét, a második a használt technológia a távmunka biztonságossá tételéhez, a harmadik pedig a közös szokások kialakítása a megváltozott környezetben végzett csapatmunkához.</p>
<p>Az irodai jelenlét tekintetében pedig érdekes módon épp a vezetők, akik ragaszkodnak a bejáráshoz. Az irodai környezet fizikai változás előtt áll. Megnőtt az igény a kolalborációs helyiségek kiépítésére. CRM és ERP rendszerekbe ültetett folyamatokkal áttekinthetőbb a közös együttműködés. Ezek némelyikébe is kaphattunk rövid betekintést az előadások során. Többségük nagyválallati környezetben jelenthetnek biztosabb megoldást. Láthatóan a megfelelő technológiák használatához kapcsolódó oktatás mellett autonómiát, bizalmat és felhatalmazást kell biztosítanunk a kollégák számára.</p>
<p>Ezek figyelembevételével kell HR stratégiát építeni.</p>
<h1>Technológia</h1>
<p>Az adatközpontunk is hibrid. Legalábbis abban a tekintetben, hogy most már a felhőtechnológia elég elterjedt, mégis gyakran tartunk fent saját adatközpontot. Szerencsére számos faltól-falig hiperkonvergens hibrid megoldás áll rendelkezésre. A munkavállalók életkori diverzitása üdvös a szervezet működésére nézve, ezzel együtt jár azonban &#8211; ahogy a humán blokkban is többször szó esett róla &#8211; azzal, hogy az idősebb kollégák attitűdje negatívabb a fejlesztések bevezetése során.</p>
<p>Így a folyamatainkat nem tudjuk teljesen automatizálni, meg kell találnunk ebben is az egyensúlyi állapotot. A manualitás csökkentésével a folyamat nem változik meg teljesen. Vegyük például a számlázás folyamatát, pénzügyekkel minden szervezetnek foglalkoznia kell. Számos lehetőség közül válogathatunk, viszont 6000 &#8211; 10 000 számla felett érdemes abban gondolkoznunk, hogy a teljes folyamatot bízzuk a technológiára.</p>
<p>Találhatunk olyan low-code megoldásokat is, ahol modulokból személyre szabható csomagot állíthatunk össze az alapvető működésünk mozzanataira ültetve.</p>
<h1>IT biztonság</h1>
<p>Meghívott előadóként Horváth Tamás, a Brightdea ügyvezetője is mesélt arról, milyen kihívásokkal találkozik az IT biztonsági tanácsadó, ha fejlesztőkkel dolgozik együtt. A szakmai megoldások, és új szemléletmódok közül jó irány a DevSecOps, ha azt megfelelően implementálja a csapat. Erről <a href="https://www.brightdea.hu/devsecops/">korábbi posztunkban</a> bővebben írtunk.</p>
<p>Szó esett a<a href="https://www.brightdea.hu/kiberbiztonsag/biztonsag_tavmunka/"> távoli elérés kockázatáról</a>, a dokumentáció mennyiségének elégségességéről és arról, hogy ez jelenleg sok helyen nem megoldott. A biztonságtudatosság nem állhat annyiból, hogy megvásárlunk egy <a href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/">dobozos terméket</a>, és nem tervezünk előre hosszú távon.</p>
<p>Az aktuális szakmai irányokról bővebben későbbi posztjainkban számolunk be.</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/hibrid-verseny-kuszoben/">Hibrid verseny küszöbén</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A DevSecOps szemléletben rejlő lehetőségek</title>
		<link>https://www.brightdea.hu/devsecops/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=devsecops</link>
		
		<dc:creator><![CDATA[Horváth Annamari]]></dc:creator>
		<pubDate>Mon, 21 Feb 2022 11:05:46 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[devsecops]]></category>
		<category><![CDATA[kiberbiztonság]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=9081</guid>

					<description><![CDATA[<p>Az üzleti igények és külső kényszerítő erők katalizátorként hatottak az alkalmazásfejlesztésre, egyre nagyobb sebességre kényszerítve a vállalatokat. A DevOps szemlélettel, az agilitás bevezetésével az üzleti igények kielégítésre kerültek, azonban ennek sok esetben a biztonság látta kárát. Mit tehetünk annak érdekében, hogy a biztonság alappillére legyen az üzleti elvárásoknak, ne pedig utólagos feladat, amely jellemzően jelentős többletkiadásokra kényszeríti [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/devsecops/">A DevSecOps szemléletben rejlő lehetőségek</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Az üzleti igények és külső kényszerítő erők katalizátorként hatottak az alkalmazásfejlesztésre, egyre nagyobb sebességre kényszerítve a vállalatokat. A DevOps szemlélettel, az agilitás bevezetésével az üzleti igények kielégítésre kerültek, azonban ennek sok esetben a biztonság látta kárát. Mit tehetünk annak érdekében, hogy a biztonság alappillére legyen az üzleti elvárásoknak, ne pedig utólagos feladat, amely jellemzően jelentős többletkiadásokra kényszeríti a vállalatokat? A DevSecOps szemlélet megoldást jelent?</p>
<h1>DevOps és DevSecOps</h1>
<p>A 2009-ben indult DevSecOps szemlélet az új technológiák térhódításával válik egyre népszerűbbé, lássuk, hogy miről van szó pontosan.</p>
<p>A hagyományos DevOps megközelítésben a biztonsági tesztelés a fejlesztési folyamat vége felé történik – jellemzően akkor, amikor az alkalmazást már telepítették a termelési környezetbe. Ennek oka, hogy a biztonsággal kapcsolatos feladatok, például a biztonságos konfigurációkezelés és a sebezhetőségi vizsgálat meglehetősen időigényes lehet, ami lelassítja a fejlesztési folyamatot.</p>
<p>A DevSecOps szemlélet ezzel szemben a biztonsági tudatosság folyamatos integrálásának gyakorlata a szoftver, vagy alkalmazásfejlesztés teljes életciklusa során.</p>
<p>Annyit tesz, mindenki felelőssé válik a biztonságért, hogy a fejlesztési és üzemeltetési döntéseket azonos mértékben és sebességgel hajthassuk végre.</p>
<p>A megfeleltetés költségei csökkennek, a szoftverek pedig hamarabb szállíthatóak, a fokozott automatizálás és a teljes szoftvertovábbítási pipeline kiküszöböli a hibákat, csökkenti a támadásokat és az állásidőt</p>
<p style="text-align: center;"><img loading="lazy" class="alignnone size-full wp-image-9087" src="https://www.brightdea.hu/wp-content/uploads/2022/02/function_security_quality.png" alt="function_security_quality" width="800" height="512" srcset="https://www.brightdea.hu/wp-content/uploads/2022/02/function_security_quality.png 800w, https://www.brightdea.hu/wp-content/uploads/2022/02/function_security_quality-300x192.png 300w, https://www.brightdea.hu/wp-content/uploads/2022/02/function_security_quality-768x492.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>&nbsp;</p>
<h2><strong>Új kockázati környezet</strong></h2>
<p>A felhőtechnológia, valamint a konténerek és mikroszolgáltatások térhódítása alapvetően megváltoztatta a szoftverfejlesztés módját, megkövetelve a szervezetektől, hogy újraértékeljék biztonsági irányelveiket, gyakorlataikat és eszközeiket.</p>
<p>A DevOps-kultúrában az alkalmazásprogramozási interfész (API) és konfigurációs eszközökre van szükség az infrastruktúra kódként való lebontásához, amelyet aztán a fejlesztőcsapat adaptálhat és átdolgozhat. Ez lehetővé teszi a fejlesztők számára, hogy külön infrastrukturális csapat bevonása nélkül biztosítsák és skálázzák a szükséges infrastruktúrát.</p>
<p>Ugyanakkor a szerver nélküli funkciók, mikroszolgáltatások és konténerek fejlesztők általi elterjedése új biztonsági kockázatokat hozott, amelyekkel számolni kell. Az IT-nek meg kell felelnie annak a kihívásnak, hogy konzisztens biztonságot tartson fenn az adatközpontjában és a nyilvános felhőkörnyezetben, ahol az alkalmazásokat telepítik.</p>
<p>Szembe kell nézni a jól kidolgozott eszközök hiányával is, amik a konténerek, az API sebezhetőségek és egyéb problémák megoldására szolgálnak.</p>
<p>A virtuális gép (VM) alapú felhőalapú telepítésekben a biztonsági eszközök és a legjobb gyakorlatok kiforrottabbak, és teljesebb körű felismerést és átláthatóságot biztosítanak a fenyegetések és a teljesítményproblémák tekintetében. Ugyanez nem mondható el a mikroszolgáltatásokat és konténereket kihasználó cloud native környezetekről. <strong><em>Röviden, a fenyegetési modell megváltozott.</em></strong></p>
<p>&nbsp;</p>
<h2><strong><em>Best practice a DevSecOps csapat felkészítésénél</em></strong></h2>
<p>Az új szemlélet szerint a <em><strong>legjobb, ha a</strong> <strong>biztonsági tesztelést a fejlesztőcsapat végzi e</strong></em>l, illetve lehetővé kell tenni számukra a tesztelés során feltárt problémák kezelését és megoldását.</p>
<p>Lehetőség szerint <em><strong>automatizáljunk</strong></em>! A DevOps a gyorsaságról szól, és ezt nem kell, hogy változzon az új szemléletmód miatt. A fejlesztési ciklus korai szakaszában automatizált biztonsági ellenőrzéseket és tesztek lehetővé teszik az alkalmazás gyors átadását.</p>
<p>Bátran<strong><em> használjunk speciális alkalmazások</em>at</strong>! Számos open source megoldás lehet segítségünkre (például CyberArk Conjur) már a kódírás közben is, ezek képesek átvizsgálni és megtalálni bizonyos biztonsági problémákat.</p>
<p><em><strong>Végezzünk kockázati modellezést</strong></em>! Ezzel megmutatható eszközeink sebezhetősége (Forcepoint dinamikus adatvédelem).</p>
<p>A legpraktikusabb, ha a DevOps <em><strong>csapaton belül</strong></em> kijelölünk egy dedikált <em><strong>információbiztonsági vezető</strong></em>t. Rendelkezzen szakértelemmel. Olyan jelölt legyen, aki az alkalmazásbiztonság terén a csapat többségénél magasabb szintű képzést végzett ezen a területen. Ő felülvizsgálhatja a biztonsági javításokat és <em><strong>segíthet meghatározni </strong></em>és kidolgozni <em><strong>az alkalmazáshoz szükséges biztonsági ellenőrzéseket</strong></em>.</p>
<p>Az IT terület változékonysága elengedhetetlenné teszik, hogy<em><strong> az IT csapatot</strong></em> időről időre <em><strong>képezzük tovább. </strong></em>A biztonsági szemlélet korábban nem tartozott a DevOps-mérnökök vagy szoftverfejlesztők alapvető feladatai. Így itt a lehetőség, hogy tantervet vagy képzési programot dolgozzunk ki, hogy az IT-csapatukat felkészítsük a DevSecOps alapelveire.</p>
<p>Ha egy lépést teszünk hátrafelé, a vállalat szabályozási környezetét is meg kell vizsgálnunk.</p>
<p>Fontos, hogy <em><strong>végezzünk kockázat/haszon elemzést</strong></em> a szervezet jelenlegi kockázattűrő képességének meghatározásához.</p>
<p><em><strong>Legyen átfogó, beépített biztonsági stratégiánk</strong></em>, amely a biztonsági környezet meglévő sebezhetőségeit és ismert fenyegetéseit kezeli.</p>
<p>Így az informatikai folyamat minden egyes fázisába beépül a biztonsági szemlélet. Ezáltal</p>
<ul>
<li>minimalizálhatóak a sebezhetőségek és</li>
<li>biztosított a megfelelőség</li>
<li>a kiadási ciklusok sebességét nem befolyásoljuk.</li>
</ul>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/devsecops/">A DevSecOps szemléletben rejlő lehetőségek</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A stratégiai változásokhoz nélkülözhetetlenek a kibervédelmi megoldások</title>
		<link>https://www.brightdea.hu/a-strategiai-valtozasokhoz-nelkulozhetetlenek-a-kibervedelmi-megoldasok/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-strategiai-valtozasokhoz-nelkulozhetetlenek-a-kibervedelmi-megoldasok</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 20 Mar 2021 12:00:11 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[kibervédelem]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[változás]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=9014</guid>

					<description><![CDATA[<p>A hagyományos kiberbiztonsági modellek mellett, egyre fontosabb szerepet kapnak az új &#8211; akár már gépi tanulás alapjain működő, sok esetben már automatizált -un. zerotrust kiberbiztonsági architektúrák és eszközök. Ezek a rendszerek képesek forradalmasítani az adatok védelmét, amivel a kiberbiztonsági architektúrák és folyamatok is újragondolást fognak igényelni. A fizikai határok a pandémia miatt mosódtak el, a [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/a-strategiai-valtozasokhoz-nelkulozhetetlenek-a-kibervedelmi-megoldasok/">A stratégiai változásokhoz nélkülözhetetlenek a kibervédelmi megoldások</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="9014" class="elementor elementor-9014" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-98112c7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="98112c7" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4d785b3" data-id="4d785b3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-25fae6a elementor-widget elementor-widget-text-editor" data-id="25fae6a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>A hagyományos kiberbiztonsági modellek mellett, egyre fontosabb szerepet kapnak az új &#8211; akár már gépi tanulás alapjain működő, sok esetben már automatizált -un. zerotrust kiberbiztonsági architektúrák és eszközök. Ezek a rendszerek képesek forradalmasítani az adatok védelmét, amivel a kiberbiztonsági architektúrák és folyamatok is újragondolást fognak igényelni.</p><div><b>A fizikai határok a pandémia miatt mosódtak el, a munkatársak a home officeban és a távolról elérhető szolgáltatásokkal dolgoznak. Ez magával hozta a kibertámadások új megjelenési formáját, kivitelezési módját is. (igen, a felhasználók és a végpontok fokozottabb támadásnak vannak kitéve!) Ahogy a támadási módszerek, úgy a védekezési módszereknek is fejlődniük kell. A vállalatoktól új típusú védelmi módszerek alkalmazásának bevezetése javasolt.</b></div>					</div>
						</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-665a645 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="665a645" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-51e3ddb" data-id="51e3ddb" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3cdddf6 elementor-widget elementor-widget-text-editor" data-id="3cdddf6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Gondoljunk csak arra, hogy jelen körülmények között a védett vállalati hálózathoz milyen eszközökön, folyamatokon keresztül „lépnek be” a védett vállalati környezetbe a felhasználók, vagy adott esetben az informatikai üzemeltetést karbantartást végző adminisztrátorok. (Mindenkinek az otthoni internethálózata a legfrissebb biztonsági frissítésekkel ellátott? Titkosított VPN csatornán közlekednek az adatok? Az autentikáció legalább két faktoros azonosítási folyamatban zajlik? Es még számos kérdést feltehetnénk.)</p>					</div>
						</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-e92daf5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e92daf5" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ccdd8eb" data-id="ccdd8eb" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-86dda55 elementor-widget elementor-widget-text-editor" data-id="86dda55" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><strong>Különösen az üzletfolyamatok és a munkaerő folyamatos kiszolgálása miatt fejlődött, vagy alakult át – egyes esetekben nélkülözhetetlenné téve a technológiai változást &#8211; a felhőre lépés.</strong></p>					</div>
						</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-bbb192e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="bbb192e" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8d9f4c9" data-id="8d9f4c9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-2135228 elementor-widget elementor-widget-text-editor" data-id="2135228" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>A hibrid informatikai környezetek &#8211; a felhőalapú rendszerek, a távolról munkát végzők &#8211; egyben a csatlakoztatott eszközök növekvő száma miatt – a vállalatok folyamatosan növelik és bővítik a kibervédelemi határaikat. Az mobilok, tabletek, az 5G egyre gyorsabb tempót enged meg miközben a mesterséges intelligencia várható növekedése még több adat és összekapcsolt rendszer egyre kitettebb a támadásokkal szemben.</p><p><a style="font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); font-style: var( --e-global-typography-text-font-style ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );" href="https://www.brightdea.hu/home/blog/" target="_blank" rel="noopener">Korábbi cikkeinkben</a> rávilágítottunk arra, hogy a vezető vállalatok milyen megoldásokkal próbálják csökkenteni az emberi munkaerő rendelkezésre állásától való kitettségüket és milyen kérdéseket szükséges feltenniük az IT biztonsági stratégia és az „elfelhősödés” felülvizsgálata során önmaguknak.</p><p>Az IT stratégia felülvizsgálatok elvégzése során alkalmazható lépéseket, az információbiztonsági folyamatok felülvizsgálata és végrehajtása során jól használható megoldási módokat ajánlottunk.</p><p>Jelen befejezésnek szánt témakör kapcsán a PDCA ciklust alapul véve az ellenőrzési tevékenységekre vonatkozó javaslatainkat találják.</p><p>Egy vállalkozás gyakran támaszkodik külső gyártók termékeire és szolgáltatásaira, mert az adatok tárolása, infrastruktúra vagy az egyéb szolgáltatások üzemeltetése így egyszerűbb és költséghatékonyabb. <strong>Egy nemzetközi tanulmányban a megkérdezett stratégiaalkotók 70 százaléka a fenntarthatóbb technológiai fejlődéshez történő alkalmazkodást jelölte meg a fenntartható fejlődés elengedhetetlen elemeként. A témakörben rejlő potenciált jelzi, hogy ezzel szemben csupán 13 százalékuk tudta magabiztosan kijelenteni, hogy vállalata készen is áll egy ilyen irányú fejlődésre</strong>.</p><p>Valójában az ellopott hitelesítő adatok, security incidensek több mint egynegyedét a vállalat biztonsági szabályainak – ha vannak – a megsértése okozza. A pandémia, a gyors technológiai változások, az automatizációs folyamatok, a megváltozott munkavégzési környezet és ezzel együtt változó fenyegetettségek egyre nagyobb kitettséget okoznak minden vállalatnak.</p><p><strong>Ez a folyamatosan változó környezet a rendszeres (és egyre sűrűbb!) vagy adott esetben „folyamatos” ellenőrzési tevékenységek végrehajtását kívánja meg.</strong></p><p><strong>A stratégiaalkotóknak szorosan együtt kell működniük az informatikai vezetőkkel, hogy biztosítható legyen a vállalati stratégiát támogató technológiai háttér, illetve az informatikai vezetők közvetlen ismeretekkel rendelkezzenek a vállalati stratégiáról a napi döntések meghozatala során. Az üzleti és technológiai stratégiák közötti választóvonal elmozdul, ezért az információáramlás elengedhetetlen. </strong>A stratégiaalkotás és végrehajtás esetében is az együttműködés kerül a középpontba, melynek sikeréhez célszerű átgondolni:</p><ol><li><strong> Kibervédelmi stratégia: </strong>Az üzleti stratégia és a technológiai stratégia egyre elválaszthatatlanabbá válik, a technológia alkalmazása lehetővé teszi a stratégiai tervezést, nyomonkövetést és végrehajtást. A szervezeti változások nyomonkövetését a termékeket és szolgáltatásokat egyre inkább digitalizálják vagy biztosan digitálisabbá alakítják, és a szervezetek átalakításának a lehetőségeit vizsgálják. Az egyes eszközök vizuális megjelenítésén túl a biztonsági stratégia kialakítása kapcsán fontos szerepe van annak, hogy pontosan meg tudjuk határozni az adott eszköz (vagy eszköz csoportok) milyen protokollokon keresztül, milyen információkat cserélnek egymással vagy a külvilággal, továbbá a kommunikáló eszközök milyen operációs rendszerrel, firmware verzióval vannak ellátva, milyen aktuális fenyegetettségek hatnak rájuk. <em style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform ); text-decoration: var( --e-global-typography-text-text-decoration );">Forgalmazott szoftveres megoldásaink: </em><a href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/" target="_blank" rel="noopener">Rapid7, Qualys</a></li></ol><ol start="2"><li><strong> Technológiai megfontolások: </strong>Jelenleg nem egy eddig megszokott helyzettel vagy az „új normális” helyzettel állunk szemben<strong>, </strong>egy ilyen változás esetén az eddig megszokott és alkalmazott eljárások során az IT biztonsági szint csökkenhet. Ezért kiemelten fontos a szervezetek és a munkavállalók tudatossági szintjének maximalizálása és az integrált technológia megoldások alkalmazása – az adott vállalat lehetőségek figyelembevételével. Ennek eredményeképpen elkerülhetővé válhatnak az adott szervezet teljes IT rendszerére és ezzel közvetve az üzleti folyamataira veszélyt jelentő támadások.</li></ol><p><b>Az alábbiakban a felhasználói végpontoktól befelé haladva mutatunk be néhány hasznos megoldást.</b></p><ul><li>Teljeskörű végpontvédelmi megoldásaink által kikényszeríthetők a végpontokon az alkalmazandó minimum biztonsági elvárások, felügyeleti lehetőségeket kínálnak minden számítógépre, szerverre, alkalmazásra és mobileszközre. Végpontvédelmi megoldásainkkal a vállalati adat- és webbiztonsága, fájlintegritás monitoring, antivírus védelem, eszköz- és alkalmazás felügyelet egyaránt megvalósítható. <em style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform ); text-decoration: var( --e-global-typography-text-text-decoration );">Forgalmazott szoftveres megoldásaink: </em><a style="font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); font-style: var( --e-global-typography-text-font-style ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );" href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/" target="_blank" rel="noopener">MobileIron és Bitdefender</a></li></ul><div> </div><ul><li>Az adatlopás és adatszivárgás megelőzését szolgáló megoldások a szándékos vagy vétlen aktivitása során bekövetkező adatszivárgás vagy adatlopás ellen nyújtanak védelmet. Az általunk ajánlott megoldás a fájlszerveren tárolt és a hálózaton közlekedő adatok tekintetében is védelmet nyújt, a vállalati érettségtől és bevezetési módszertantól függően monitoring (megfigyelési) módban és fokozatosan konfigurálható, figyelmeztető majd beavatkozási (blokkolási) módban is üzemelhet. A megoldásban rejlő lehetőségek könnyebbé teszik a szervezet számára a fokozatos bevezetés, de az azonnali védelmi megoldások is alkalmazhatóvá válnak a szervezet számára kritikus vagy szigorúan bizalmas adatok tekintetében. Használatával a kifinomult adatlopási módokat is van lehetőség követni, valamint megakadályozza a kritikus adatok jogosulatlan felhasználását, teljeskörű naplózási funkciói lehetőséget adnak a későbbi auditok és nyomelemzésekhez SIEM és incidens kezelő rendszerekkel való együttműködéseknek. <em style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform ); text-decoration: var( --e-global-typography-text-text-decoration );">Forgalmazott szoftveres megoldásaink: </em><a style="font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); font-style: var( --e-global-typography-text-font-style ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );" href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/" target="_blank" rel="noopener">Forcepoint DLP</a></li></ul><div> </div><ul><li>Határvédelmi termékek esetében nem is kérdés, hogy a hálózatbiztonsági céleszközök kínálatában valamennyi szervezet megtalálja a számára legmegfelelőbb megoldást. Az eszközök és megoldások egyedi igények alapján licenszelhetőek, továbbá üzemeltethetőek. A legmagasabb fokú biztonságot nyújtanak egyetlen eszközbe integrálva az UTM és NGFW tűzfalak, melyek treat prevention és mesterséges intelligencia alkalmazásával még magasabb fokú védelmi igényeket is kielégíthetnek. Az web és webalkalmazások védelmére speciális eszközök alkalmazása is indokolt lehet az üzleti folyamatok védelme érdekében, ezen specifikus igényeket az általunk kínált WAF megoldások elégítik ki. <em style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform ); text-decoration: var( --e-global-typography-text-text-decoration );">Forgalmazott szoftveres megoldásaink: </em><a style="font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); font-style: var( --e-global-typography-text-font-style ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );" href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/" target="_blank" rel="noopener">PaloAlto NGFW és Imperva WAF</a></li></ul><div><i> </i></div><ol start="3"><li><strong> Üzleti megfontolások: </strong>Az üzlet és az IT együttműködés sikeréhez az informatikai vezetőknek is ismerniük és érteniük kell az üzleti célokat. Stratégiai partnerként kell segíteniük a menedzsmentet az új technológiák kutatásában, a vállalati és technológiai stratégiák illesztésében, amihez a CEO/CSO/CISO aktív támogatása is elengedhetetlen. A vezetőknek olyan információra van szükségük a COVID19 helyreállítás-tervezéséhez vagy válságkezeléshez, amelyek segítségével képesek &#8211; akár prognózisszerűen &#8211; látni a különböző területekről érkező megbízható adatokat és információkat. Megmérettetés ez a helyzet a cégvezetők, szakmai vezetők számára is. Az eddig meghozott üzleti döntéseik esetében, most derül az ki, hogy mennyire képes ellenállni a cég a koronavírus okozta gazdasági hatásainak is. Ezen a területen a következő fő „szabályok” betartását javasoljuk:</li></ol><ul><li>Folyamatos kommunikáció az érdekelt felekkel,</li><li>Lehetőségek és célok számbavétele,</li><li>Pontos diagnosztika kidolgozása, amely segít az összehangolt stratégia kialakításában,</li><li>Pénzügyi szigor bevezetése, &#8211; kritikus fontosságú, hogy ezt elemzésekkel mért (hiteles!) adatok támasszák alá &#8211; mert így növelhető a társaság megbízhatósága, hitelessége is,</li><li>Sebesség, mert aki nem lép az lemarad. A cselekvés hiánya, a halogatás és a valódi információkat tartalmazó kommunikáció elmaradása bizalomvesztéshez vezethet, ami végzetes lehet.</li><li>Az adatokra való támaszkodás és az elemzésekkel is támogatott &#8222;reális&#8221; világnézet, segít megtalálni a tennivalók a sebesség és a teljesítőképesség közötti kompromisszumot.</li></ul><div> </div><ol start="4"><li><strong> Partnerek, beszállítók kiszolgálása:</strong> Az előkészítés kritikus tevékenység és különös gondossággal kell eljárni. A technológiai platformok és a szállítói ökoszisztéma kiválasztásakor különös gondossággal kell eljárni. Vizsgálni kell a partnerek motivációit, céljait, ezek illeszkedését a vállalati jövőképhez. Átgondolt, körültekintően választott feltételezésekre szabad csak stratégiát és a partneri, beszállítói kapcsolatokat építeni, mert az itt elkövetett hibák aláaknázhatják a stratégia későbbi végrehajtását vagy akadályozhatják a társaság fejlődését.</li></ol><p>Az információ- és adatvédelmi szempontok betartása véleményünk szerint kiemelten fontos ezen a területen is, hiszen akár egy beszállító vagy partner informatikai infrastruktúráján keresztül is sebezhetővé válhatunk.</p><p>A 2020 márciusa óta hol kisebb, hol nagyobb intenzitással jelenlévő pandémia időszaka alatt végrehajtott gyors reagálások során nem biztos, hogy a legfontosabb szempontként érvényesült mindez. Ilyenkor az alkalmazott eljárások során az IT biztonsági szint csökkenhetett, melyek felülvizsgálatát nagyon fontos elvégezni.</p><p>Továbbá kiemelnénk, hogy a szervezetek és a munkavállalók tudatossági szintjének emelése szükséges figyelemfelkeltő levelekkel, oktatásokkal, melyből a szoros együttműködésben lévő beszállítók, partnerek bevonása is szükséges!</p>					</div>
						</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-ab94dc5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ab94dc5" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-300a745" data-id="300a745" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-f36616c elementor-widget elementor-widget-text-editor" data-id="f36616c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Összegezve a fentieket azt mondanánk: „<strong>Egyensúly megteremtésére kell törekedni a vállalati stabilitás és a kiberbiztonság megvalósítása között”</strong></p><p>Az elmúlt évtizedben megszokott döntéshozatali folyamatokhoz képest jóval összetettebbé vált a stratégia kialakítása, amiben egyre fokozottabb szerepet kapnak a technológiai és kibervédelmi megoldások. A gazdasági környezet változása a folyamatosan változó védelmi trendekkel párhuzamosan egyre hangsúlyosabb kérdéssé válik, a döntéshozók körében a stratégia rugalmassá tétele akár a pandémia, akár a fenntarthatóság miatt az üzlet sikerét alapvetően befolyásolja.</p><p>A stratégiaalkotás ugyanakkor természetéből fakadóan hosszútávú gondolkodást igényel – a túl gyorsan, de nem flexibilisen változó rendszer nem hatékony, mert nem jelöli ki egyértelműen a követhető irányvonalat a vállalat számára.</p><p>A stabilitás megteremtése érdekében véleményünk szerint a körültekintően végrehajtott változások mellett a kockázatokkal arányos kibervédelmi egyensúly megtalálása vált a stratégiaalkotók egyik legfőbb feladatává, melyek kibervédelmi technikák, új technológiákon alapuló eszközök használata és az üzleti stratégia egyértelmű összerendelése nélkül nem valósítható meg.</p>					</div>
						</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/a-strategiai-valtozasokhoz-nelkulozhetetlenek-a-kibervedelmi-megoldasok/">A stratégiai változásokhoz nélkülözhetetlenek a kibervédelmi megoldások</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT&#038;OT biztonsági stratégia kialakítás kihívásai &#8211; 3. rész</title>
		<link>https://www.brightdea.hu/itot_biztonsagi_strategia_kialakitas_kihivasai_3_resz/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=itot_biztonsagi_strategia_kialakitas_kihivasai_3_resz</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 01 Mar 2021 10:40:25 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<category><![CDATA[adapto]]></category>
		<category><![CDATA[changemangement]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[folyamatok]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[hatékonyságnövelés]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[kockázatkezelés]]></category>
		<category><![CDATA[securitymanagement]]></category>
		<category><![CDATA[securitysolutions]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[thinkdigital]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=8950</guid>

					<description><![CDATA[<p>Cikksorozatunk előző részeiben már rávilágítottunk arra, hogy a vezető vállalatok milyen megoldásokkal próbálják csökkenteni az emberi munkaerő rendelkezésre állásától való kitettségüket és milyen kérdéseket szükséges feltenniük az IT biztonsági stratégia és az „elfelhősödés” felülvizsgálata során önmaguknak. Most a kérdéseken túl a felülvizsgálatok elvégzése során alkalmazható lépéseket, a felülvizsgálat végrehajtása során jól használható eszközöket/megoldásokat, valamint az [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/itot_biztonsagi_strategia_kialakitas_kihivasai_3_resz/">IT&#038;OT biztonsági stratégia kialakítás kihívásai &#8211; 3. rész</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8950" class="elementor elementor-8950" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-9573920 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9573920" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d4772cf" data-id="d4772cf" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-0d29bf0 elementor-widget elementor-widget-text-editor" data-id="0d29bf0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><a href="https://www.brightdea.hu/itot_biztonsagi_strategia_2_resz/">Cikksorozatunk előző részeiben</a> már rávilágítottunk arra, hogy a vezető vállalatok milyen megoldásokkal próbálják csökkenteni az emberi munkaerő rendelkezésre állásától való kitettségüket és milyen kérdéseket szükséges feltenniük az IT biztonsági stratégia és az „elfelhősödés” felülvizsgálata során önmaguknak.</p><p>Most a kérdéseken túl a felülvizsgálatok elvégzése során alkalmazható lépéseket, a felülvizsgálat végrehajtása során jól használható eszközöket/megoldásokat, valamint az IT biztonsági stratégiai egy-egy kiemelt területein alkalmazható megoldásokat szeretnénk bemutatni Önöknek.</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-9a980b3 elementor-widget elementor-widget-text-editor" data-id="9a980b3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Az, hogy vállalatunk milyen biztonsági szintet képvisel a „leggyengébb láncszem” aktuális biztonsági szintje határozza meg.</p><p>Az elmúlt időszakban végbement technológia változások (lásd: „elfelhősödés”, IT (IoT) és OT rendszerek határainak elmosódása), a megváltozott munkakörnyezet, a fokozódó kibertámadások, mind abba az irányba mutatnak, hogy nem elég csak „leporolni” az elmúlt évi IT biztonsági startégiát, hanem újra egy komplex elemzésnek kell alávetni a teljes IT rendszerünket, ami nem egy esetben már IoT eszközöket és OT rendszerekkel való összekapcsolódásokat, OT eszközöket is jelent.</p><ol><li><strong>Assetek meghatározása</strong></li></ol><p><strong>Első és legfontosabb felülvizsgálati lépésként mindenképp szükséges meghatároznunk azt, hogy milyen elemek (assetek) és szolgáltatások alkotják valóban az IT, IoT, OT infrastruktúránkat. </strong></p><p>Erre számos „explorer” funkcióval rendelkező szoftver is rendelkezésünkre áll, melyek mind IT (IoT) és OT környezetben is használhatóak.</p><p>Fontos kiemelni, hogy <strong>az explorer funkcióval az IT (IoT) és OT eszközök láthatóságát kell megteremtenünk</strong>ezért érdemes olyan terméket választani, mely az eszközökről a lehető legtöbb adat rögzítésére képes.</p><p>Az explorer funkció alkalmazása a hagyományos IT rendszerek tekintetében nem kérdés (és számos eszköz rendelkezésre áll), azonban OT rendszerek használata esetén érdemes olyan eszközöket választani melyek képesek OT környezetben is a forgalmak monitorozására, vagy képesek a hálózati eszközök SPAN portján keresztül a hálózati forgalmat kitükrözni, illetve TAP-ek és packet broker eszközök elhelyezésével lehallgatni, majd gyűjteni és szűrt adatok formájában továbbítani az információkat az elemzést végző berendezésnek.</p><p>Az eszközök láthatóságának megteremtése után nagyon fontos kérdés, hogy meg tudjuk határozni azt, hogy a feltárt eszközök milyen kapcsolatban vannak egymással, illetve milyen kapcsolatban állnak a külvilággal. Ebben nagy szerepe van <strong><em>az explorer funkcióval rendelkező szoftver esetén a vízuális megjelenítés</em></strong> lehetőségének, mely a hálózati kapcsolatokat, alhálózatokat, topológiai kialakítást is képes megjeleníteni.</p><p>Az egyes eszközök vízuális megjelenítésén túl a biztonsági stratégia kialakítása kapcsán fontos szerepe van annak, hogy <strong>pontosan meg tudjuk határozni az adott eszköz (vagy eszköz csoportok) milyen protokollokon keresztül, milyen információkat cserélnek egymással vagy a külvilággal, továbbá a kommunikáló eszközök milyen operációs rendszerrel, firmware verzióval vannak ellátva</strong>.</p><ol start="2"><li><strong>A sérülékenységek meghatározása és kezelése</strong></li></ol><p>Ha már az előző pontban meghatározottak szerint ismerjük az infrastruktúránkban lévő eszközöket és a kommunikációs protokollokat, akkor<strong> egy sérülékenység vizsgálati és menedzsment eszköz alkalmazásával azok releváns sérülékenységei is feltárhatók. Mindezt manuális és automatikus és ütemezett vizsgálatok megadásával akár folyamatosan is megtehetjük.</strong></p><p><strong>Az üzemeltető személyzet munkát és a biztonsági javítások végrehajtását segíti, hogy a napjainkban használt sérülékenység vizsgáló eszközök nem csak egyszerűen meghatározzák a sérülékenység típusát, hanem ha arra létezik azonnali – gyártók által kiadott- javító csomag akkor azok telepítésére vonatkozó javaslatokat is felajánlanak (CVE számok). </strong>A javítócsomagok tesztelését, telepítést és utólagos ellenőrzését segíti, hogy a rendszerek nyomon követik azt is, hogy mikor és milyen biztonsági javító csomagok kerültek telepítésre. (és természetesen megmutatják azt is, ha két vizsgálat között ezen feladat nem, vagy csak részben került végrehajtásra.</p><p> </p><ol start="3"><li><strong>Biztonsági események figyelése, anomáliák felfedezése és kezelése</strong></li></ol><p>Az előző pontban bemutatott sérülékenységek meghatározása és folyamatos javítása rutinszerűen végrehajtandó feladat kell, hogy legyen az IT üzemeltetési és biztonsági személyzet számára az IT rendszerek tekintetében. De mit tudunk kezdeni az OT rendszerekkel? Mit tudunk kezdeni az olyan sérülékenységekkel melyek javítása nem oldható meg?</p><p>Ebben az esetben javasoljuk, hogy <strong>azok folyamatos monitorozását, az eszközök SIEM rendszerbe való integrálását, amennyiben az eszköz a külvilággal is kommunikál a tűzfalakkal, tűzfal szabályokkal való integrálását (és megfelelő szabályrendszer alkalmazását, rendszeres felülvizsgálatát!) tegyék meg</strong>.</p><p><strong>Az üzemeltető és biztonsági személyzet munkáját segítik (sőt kiegészítik!) a SIEM (Security Information and Event management) rendszerek, melyek az észlelésen túl több különálló esemény között összefüggéseket is keresnek és beépített intelligencia segítségével képesek azokat egy eseménnyé korrelálni, riasztási határértékeket kezelni. Így az üzemeltető személyzet figyelmét az eredő okok elhárítására fókuszálni.</strong></p><p>A biztonsági események figyelése kapcsán <strong>napjainkban már egyre több mesterséges intelligenciával ellátott viselkedés figyelő rendszer is megtalálható mely a hálózati forgalmak, felhasználói és adminisztrátori viselkedések folyamatos monitorozásával nyújthat segítséget a „normális” eseményektől való eltérések gyors és hatékony felderítésében</strong>.</p><p>A biztonsági események felfedezése után <strong>az események kezeléséhez ma már számos automatizmus is rendelkezésünkre áll SOAR (Security Orchestration, Automation, and Response) rendszerek formájában</strong>. Ezek lehetővé teszik egy szervezet számára, hogy adatokat gyűjtsenek a biztonsági fenyegetésekről, és emberi <strong>beavatkozás nélkül reagáljanak az alacsony szintű biztonsági eseményekre.</strong></p><p> </p><ol start="4"><li><strong>Határ- és vépontvédelem kialakítása, hálózati kapcsolatok védelme</strong></li></ol><p>Az IT biztonsági stratégia kialakítása kapcsán nem elhanyagolható tény, hogy az IT rendszereink határvonalai köszönhetően a covid járványnak, távoli- és mobil munkavégzésnek jelentősen eltolódtak. A korábbi klasszikus irodai munkavégzés áttevődött az IT infrastruktúra felhasználóinak otthonaiba, mobil eszközökön keresztül akár külföldi, vagy helytől független lokalizációból történő munkavégzésre.</p><p>Ez a „helytől független és rugalmas” munkavégzés a számos előnnyel járt a munkaerő rendelkezésre állása szempontjából és a munkafolyamatok végrehajtása tekintetében, azonban számos problémát, sőt potenciális biztonsági fenyegetettséget is magával hozott.</p><p>Gondoljunk csak bele, hogy otthoni munkavégzés során az internet kapcsolatot biztosító router konfigurálása hány esetben tartalmazhat gyári beállításokat, milyen gyakran történik meg az otthonokban az eszközök firmware frissítése egy átlag felhasználónál?</p><p>Gyakran heteik- sőt manapság akár hónapokig- a felhasználó nem jut be az irodába, így a központi hálózat védelmében kialakított biztonsági beállítások eljuttatását és alkalmazását is meg kell oldani a felhasználói munkaállomásokon, mobil telefonokon.</p><p>Ezekre és még további fenyegetettségekre az általunk is forgalmazott végpontvédelmi megoldások adnak választ. Legyen az:</p><ul><li>Ransomware elleni védelem,</li><li>tűzfal,</li><li>anti-phising és webszűrés,</li><li>ávoli felhasználók valós idejű ellenőrzése,</li><li>USB-szkennelés és az összes rosszindulatú program belépési pontjának blokkolása,</li><li>fejlett malware elleni védelem és gépi tanulás,</li><li>végpontok kockázatkezelése és -elemzése.</li></ul><p>Az otthoni környezetben végrehajtott munka során szükséges a védett vállalati hálózathoz való csatlakozás, de ezt kellően védett csatornákon keresztül teszik meg a felhasználók? Adatvédelmi szempontból pedig tudjuk-e szabályozni azt, hogy a vállalati szempontból bizalmas és „kényes” adatok szivárgását távolról is megoldjuk? Erre a DLP megoldások nyújtanak hathatós segítséget!</p><p>Az általunk védettnek gondolt vállalati hálózat határvédelmi megoldása (tűzfala) egy szofisztikált és több hálózati végpontról érkező, akár napokig és nem nagy intenzitással kivitelezett támadást is képes kiszűrni/észrevenni? Az alkalmazott tűzfal megoldás olyan technológiát használ, mely képes ezeket felfedezni? Ma már csak NGFW technológiával ellátott tűzfalakkal tudunk hatékonyan védekezni a kibertámadások ellen!</p><ol start="5"><li><strong>Jogosultságok és azonosítási megoldások kezelése</strong></li></ol><p>Végül, de nem utolsó sorban fontos és kiemelt témakörként kell megvizsgálnunk az IT és OT eszközök tekintetében használt jogosultságkezelési megoldásokat, azonosítási megoldásokat is.</p><p>A rendszerek felhasználói, üzemeltetői és karbantartói, sőt sok esetben külső beszállítók, alvállalkozók is hozzáférnek az infrastruktúra elemekhez, a rendszerekben tárolt információkhoz.</p><p>A hozzáférési azonosítók felhőben, on-premise rendszerekben, vagy hibrid megoldásoknál is, admin felhasználók esetén adott hálózati eszközöknél, szervereknél, felhasználóknál a munkaállomásokon laptopokon is azonosíthatnak bennünket. De mindez kellően biztonságos? Egy jelszót alkalmazunk mindenhol? A jelszó kellően összetett-e? Az authentikációs folyamat legalább két lépcsős hitelesítéssel történik? Hol és milyen védelmi mechanizmussal tároljuk a felhasználói azonosítókat, kulcsokat?</p><p>Az azonosítási és hitelesítési problémákra, legyen az onpremise, felhős vagy hibrid rendszer az általunk forgalmazott <em>felhasználó azonosítás és identitáskezelő eszközök </em>nyújthatnak segítséget Önnek.</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-4611e0b elementor-widget elementor-widget-text-editor" data-id="4611e0b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Bár az „elfelhősödés” a pandémia helyzetben számos előnnyel járt a munkaerő rendelkezésre állása és a munkafolyamatok végrehajtása tekintetében, a fenti három pontban összegzett (automatizáció, távoli munkavégzés kialakítása, OT&amp;IT eszközök közötti összekapcsolások) szempontjából azonban számos problémát, sőt biztonsági fenyegetettséget is magával hozott, kiemelten a gyártó- és logisztikai ipar területén.</p><p>Épp ezért az „elfelhősödés”, és annak hatásainak vizsgálata véleményünk szerint nem tűr halasztást.</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-d69654d elementor-widget elementor-widget-text-editor" data-id="d69654d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Ha a cikk olvasása közben valamelyik kérdés megválaszolásában elakadt és segítségre van szüksége a felülvizsgálatok lebonyolításában, vagy akár célzott védelmi megoldások kialakításában is Társaságunk szakértői és a <a href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/">forgalmazott védelmi megoldásaink</a> a rendelkezésükre állnak!<br /><br /><br /></p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-138d07e elementor-widget elementor-widget-image" data-id="138d07e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="Kaméleon, ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" data-elementor-lightbox-description="Kaméleon, ITexec, Stratégia, Biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="768" height="530" src="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-768x530.jpg" class="attachment-medium_large size-medium_large" alt="Kaméleon, ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-768x530.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-300x207.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3.jpg 870w" sizes="(max-width: 768px) 100vw, 768px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-97f530d elementor-widget elementor-widget-spacer" data-id="97f530d" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/itot_biztonsagi_strategia_kialakitas_kihivasai_3_resz/">IT&#038;OT biztonsági stratégia kialakítás kihívásai &#8211; 3. rész</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT&#038;OT biztonsági stratégia kialakítás kihívásai &#8211; 2. rész</title>
		<link>https://www.brightdea.hu/itot_biztonsagi_strategia_2_resz/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=itot_biztonsagi_strategia_2_resz</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 09:20:00 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<category><![CDATA[adapto]]></category>
		<category><![CDATA[changemangement]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[folyamatok]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[hatékonyságnövelés]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[kockázatkezelés]]></category>
		<category><![CDATA[securitymanagement]]></category>
		<category><![CDATA[securitysolutions]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[thinkdigital]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=8835</guid>

					<description><![CDATA[<p>Cikksorozatunk első részében már rávilágítottunk arra, hogy a vezető vállalatok milyen megoldásokkal próbálják csökkenteni az emberi munkaerő rendelkezésre állásától való kitettségüket. Ebből három fő területet emelnénk ki:&#8211; automatizáció,&#8211; távoli munkavégzés kialakítása (IT és pár helyen már OT eszközök esetén is),&#8211; gyártási környezetekben használt vezérlő- és telemetriai rendszerek egyre több esetben a hagyományos vállalati informatikai hálózatokhoz [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/itot_biztonsagi_strategia_2_resz/">IT&#038;OT biztonsági stratégia kialakítás kihívásai &#8211; 2. rész</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8835" class="elementor elementor-8835" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-9573920 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9573920" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d4772cf" data-id="d4772cf" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-0d29bf0 elementor-widget elementor-widget-text-editor" data-id="0d29bf0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><a href="https://www.brightdea.hu/itot_biztonsagi_strategia/">Cikksorozatunk első részében </a>már rávilágítottunk arra, hogy a vezető vállalatok milyen megoldásokkal próbálják csökkenteni az emberi munkaerő rendelkezésre állásától való kitettségüket.</p><p>Ebből három fő területet emelnénk ki:<br /><strong>&#8211; automatizáció,</strong><br /><strong>&#8211; távoli munkavégzés kialakítása (IT és pár helyen már OT eszközök esetén is),</strong><br /><strong>&#8211; gyártási környezetekben használt vezérlő- és telemetriai rendszerek egyre több esetben a hagyományos vállalati informatikai hálózatokhoz kapcsolódnak. </strong></p><p>Az IT és OT rendszerek közötti összekapcsolások révén az átjárhatóság már egyre több helyen biztosított.</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-9a980b3 elementor-widget elementor-widget-text-editor" data-id="9a980b3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Miközben cikksorozatunk következő része íródott egy véleményünk szerint nagyon fontos gondolat megjelent Mester Sándor 2021.02.14.-i „Inflexiós pontot hozott 2020” ITB cikkében, az „elfelhősödésről”.</p><p>Sándor gondolatait idézve „a legtöbb esetben a túlélést, a megmaradást lehetővé tevő, kétségbeesett felhőbe költözés (bizonyos funkciók, folyamatok költöztetése a felhőbe) következményeit javasolt átvizsgálni, példának okáért a jövőállóság és a kiberbiztonság szempontjából. Általában is javasolható, hogy a szervezetek tekintsék át az IT-stratégiájukat, éppen a tavalyi év tapasztalatai alapján, különös tekintettel arra, hogy a felhőben rejlő lehetőségeket milyen mértékben gondolják kiaknázásra érdemesnek.”</p><p>Ez számos helyen a Társaságunk által képviselt szakmai állásponttal és stratégia alkotási feladataink során alkalmazott nézőpontunkkal is szorosan összecseng.</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-4611e0b elementor-widget elementor-widget-text-editor" data-id="4611e0b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Bár az „elfelhősödés” a pandémia helyzetben számos előnnyel járt a munkaerő rendelkezésre állása és a munkafolyamatok végrehajtása tekintetében, a fenti három pontban összegzett (automatizáció, távoli munkavégzés kialakítása, OT&amp;IT eszközök közötti összekapcsolások) szempontjából azonban számos problémát, sőt biztonsági fenyegetettséget is magával hozott, kiemelten a gyártó- és logisztikai ipar területén.</p><p>Épp ezért az „elfelhősödés”, és annak hatásainak vizsgálata véleményünk szerint nem tűr halasztást.</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-4928dab elementor-widget elementor-widget-text-editor" data-id="4928dab" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>A felülvizsgálat végrehajtása során a következő területke és kérdések átgondolását mindenképp javasoljuk:</p><ol><li><strong>IT stratégia felülvizsgálata</strong></li></ol><p>Minden szakirodalom azt javasolja, hogy „évente vagy nagyobb rendszerváltozások esetén” célszerű az IT Stratégia és az Információbiztonsági Irányítási rendszer felülvizsgálatát végrehajtani. Az elmúlt egy évben úgy láttuk, hogy számos változás következett be minden cég életében, gondolva a felhasználók távoli munkavégzésére, az üzleti (sales) megbeszélések, projektegyeztetések online térbe kerülésétől, a webes applikációk és webshopok, ügyfélszolgálati chat robotok kialakításáig számos példát lehetne felhozni.</p><p>Sok esetben mindez a pandémia időszaka alatt egy-egy vállalat túlélést biztosították, azonban most, szükséges megvizsgálni az átalakításoknak a hosszútávú létjogosultságát, az alkalmazott megoldások biztonságát is! Ehhez a következő kérdések megválaszolását javasoljuk:</p><p>&#8211; A kialakított felhős megoldások hosszútávon (a pandémia mérséklődése vagy lecsengése, hibrid munkavégzés bevezetése után) is használhatóak számunkra?</p><p>&#8211; Biztos, hogy a kialakított online megoldások a legalkalmasabbak számunkra és az üzleti folyamatainkat szolgálják? Esetleg azóta ugyanerre a probléma megoldására vannak-e más alternatív megoldások?</p><p>&#8211; Van még olyan üzleti folyamatunk esetleg még digitalizálható, automatizálható?</p><p>&#8211; A kialakított felhős megoldások fenntartása, további fejlesztése mekkora terhet, folyamatos fenntartási költséget jelent a vállalat számára?</p><p>&#8211; A kialakított felhős megoldások biztonsága milyen szintet képvisel most, és hosszútávon hogyan szavatolható ezek biztonsága? Mindez az IT és OT rendszerek átjárhatósága szempontból is elfogadható? Milyen károkat okozhat az, hogyha az IT rendszeren kihasználható sérülékenység az OT rendszereinkre is átterjedhet?</p><p><em>Bár minden részlet továbbra sem ismert az incidens kapcsán a károkat és azok hatásait jól szemlélteti a tavalyi évben bekövetkezett Norsk Hydro esete. A világ egyik legnagyobb alumínium gyártó cégét bezárták, miután a céget megtámadta LockerGoga vírus. A Norsk Hydro állítólag 40 millió dollárt veszített, és napokig küzdött az automatizált műveletek végrehajtásának visszaállításán, bár olyan részletek nem derültek ki, hogy mindez csak IT vagy esetleg OT rendszereket is érintett volna-e.</em></p><ol start="2"><li><strong>Átfogó eszközlefedettség felülvizsgálata/feltérképezése</strong></li></ol><p>Az egységes biztonsági stratégia kialakítása magában foglalja a vállalat összes felügyelt, nem felügyelt IT vagy ipari eszközét. Egy összekapcsolt környezetben csak akkor lehet biztosítani az OT biztonságot is, ha ezzel együtt biztosítjuk mind az IT mind az OT terület biztonságát.</p><p>Mit is jelent mindez? HVAC rendszereket, a fizikai védelmet ellátó IP kamerákat, a tűzjelző rendszereket, az épülethozzáférés-kezelő és automatizáló rendszereket (és még számost fel sem soroltunk) OT rendszerek oldaláról, valamint a tűzfalakat, a vezeték nélküli hozzáférési pontokat, szerverek, IT oldalról, valamint ezek átjárhatóságát és összekapcsolását biztosító eszközöket, megoldásokat.</p><p>Lássuk be ezek feltérképezése és nyilvántartása sem könnyű feladat a jelenleg rendelkezésre álló technikai eszközökkel, de stratégiai időtávban olyan eszközök (technológiák) használatát javasoljuk, melyek közös kommunikációs platformok alkalmazására képesek így a felülvizsgálatuk.</p><p>Az ipari és gyártó szervezeteknek tapasztalatunk szerint olyan biztonsági stratégiára van szükségük, amely mind az OT és IT (IOT eszközök használatát is beleértve) környezetben is egységesen használhatók. Figyelmet kell fordítani arra, hogy az IT (IOT) és OT eszközök a jövőben várhatóan a vállalati rendszereknek komplementer és egységes részét fogják képezni és nem lesz a mostani állapothoz hasonló elszigeteltség a rendszerek között. (silók)</p><p>Ezért véleményünk szerint egységesen célszerű kezelni az ebből fakadó biztonsági kihívásokat és az abból adódó válaszokat is!</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-d69654d elementor-widget elementor-widget-text-editor" data-id="d69654d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p>Cikksorozatunk következő részeiben <a style="font-family: var( --e-global-typography-text-font-family ); font-size: var( --e-global-typography-text-font-size ); font-style: var( --e-global-typography-text-font-style ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );" href="https://www.brightdea.hu/kiberbiztonsag/biztonsagi_termekek/" target="_blank" rel="noopener">kitérünk még a felhős (és nem felhős is!) megoldások felülvizsgálatára, valamint a technikai eszközökkel nem kivitelezhető védelmi megoldások felülvizsgálatára is.</a></p><p> </p><p>Ha a cikk olvasása közben valamelyik kérdés megválaszolásában elakadt és segítségre van szüksége a felülvizsgálatok lebonyolításában, vagy akár célzott védelmi megoldások kialakításában is Társaságunk szakértői és a forgalmazott védelmi megoldásaink a rendelkezésükre állnak!</p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-138d07e elementor-widget elementor-widget-image" data-id="138d07e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="Kaméleon, ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" data-elementor-lightbox-description="Kaméleon, ITexec, Stratégia, Biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="768" height="530" src="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-768x530.jpg" class="attachment-medium_large size-medium_large" alt="Kaméleon, ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-768x530.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-300x207.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3.jpg 870w" sizes="(max-width: 768px) 100vw, 768px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-97f530d elementor-widget elementor-widget-spacer" data-id="97f530d" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/itot_biztonsagi_strategia_2_resz/">IT&#038;OT biztonsági stratégia kialakítás kihívásai &#8211; 2. rész</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT&#038;OT biztonsági stratégia kialakítás kihívásai</title>
		<link>https://www.brightdea.hu/itot_biztonsagi_strategia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=itot_biztonsagi_strategia</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 13:44:43 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<category><![CDATA[adapto]]></category>
		<category><![CDATA[changemangement]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[folyamatok]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[hatékonyságnövelés]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[kockázatkezelés]]></category>
		<category><![CDATA[securitymanagement]]></category>
		<category><![CDATA[securitysolutions]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[thinkdigital]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=8691</guid>

					<description><![CDATA[<p>Az egyes munkafolyamatok automatizálásában – ezek az OT eszközök – a gyártási folyamatok távolról való elvégzésében bár valóban segítséget nyújthatnak, használatuk számos biztonsági probléma megjelenésével jár.</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/itot_biztonsagi_strategia/">IT&#038;OT biztonsági stratégia kialakítás kihívásai</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8691" class="elementor elementor-8691" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-245c40dd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="245c40dd" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1447acb4" data-id="1447acb4" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6da92222 elementor-widget elementor-widget-text-editor" data-id="6da92222" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><!-- wp:paragraph --></p>
<p>A gyártó- és logisztikai ipar kiszolgáltatott helyzetére a Covid járvány kirobbanása és az azóta is tartó pandémia időszak világított rá igazán, mert mit lehet tenni akkor, ha az emberi munkaerő fizikai értelemben tényleg nem elérhető? Gyárak, logisztikai központok, sőt egész iparágak álltak le hetekre &#8211; nem egy példa van arra, hogy akár hónapokra -, mert vagy a szükséges alapanyagok, az összeszereléshez szükséges alkatrészek nem érkeztek meg a beszállító partnerektől, vagy mert az egészségügyi óvintézkedéseket megszegték volna az üzemekben.</p>

<p>Számos vezető vállalat most annak lehetőségét keresi, hogy milyen megoldásokkal tudják csökkenteni az emberi munkaerő rendelkezésre állásától a kitettségüket. Ennek jövőbeni elkerülése érdekében igyekeznek a stratégiák átgondolásával alkalmazkodni a változó piaci körülményekhez.<br /><br />Ipari, gyártói környezetben évek óta vizsgálják az Ipar 4.0 (vagy néha már 5.0-nak is nevezett) rendszerek minél széleskörűbb alkalmazási lehetőségeit. Ebben kap igazán nagy szerepet az automatizáció.<br /><br />Az egyes munkafolyamatok automatizálásában – ezek az OT eszközök – a gyártási folyamatok távolról való elvégzésében bár valóban segítséget nyújthatnak, használatuk számos biztonsági probléma megjelenésével jár.</p>
<p>Az operatív technológiai (OT) rendszerek alkalmazása- nagy számban nemzeti kritikus infrastruktúrát is magában foglal – fontos észrevenni azt, hogy ezek a rendszerek viszont egyre inkább ki vannak téve a kibertámadásoknak. Ez a legmagasabb fokú kockázati kitettséget jelenti. (városok, országrészek ideiglenes leállásával járhat -szélsőséges esetben akár emberi életek is veszélybe kerülhetnek.)<br /><br />Az ipari üzemekben és gyártási környezetekben használt vezérlő- és telemetriai rendszerek egyre több esetben a hagyományos vállalati informatikai hálózatokhoz kapcsolódnak (Ethernet vagy Wi-Fi). <br /><br />Az eszközgyártók OT eszközöket és vezérlőrendszereket főleg az IoT kihasználhatósága miatt már úgy építik, hogy közös operációs rendszerek alkalmazásával – Windows, Linux, Android és VxWorks – is működtethető legyen, eközben már a felhasználó központú eszközöket ipari és gyártási környezetbe is egyre nagyobb számban integrálják. Azonban ezek a fejlesztések sebezhetővé is teszik az ellenőrző rendszereket a vállalati informatikai hálózatok eszközeinek veszélyeztetésére használt támadásokkal szemben.</p>
<p>Az új fenyegetések enyhítése érdekében a szervezeteknek ki kell dolgoznia az OT rendszerek alkalmazásából eredő IT biztonsági kihívásokra a védelmi intézkedéseket.  A környezet biztonságossá tételéhez nem csak az eszközöket célszerű felülvizsgálni, hanem a biztonsági stratégiáikat, mert az összekapcsolt eszközök ipari és informatikai környezetben történő védelmére és kezelésére a kockázatokkal arányosan célszerű a védelmet biztosítani.
<br>
Cikksorozatunk következő részeiben kitérünk a biztonsági ellenőrzések és keretrendszerek használatától az eszközlefedettség kialakításig minden olyan területre, amely az IT &#038; OT biztonság alapját, vagy a keretét alkotja. A Brightdea Solutions segít az igények felderítésében, a megfelelő megoldás kiválasztásától az implementálásig. Abban is tudunk segítséget nyújtani, hogy miként lehet az IT és az OT gondolkodásmódját összeegyeztetni és a munkafolyamatokat összecsiszolni.
</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<p><!-- /wp:list --></p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-284c640 elementor-widget elementor-widget-image" data-id="284c640" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="Kaméleon, ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" data-elementor-lightbox-description="Kaméleon, ITexec, Stratégia, Biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="768" height="530" src="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-768x530.jpg" class="attachment-medium_large size-medium_large" alt="Kaméleon, ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-768x530.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3-300x207.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2021/02/ITBT_2021_fej_870x600px_3.jpg 870w" sizes="(max-width: 768px) 100vw, 768px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-bc1ed5c elementor-widget elementor-widget-spacer" data-id="bc1ed5c" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/itot_biztonsagi_strategia/">IT&#038;OT biztonsági stratégia kialakítás kihívásai</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HR és Kibervédelem</title>
		<link>https://www.brightdea.hu/hr_es_kibervedelem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hr_es_kibervedelem</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 07 Oct 2020 06:30:01 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<category><![CDATA[adapto]]></category>
		<category><![CDATA[changemangement]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[folyamatok]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[hatékonyságnövelés]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[kockázatkezelés]]></category>
		<category><![CDATA[securitymanagement]]></category>
		<category><![CDATA[securitysolutions]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[thinkdigital]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=8658</guid>

					<description><![CDATA[<p>Fontos téma a vállalati digitalizáció, ahogy annak tényleges és költséghatékony megvalósítása is, mert a globális járványhelyzet alapjaiban változtatta meg a munkahely fogalmát. Sokat és sokszor hallhatunk arról, hogy pontosan hogyan és miért is lenne szükség arra, hogy a kis- közép- vagy akár a nagyvállalkozások meg tudják határoznia virtuális térben való optimális működésüket. Arról azonban &#8211; [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/hr_es_kibervedelem/">HR és Kibervédelem</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8658" class="elementor elementor-8658" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-245c40dd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="245c40dd" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1447acb4" data-id="1447acb4" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6da92222 elementor-widget elementor-widget-text-editor" data-id="6da92222" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><!-- wp:paragraph --></p>
<p>Fontos téma a vállalati digitalizáció, ahogy annak tényleges és költséghatékony megvalósítása is, mert a globális járványhelyzet alapjaiban változtatta meg a munkahely fogalmát. Sokat és sokszor hallhatunk arról, hogy pontosan hogyan és miért is lenne szükség arra, hogy a kis- közép- vagy akár a nagyvállalkozások meg tudják határoznia virtuális térben való optimális működésüket. Arról azonban &#8211; egyelőre &#8211; kevés adatunk, vagy kutatásból származó elemzésünk áll még rendelkezésre, hogy a kibervédelemben valójában milyen és mekkora hatása van a HR területnek.</p>
<p>A kialakított üzleti célok mérése és a vállalati stratégia folyamatos kontrollja korábban azt biztosították, hogy a vállalatok vezetése mindig pontosan tudta, hogy hová tart.<br />De hogy vizsgáljuk meg, a jelen bizonytalan környezetben – amikor a vállalat nem rendelkezik vagy nehezen tud alkalmazkodni a körülményekhez – azt, hogy a jelenlegi képességeivel hová is tudja összpontosítani, hova helyezze el a stratégiai fókuszt? Tapasztalataink alapján ilyenkor a kibervédelem sajnos nem kap elég figyelmet, aminek következménye lehet egy biztonsági rés kialakulása, hosszabb távon pedig ennek eredményeként akár egy biztonsági incidens, üzleti folyamatok leállása is. Tapasztalatunk, hogy egy agilis intézkedési csomag bevezetése esetén az IT védelmi vonalai is átrendeződnek, és ebben az esetben már kiemelt szerepet kap a HR.</p>
<p>A felmerülő hibalehetőségek kiküszöböléséhez egy változáskezelési folyamat szükséges, illetve felmerül az a kérdés is, hogy honnan érkeznek a kollégák tájékoztatását megalapozó, a folyamat előrehaladtának mérését bemutató adatok, mert a vezetőknek, azért, hogy a kialakult helyzetben a munkavállalókat megfelelő információkkal lássák el az átalakulás folyamán adatokra és mérhető információkra van szüksége. A vállalkozások számára kiemelten fontos, hogy rendelkezzenek biztonsági megoldásokkal, vészhelyzeti tervekkel, mert csak ezek a megoldások nyújtanak megfelelő szintű védelmet az alkalmazásokon és az őket támogató szervereken, adatbázisokon keresztül a vállalat üzletmenet folytonosságának biztosításához. A biztonsági rendszerek ugyan technikai szinten biztosítják a szervezet kiberbiztonsági ellenállóképességének alapjait, azonban ennek teljes biztosításához a biztonságtudatosságnak és a folyamatok résztvevőinek támogatásának is stratégiai célnak kell lennie. A vállalati kultúra változásában vagy átalakításában a megfelelő kiberbiztonsági szint fenttartása, a gyors változások bevezetése és menedzselése miatt így létrejön egyfajta új szinergia a HR és az IT között.</p>
<p>Mindíg felhívjuk partnereink figyelmét arra, hogy a kockázatalapú védelem kialakítása elengedhetetlen a kibertérben, de saját tapasztalatainkat az elmúlt időszak eseményei alapján számos esetben nemzetközi hírek és felmérések is alátámasztják.<br />A pénzügyi szolgáltatások esetében az alapvető műveletek és folyamatok digitalizálását a megkérdezett felsővezetők 29% -a az első helyen látja kiemelt prioritásként. Tehát az IT védelmet az átalakuló környezetben az egész cégnek közös célként célszerű szem előtt tartania, mert minden személynek egyfajta felelősséget kell vállalni. A HR-nek nagyon fontos feladata van abban, hogy a biztonság érdekében akár az információbiztonságért felelős személlyel vagy csoporttal közösen egyeztetve segítse és támogassa a munkavállalókat.</p>
<p>A COVID járvány okozta változás iránt érzett kényszer miatt azt tapasztaljuk, hogy bár lenne lehetőség a vállalat digitális átalakulást apróbb részletenként végrehajtani, és egy elemezhető, számokkal tisztán mérhető és könnyen áttekinthető un. „teszt területet” kiválasztásával és kevesebb kockázat vállalással végrehajtani a digitális átalakulást, a vállalatok többsége nem ezt a megoldást választja. A távmunka által kikényszerített otthonmaradás például soha nem látott átalakítási pánikot szült az otthoni és munkahelyi munkavégzés alatt. Miközben a vállalati értékteremtés alapot adhat a szélesebb körű &#8211; de már a digitális térben működő &#8211; stratégia kidolgozásához. Partnereinkkel közösen az üzemeltetési tapasztalataink, kiberbiztonsági tudásunk és a szervezetfejlesztési lehetőségek beiktatásával tudtuk hatékonyan megvalósítani a válság alatti átalakulás miatt „IT-s projekt” -ként induló digitalizációt, megőrizve a vállalati adat-vagyon védelmét, az üzletment-folytonosságot és a kontrollálható munkavégzés sikerkritériumait.</p>
<p>A közelmúltban készült nemzetközi kutatásban, melyet a HR vezetők körében végeztek a válság hatására a következő készségeket találták a legfontosabbnak:<br />&#8211; üzletértés esetében a fókuszok, prioritások szerepe<br />&#8211; insight, vagy üzletfejlesztés – tehát behozni olyan gondolatokat, amelyre a szervezet más területein nem gondoltak<br />&#8211; output vagy stratégia- eredmény- és hatásorientáltság.</p>
<p><!-- wp:paragraph --></p>
<p>A COVID-19 utáni világban rejlő lehetőségek, vagy a hosszú távú értékteremtés közös eleme jelenleg, hogy a vállalkozások újra tervezik az üzleti modelljüket, stratégiájukat, azért, hogy képesek legyenek megragadni a kínálkozó lehetőségeket. Ehhez az átalakuláshoz azonban a munkavállalót előtérbe helyező mentalitásra is szükség lesz, amely személyes közelség nélkül is kollektív viszonyt alakít ki a munkahelyeken, illetve a vállalatok ügyfeleivel. A szükséges innovációt összehangolva a realitásokkal a HR-nek is képesnek kell lennie – rendelkeznie kell egyfajta tolmácsolási képességgel-, hogy az érintett területeknek az üzeneteit a dolgozók részére az új vállalati kultúra részeként megfelelő módon legyen képes átadni. Ennek a képességnek a hiányában a szervezet továbbra is ki lesz téve annak a veszélynek, amit a kibervédelmi kockázatok rejtenek.</p>
<p>A pandémia közben beiktatott egészségvédelmi korlátozások érintették közvetlenül a fogyasztót elérő értékesítési stratégiákat is. Egy nemzetközi felmérés szerint egyik napról a másikra lehetőségből szükségszerűvé vált pl. az online tranzakciók fokozottabb bevezetése, átalakulása. Az átlagos online tranzakciós érték évről évre 74%-kal emelkedett a kutatás szerint. Ez érinti azokat a jelenleg nem elterjedt, vagy bevezetett, illetve nem használt online tranzakciókat is, amik új kihívásokat támasztanak, ezzel innovatív megoldások irányába tolva a kereskedelemben érdekelt vállalkozásokat.</p>
<p>A Koronavírus-járvány miatt az ügyfelek és munkavállalók cégbe vetett bizalmának erősítése hosszú távon magas prioritássá vált, így minden lehetőséget célszerű megragadni, mert magasabb ügyfélelégedettséget lehet kialakítani vállalatunk belső ügyfelei – tehát a munkavállalók – és a megrendelők irányában is.</p>
<p>Tapasztalatunk alapján az alapvető üzleti műveleteket, szervezeti egységeket és folyamatokat biztosan érinti ez az átalakulás, azonban ez az átalakulás számos új kockázattal jár, mert a kibertérben eltolódnak a védelmi határok. A virtuális, vagy távoli együttműködés, az automatizálás, vagy az ellátási lánc adatbiztonsága és annak elemei ellen indított támadások – vagy szándékos károkozások – végzetes hatással lehetnek a vállalatra és annak adatvagyonára. (melyekre a COVID járvány alatt számos példát láthattunk- pl. Garmin)</p>
<p>Mindenekelőtt fontos azt hangsúlyozni, hogy egy csapatként tudjunk szembenézni a kihívásokkal és a fejlődéssel. A digitalizáció esetében nem hagyható ki a fókuszból az adatvezéreltség. Így a HR analitikai képességének a lehetőségeit- akár a fejlődéshez is biztosítani kell, mert ez gyakran még nem erőssége a humán területnek. Ennek tudatosítása a szervezetben azért nélkülözhetetlen, mert nem mutat jól, ha azokat a technológiai lépéseket, fejlődést, ami a szervezet többi részében lezajlik, a HR nem tudja követni, miközben többnyire ő a felelőse a szervezet átalakításának. A digitalizáció megvalósításánál, egyedül egyik terület sem fog tudni eredményes és sikeres implementációt biztosítani, csak ha együtt dolgoznak.</p>
<p>A Brightdea Solutions mind a teljes digitális működéshez szükséges tudás megszerzésében, digitális stratégia kialakításban és annak üzemeltetésében is <a href="https://www.itbusiness.hu/event/esemenyek_rovat/itexec-2020">hiteles hátteret</a> biztosít kihívások előtt álló vállalatoknak, tanácsadások vagy konkrét technikai, szervezetfejlesztési megoldások által.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<p><!-- /wp:list --></p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-284c640 elementor-widget elementor-widget-image" data-id="284c640" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2020/10/ITexec_2020_870x600px_2.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" data-elementor-lightbox-description="ITexec, Stratégia, Biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="768" height="485" src="https://www.brightdea.hu/wp-content/uploads/2020/10/ITexec_2020_870x600px_2-768x485.jpg" class="attachment-medium_large size-medium_large" alt="ITexec, Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2020/10/ITexec_2020_870x600px_2-768x485.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2020/10/ITexec_2020_870x600px_2-300x190.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2020/10/ITexec_2020_870x600px_2-1024x647.jpg 1024w, https://www.brightdea.hu/wp-content/uploads/2020/10/ITexec_2020_870x600px_2.jpg 1280w" sizes="(max-width: 768px) 100vw, 768px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-bc1ed5c elementor-widget elementor-widget-spacer" data-id="bc1ed5c" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/hr_es_kibervedelem/">HR és Kibervédelem</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Üzletfolytonosság és kockázat alapú adatvédelem</title>
		<link>https://www.brightdea.hu/uzletfolyftonossag_es_kockazatalapu_vedelem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=uzletfolyftonossag_es_kockazatalapu_vedelem</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 09:07:01 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<category><![CDATA[adapto]]></category>
		<category><![CDATA[changemangement]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[folyamatok]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[hatékonyságnövelés]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[kockázatkezelés]]></category>
		<category><![CDATA[securitymanagement]]></category>
		<category><![CDATA[securitysolutions]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[thinkdigital]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=8632</guid>

					<description><![CDATA[<p>A legfrissebb nemzetközi kutatások alapján a vezetők egyre jobban fókuszálnak a jövő évi stratégiák kialakításánál – főleg a változások gazdasági tapasztalatai miatt – arra, hogy vállalataikat digitálisabbá vagy virtuálisabbá tegyék. Az alapvető üzleti műveleteket, szervezeti egységeket és folyamatokat biztosan érinti ez az átalakulás, azonban ez új kockázatokkal jár, mert a kibertérben eltolódnak a védelmi határok. [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/uzletfolyftonossag_es_kockazatalapu_vedelem/">Üzletfolytonosság és kockázat alapú adatvédelem</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8632" class="elementor elementor-8632" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-245c40dd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="245c40dd" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1447acb4" data-id="1447acb4" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6da92222 elementor-widget elementor-widget-text-editor" data-id="6da92222" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><!-- wp:paragraph --></p>
<p>A legfrissebb nemzetközi kutatások alapján a vezetők egyre jobban fókuszálnak a jövő évi stratégiák kialakításánál – főleg a változások gazdasági tapasztalatai miatt – arra, hogy vállalataikat digitálisabbá vagy virtuálisabbá tegyék.</p>
<p>Az alapvető üzleti műveleteket, szervezeti egységeket és folyamatokat biztosan érinti ez az átalakulás, azonban ez új kockázatokkal jár, mert a kibertérben eltolódnak a védelmi határok. A virtuális, vagy távoli együttműködés, az automatizálás, vagy az ellátási lánc adatbiztonsága és annak elemei ellen indított támadások – vagy szándékos károkozások – végzetes hatással lehetnek a vállalatra és annak adatvagyonára.</p>
<p>Egy globális felmérésben az információbiztonsági költségvetésre a válaszadók közel kétharmada az éves árbevétel kevesebb mint 5 százalékát költi míg az IT-biztonságra – a válaszadók 38 százaléka – még 1 százaléknál is kevesebbet. Azonban a jövő üzletfolytonosságának fontos alappillére lesz a stratégiai tervekben a „kibervisszaélések” kockázatának a minimalizálása és tervezése. A teljesen az online megoldásokon alapuló vállalati stratégia tervezés &#8211; egy a változás hatását vizsgáló nemzetközi kutatás alapján az érettebb szervezetek esetében már felsővezetői szintre került át (41%)-ban -, mert itt kapcsolható leginkább össze az üzletfolytonosság és az innováció.</p>
<p>A proaktív üzletfolytonosságra vonatkozó stratégiák vizsgálatakor a 2008–2010-es időszakban, mára már meggyőző bizonyítékok szólnak arról, hogy ezek a típusú üzletfolytonosság érdekében alkalmazott kibervédelmi beruházások és stratégiák megtérültek. Az tapasztaljuk, hogy a COVID-19 közepén alkalmazott hasonló átgondolt stratégiák a versenyképességet és a hosszú távú érték megteremtését eredményezhetik.</p>
<p>Az informatikai rendszerek védelménél a legnagyobb probléma a szakmai fórumokon megjelentek alapján legtöbbször az emberi tényezővel van, tehát főként még mindig a figyelmetlenség, a felelőtlenség, vagy a felkészítés hiánya miatt lehetnek sikeresek a támadások. Az információbiztonsági helyzetfeltárás vagy egy válsághelyzet okozta elkerülhetetlen változáskezelés egyben egy később megtérülő preventív intézkedés. Ez egy befektetés, vagy innováció, aminek a segítségével az informatikát érintő lehetséges kockázati tényezők, biztonsági vagy üzemeltetési hiányosságok egyértelműen feltárásra kerülnek. Speciális helyzetek esetében a korábban alkalmazott eljárások elavulttá válhatnak és az IT biztonsági szint csökkenhet, ezért kiemelten fontos a szervezetek és a munkavállalók tudatossági szintjének maximalizálása a lehetőségekhez képest. Ennek eredményeképpen elkerülhetővé válhatnak az adott szervezet teljes IT rendszerére veszélyt jelentő támadások.</p>
<p>A nemzetközi és hazai tapasztalatok megerősítik, hogy kialakulóban vannak új teljesen a kíbertérben működő üzleti modellek. A korábbi vezetői elvárások, most már empirikus úton alátámasztják, hogy tartósnak tekinthető, hogy a változásokból, vagy kényszerűségből megtett lépések funkcionálisan beépülnek a mindennapokba &#8211; gyakorlati tapasztalatunk alapján tartósan képesek funkcionálni. Prognózisok alapján növekedni fognak a távoli együttműködés, az automatizálás, az az ellátási lánc biztonsága felé történő innovációs lépések.</p>
<p><!-- wp:paragraph --></p>
<p>Uniós felmérés szerint a magyar vállalatok korlátozott mértékben alkalmazzák a digitális technológiákat. Arra számítunk, hogy a mostani válság alapjaiban fogja megváltoztatni az IT- és vállalati kultúrát. A kockázatalapú védelem megjelenése elengedhetetlen a kibertérben, mert nemzetközi felmérések alapján a pénzügyi szolgáltatások esetében az alapvető műveletek és folyamatok digitalizálását, a megkérdezett felsővezetők 29% -a az első helyen látja kiemelt prioritásként.</p>
<p>Versenyelőnyre tehetnek szert azok a vállalatok, akiknek a reakcióképessége függ attól, hogy a szervezet miként tudja fenntartani az agilitást, vagy fontos számára az, hogy új lehetőségeket, hogy vegyen figyelemebe, és nem azért mert kell, hanem azért, mert azt szeretné. A Brightdea Solutions a projektjeinél kockázatalapú megközelítés mentén rangsorolja az intézkedési tervekben a kockázat nagyságát, vagy annak bekövetkezési valószínűség, mert ezek a prioritások hozzáadott értéket képviselnek.</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<p><!-- /wp:list --></p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-284c640 elementor-widget elementor-widget-image" data-id="284c640" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_horvath_tamas_1.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" data-elementor-lightbox-description="Stratégia, Biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="768" height="610" src="https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_horvath_tamas_1-768x610.jpg" class="attachment-medium_large size-medium_large" alt="Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_horvath_tamas_1-768x610.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_horvath_tamas_1-300x238.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_horvath_tamas_1-1024x813.jpg 1024w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_horvath_tamas_1.jpg 1200w" sizes="(max-width: 768px) 100vw, 768px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-4f222fc elementor-widget elementor-widget-image" data-id="4f222fc" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" data-elementor-lightbox-description="Stratégia, Biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="768" height="432" src="https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1-768x432.jpg" class="attachment-medium_large size-medium_large" alt="" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1-768x432.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1-300x169.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1-1024x576.jpg 1024w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1-1536x864.jpg 1536w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1-1320x743.jpg 1320w, https://www.brightdea.hu/wp-content/uploads/2020/08/brightdea_hovirag_itbn_tamogatok_1.jpg 1920w" sizes="(max-width: 768px) 100vw, 768px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-bc1ed5c elementor-widget elementor-widget-spacer" data-id="bc1ed5c" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/uzletfolyftonossag_es_kockazatalapu_vedelem/">Üzletfolytonosság és kockázat alapú adatvédelem</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hosszú út vezet a hétköznapi adatkupacból az értékes adatvagyonhoz &#8211; itbusiness.hu</title>
		<link>https://www.brightdea.hu/cikk_adatkupac_adatvagyon_itbusiness/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cikk_adatkupac_adatvagyon_itbusiness</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 15 Aug 2020 07:59:28 +0000</pubDate>
				<category><![CDATA[Kiberbiztonság]]></category>
		<category><![CDATA[Stratégia]]></category>
		<category><![CDATA[adapto]]></category>
		<category><![CDATA[changemangement]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[folyamatok]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[hatékonyságnövelés]]></category>
		<category><![CDATA[infosec]]></category>
		<category><![CDATA[itsecurity]]></category>
		<category><![CDATA[kockázatkezelés]]></category>
		<category><![CDATA[securitymanagement]]></category>
		<category><![CDATA[securitysolutions]]></category>
		<category><![CDATA[stratégia]]></category>
		<category><![CDATA[thinkdigital]]></category>
		<guid isPermaLink="false">https://www.brightdea.hu/?p=8625</guid>

					<description><![CDATA[<p>Arany, kőolaj, kincs, gyémánt, Szent Grál – manapság a legnagyobb elemzőházaktól kezdve a tradicionális sajtó utolsó neves képviselőéig ezekkel a kifejezésekkel illetik az adatot, ami a 21. században az egyik legértékesebb dologgá nőtte ki magát. A pátoszos retorikai hangulatkeltésen túl a minden napra jutó szalagcímek is azt harsogják az olvasó arcába, hogy bizony a XIV. [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.brightdea.hu/cikk_adatkupac_adatvagyon_itbusiness/">Hosszú út vezet a hétköznapi adatkupacból az értékes adatvagyonhoz &#8211; itbusiness.hu</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8625" class="elementor elementor-8625" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-245c40dd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="245c40dd" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1447acb4" data-id="1447acb4" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6da92222 elementor-widget elementor-widget-text-editor" data-id="6da92222" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
								<div class="elementor-text-editor elementor-clearfix">
				<p><!-- wp:paragraph --></p>
<p>Arany, kőolaj, kincs, gyémánt, Szent Grál – manapság a legnagyobb elemzőházaktól kezdve a tradicionális sajtó utolsó neves képviselőéig ezekkel a kifejezésekkel illetik az adatot, ami a 21. században az egyik legértékesebb dologgá nőtte ki magát. A pátoszos retorikai hangulatkeltésen túl a minden napra jutó szalagcímek is azt harsogják az olvasó arcába, hogy bizony a XIV. Lajos világhírű gyémántja a maga felbecsülhetetlen történelmi mivoltával elbújhat egy napi business adathalmaz mögött. Legalábbis, ha az üzleti oldalát szemléljük.</p>
<p>„Sok esetben tapasztaljuk, hogy adattörlés általában csak akkor következik be, ha drágul az adattárolás, és nem azért, mert nincs rá szükség. A korlátlan és átgondolatlan adattárolás, »adathörcsögség« jellemzi azokat a cégeket, amelyeknél az adatok osztályozása és használati, tartalmi alapokon történő besorolását nem oldják meg. Ezért nagyon fontos a szabályzás, és a GDPR valamilyen formában meg is oldja az adattárolás aggályosabb vonatkozásait, de jogszabályi szintre kellene emelni az adatgyűjtés korlátlanságának visszaszorítását, mert a nem megfelelő osztályozással együtt akár alapvető jogokat tud sérteni”, fejtette ki véleményét Horváth Tamás, a Brightdea ügyvezetője, CISSP.</p>
<p>„Főként a kkv és a nagyvállalati méretnél derül ki hamar az, ha nem adatvezérelt a szervezet. Az adattudatosságot mindenképp magasabb szintre kell emelni a cégek és a magánszemélyek esetében egyaránt, és nemcsak a jogszabályok miatt. Ennek az egyik megoldását az oktatásban látom, amely jelenleg le van maradva a gyakorlatban alkalmazott technológia és napi használati eszközök tanrendbe iktatásával. Sőt, sajnos az IT-oktatásban sem foglalkoznak megfelelően ezekkel a kérdésekkel. Azt várjuk el egy általános iskolástól, hogy készségszinten használja az okoseszközt, de emellett kevés olyan család van, ahol az adatvédelem és az adattudatosság jelen van. Egyszerűen muszáj bevinni mindezt az oktatásba és a köztudatba”, fogalmazta meg Horváth Tamás.</p>
<p><a href="https://itbusiness.hu/technology/aktualis_lapszam/highway/hosszu-ut-vezet-a-hetkoznapi-adatkupacbol-az-ertekes-adatvagyonhoz?fbclid=IwAR09XeWblDxfNwqAOU0bhjQ6iEAMHhhu9udLqDLiiX_5TbfXANFG5mV0Nn8" target="_blank" rel="noopener">Az itbusiness.hu -ban megjelent teljes cikket elolvashatja itt.</a></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<p><!-- /wp:list --></p>					</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-284c640 elementor-widget elementor-widget-image" data-id="284c640" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
								<div class="elementor-image">
													<a href="https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web.jpg" data-elementor-open-lightbox="yes" data-elementor-lightbox-title="Stratégia, biztonság, Brightdea_müködés_optimalizalas_web" data-elementor-lightbox-description="Stratégia, biztonság, Működés optimalizálás, Biztonsági megoldások, A Vállalatok digitális vagyonának védelme mára már elengedhetetlen. A Brightdea Solutions teljes körű információbiztonsági megoldásokat kínál.">
							<img width="800" height="500" src="https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web-1024x640.jpg" class="attachment-large size-large" alt="Stratégia, biztonság, Működés optimalizálás, Digitális Stratégia, Digitális Transzformáció, Brightdea Solutions Kft. - Digitális transzformáció - Információbiztonság" loading="lazy" srcset="https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web-1024x640.jpg 1024w, https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web-300x188.jpg 300w, https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web-768x480.jpg 768w, https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web-320x200.jpg 320w, https://www.brightdea.hu/wp-content/uploads/2020/06/Brightdea_müködés_optimalizalas_web.jpg 1280w" sizes="(max-width: 800px) 100vw, 800px" />								</a>
														</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-bc1ed5c elementor-widget elementor-widget-spacer" data-id="bc1ed5c" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>The post <a rel="nofollow" href="https://www.brightdea.hu/cikk_adatkupac_adatvagyon_itbusiness/">Hosszú út vezet a hétköznapi adatkupacból az értékes adatvagyonhoz &#8211; itbusiness.hu</a> appeared first on <a rel="nofollow" href="https://www.brightdea.hu">Brightdea Solutions Kft.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
