KIBERHÁBORÚK DIGITÁLIS FRONTOK 46 BALABIT: MACHINE LEARNING

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KIBERHÁBORÚK 16 20 24 DIGITÁLIS FRONTOK 46 BALABIT: MACHINE LEARNING"

Átírás

1 Szuperszámítógépek vs. szuperbaktériumok 38 Lehetnek-e etikus gépeink? 32 Szingapúr, a high-tech város 30 Az észt e-rezidensek 36 A felhõ és a kkv-k boldogulása 29 digital business I. évfolyam 1. szám KIBERHÁBORÚK Virtuális hadseregek, valódi pusztítás Az orosz maffia e-milliárdjai 11 Selyemúton a rács mögé 11 A kiberdzsihad offenzívája DIGITÁLIS FRONTOK A JELSZAVAK EREJE FOLYAMAT- TUDATOSSÁG 46 STÚDIÓ STÚDIÓ STÚDIÓ VOX 52 VOX BALABIT: MACHINE LEARNING BARION: A PÉNZ HARMADIK ARCA

2 ÜZENET digital business KIADJA A NEXT PROJECT KFT. BUDAPESTEN Felelõs kiadó Meixner Zoltán ügyvezetõ SZERKESZTÕBIZOTTSÁG Fehér Péter (elnök) Czakó Erzsébet Drótos György Dunavölgyi Mária Kõ Andrea A szerkesztõbizottság titkára Vas Réka SZERKESZTÕSÉG Fõszerkesztõ: Meixner Zoltán Mûvészeti vezetõ: Szalay Béla ÜZLETI ÜGYEK Golubeff Róbert A DIBIZ munkáját a BUDAPESTI CORVINUS EGYETEM munkatársai tanácsaikkal támogatják. * A szerkesztõség minden érdeklõdési körébe tartozó tartalmat (megjegyzést, kéziratot, adatot, képi és hanganyagot) szívesen fogad, de a kérés nélkül beérkezõ tartalommal kapcsolatos minden nemû felelõsséget kizár, beleértve a tartalom megõrzésének, feldolgozásának vagy honorálásának lehetõségét. Next Project Kft Minden jog fenntartva. BESZÁLLÓKÁRTYA! Észre sem vettük, és néhány év (na, jó évtized) alatt a fizikai valóságból a GDP-termelés döntõ része, sõt a hatalmi dominanciáért folyó harc legfontosabb terepe is átcsúszott a digitális világba. Máshogyan élünk, máshogyan fogyasztunk, máshogyan gyógyulunk, máshogyan érintkezünk, máshogyan érvényesítjük az akaratunkat, máshogyan csinálunk üzletet, máshogyan tartjuk mûködésben a világunkat. És a változásoknak (amelyek folyamatos gyorsulása biztosra vehetõ) még csak az elején járunk. E folyamatokról, tulajdonképpen az életünk folyamatos és gyors átalakulásáról szól a DIBIZ (digital business) magazin, és a köré épülõ tartalomszolgáltatás. A DIBIZ elsõsorban üzleti lap, amely azonban a fenntartható fejlõdés és a társadalmi folyamatok szemszögébõl is vizsgálja a világot. Tartalmát újságírók, az adott tématerületek felkért szakértõi, a kifejezetten tudományos publikációk céljára fenntartott rovatát (STÚDIÓ) kutatók, egyetemi oktatók, illetve a cégek szemléletét tükrözõ natív tartalmait (VOX NATIVA) vállalati szakemberek állítják elõ. A DIBIZ kimondott célja, hogy vitákat indukáljon, serkentse a szakmai közéletet a digitális átalakulás által érintett területeken. Ezért szoros szakmai együttmûködést alakít ki a felsõoktatási intézményekkel (elsõként a Budapesti Corvinus Egyetemmel), és szakmai szervezetekkel. Ez a kapcsolatrendszer lehetõvé teszi, hogy tartalmai (a digitális magazinon, a weboldalon, a hírleveleken és szakmai rendezvényeken stb. keresztül) olyan tízezrekhez jussanak el, akik vagy már ma, vagy a jövõben sokat tehetnek az átalakulás irányának befolyásolásáért, vagy az új vívmányok kihasználásáért. Digitális magazinunk elsõ száma a biztonság kérdéskörével foglalkozik. Aki nem ismeri, annak talán úgy tûnhet, hogy a kibertér egy veszélyes, kiszámíthatatlanul sötét hely. A kibervilágot valójában habár a biztonság ott kétségtelenül fontos kérdés leginkább a légi közlekedéshez lehetne hasonlítani. Ha baleset történik, arra mindenki felkapja a fejét, és sajnálkozva beszél róla, de tudja közben, hogy a sokmillió biztonságban megtett utaskilométer jelenti a normális állapotot. A DIBIZ gépe a kifutón van, és az a csodálatos benne, hogy menet közben is bármikor fel lehet rá szállni, mindenkinek jut hely a business osztályon, ragyogó kilátással. MEIXNER ZOLTÁN fõszerkesztõ

3 TARTALOM TARTALOM 29 SPOT KIS CÉGEK A FELHÕBEN 29 A felhõszolgáltatások jól segítik a kkv-k boldogulását IMPRESSZUM - A SZERKESZTÕ ÜZENETE BESZÁLLÓKÁRTYA 03 A DIBIZ a digitális átalakulás üzleti magazinja TARTALOM SZINGAPÚRI ANZIX Ahol a high-tech olyan, mint a levegõ MESTERSÉGES INTELLIGENCIA Viselkedhetnek-e gépeink etikusan velünk? És mi velük? BIG DATA ÉS SPORT 35 Játékelemzés gyepen és jégen TREND KIBERHÁBORÚK Virtuális hadseregek, valódi pusztítás 6-10 Az orosz maffia e-milliárdjai 11 Selyemúton a rács mögé 11 A kiberdzsihad offenzívája BIZTONSÁGI SZEMPONTOK A Forrester piacelemzõ cég 12 ajánlást fogalmazott meg a vállalatok számára STÚDIÓ Ebben a rovatban tudományos szempontok alapján készült cikkeket közlünk. A tartalmak mindenben megfelelnek a tudományos folyóiratok által támasztott követelményeknek mind a feldolgozás módját, forrásmegjelöléseit, hivatkozásait és ellenõrzését tekintve. HADITUDÓSÍTÁS A DIGITÁLIS FRONTOKRÓL Racskó Péter cikke a kibertér támadóiról, védekezõirõl és fegyvereirõl ÖNVÉDELMI SZABÁLYOK Dinya Péter cikke a jelszavak erejérõl PIACFEJLESZTÉS ÉS BIZALOM Papp Tamás cikke a Snowden-ügy hatásáról a felhõpiacra VÁLLALATI BELÜGYEK Fehér Péter és Varga Krisztián cikke a folyamattudatosság és a szabályozás szerepérõl a vállalatok életében ADATBÁNYA JELENTÉS A KIBERBIZTONSÁGI PIACRÓL Tavaly 71 milliárd dollárt költött a világ a kibertér védelmére FUTURA 40 KÖNYV 42 TE IS LEHETSZ E-REZIDENS Észtország ez egész világról várja virtuális terébe a betelepülõket BAKTERIÁLIS APOKALIPSZIS Hogyan harcolnak a szuperszámítógépek a szuperbaktériumokkal? SZTORIPROFIT 40 A történetfeldolgozás módszertana ADATGAZDASÁG 41 A big data ökoszisztémája KÚL LOG A LEGÚJABB TECHNIKAI CSODÁK ÉS MICSODÁK Hûtõ-hangsugárzó, 3D ételnyomtató, okos cumi és bõrönd, robotlódarázs, kiberkesztyû, világító papír, mozdulatazonosítás, gondolatvezérelt bionikus láb 46 VOX NATIVA Ebben a rovatban olyan cikkek jelennek meg, amelyeket partnereink állítottak össze. Szerkesztõségünk az itt megjelenõ tartalom létrehozásában nem vesz rész, csupán a megjelenéshez nyújt technikai segítséget. MACHINE LEARNING Kulcs az emberfeletti mesterséges intelligenciához? SZIMULÁCIÓ ÉS TANULÁS A jól alkalmazott high-tech segíti a befogadóképességet TOP 10-BEN A KIBERKOCKÁZAT Nyomulnak a hackerek, a bûnözõk és a kétbalkezesek ELEKTRONIKUS FIZETÉS Barion, a pénz harmadik arca

4 TREND KIBERHÁBORÚK VIRTUÁLIS HADSEREGEK, VALÓDI PUSZTÍTÁS A valódi és a virtuális világ olyannyira összefonódott, hogy egyes államok, különféle militáns szervezetek és esetenként a szervezett bûnözés alakulatai mára kibertérben tevékenykedõ, speciális hadtesteket állítottak fel. E szervezetek veszélyességben és pusztító erõben olykor versenyre kelhetnek a való világ fizikai rombolásra szervezett egységeivel is. Kiemelkedõ a kínai-japán ellentét is. Minden évben meg- emlékeznek arról az szeptember 18-án kezdõdött konf- liktusról, amely három kínai tartomány megszállásával telje- sedett ki. Ezt az évfordulót fontos japán webhelyek sohasem ússzák meg támadások nélkül. E villongásokról a média szinte sohasem számol be, pedig ezek a "9/18-as" kibercsapások az elmúlt években már diplomáciai vitákat is kiváltottak. Idén áprilisban az amerikai szakszolgálatok felfedezték, hogy a washingtoni Fehér Ház szituációs szobájának elkülönített, de nem titkosított infokommunikációs rendszerébe valószínûleg orosz hackerek hatoltak be. Egy név nélkül nyilatkozó illetékes szerint csak annyit sikerült megállapítani, hogy bejutottak a rendszerbe, és talán még ott is vannak. A titkosított rendszer, ahol az érzékeny információk találhatók, a jelentés szerint nem sérült. Korábban azt is bevallották, hogy szintén orosz hackerek hónapokig jártak ki és be a külügyi hálózatba, mire felfedezték õket. És ez csak a jéghegy csúcsa. Mára a nemzetgazdaságok, következésképpen a világgazdaság mûködését szép lassan átszõtték a digitális hálózatok. Ezek a rendszerek támasztják meg többek között a védelmi rendszereket, a tervezõrendszerek mûködtetését, a pénzügyek kezelését, a logisztikát, az emberi erõforrások allokálását, a víz- és az áramellátást, akárcsak a többi közszolgáltatást. A digitális fejlettség új sérülékenységet teremtett, amely egyaránt kínál nyilvánvaló taktikai és stratégiai célpontokat. Minden és mindenki támadható a kibertérbõl. FELFORRÓSODOTT HELYZET A HÁBORÚ ELÕÉRZETE A virtuális térben létrejövõ tûzfészkeket komolyan kell venni. Soros György magyar származású milliárdos befektetõ a MarketWatch üzleti portál szerint kifejezetten aggódik egy újabb világháború lehetõsége miatt. A befektetõ úgy véli, ha sikerül az exportorientált kínai gazdaságot átalakítani egy bel- sõ keresletre épülõ rendszerré, akkor megmaradhat a nyuga- lom. De ha ez kudarcot vall, az ország irányítói akár külsõ konf- liktusokat is generálhatnak hatalmuk megõrzése és az ország egyben tartása érdekében. A háborús forgatókönyv elkerülé- sére az érdekelteknek (köztük Kínának és az Egyesült Államoknak is) kölcsönös engedményeket kell tenniük. Az intenzív kínai fegyverkezés amelynek gyors haladása a hírek szerint részben amerikai katonai tervek kiberkémkedéssel való meg- szerzésén alapul egyre nyilvánvalóbban irányul az amerikai tengeri hegemónia megtörésére, és ez elég plasztikusan mutatja Soros gondolatainak valóságtartalmát. Amikor 2010 júniusában felfedezték a Stuxnet nevû digitális kártevõt, egyszer és mindenkorra világossá vált, hogy a kibertérre is kiterjedt a forró hadviselés. Ezt a komputerférget ugyanis arra tervezték, hogy ipari programozható logikai kontrollereket (PLC) támadjon. A PLC-k lehetõvé teszik az e- lektromechnikai folyamatok automatizálását, éppen olyanokat, amelyeket a gyártóberendezések, összeszerelõ sorok vagy éppen nukleáris centrifugák mûködését felügyelik. Beszámolók szerint a feltehetõen az amerikai titkosszolgálatokhoz köthetõ Stuxnet tönkretette az iráni nukleáris centrifugák csaknem egyötödét. Patryk Pawlak és Gergana Petkova, az Európai Unió Biztonságpolitikai Kutatóintézetének (EUISS) elemzõi a kibertáma dásokat elemzõ írásukban megállapítják, hogy ezek a fajta konfliktusok ritkán szakadnak el a politikai realitásoktól. Az ukrán konfliktus oroszbarát oldalán álló, hazafias KiberBerkut csoport például a sokatmondó Mi nem felejtünk! Mi nem bocsátunk meg! jelmondatok alatt intézi támadásait. Ezek jegyében német kormányzati weboldalakat tört fel, amiért Berlin a kijevi kormányzat mellé állt a szakadárokkal szemben. A szíriai elektronikus hadsereg egy Bassár el-aszad szíriai elnökhöz köthetõ hackertársulat rendszeresen a nyugati médiát veszi célba, nemtetszése jeléül feltörte például a vezetõ francia lap, a Le Monde weboldalát is. 48m 43m 38m 33m 28m 23m 18m 13m 8m 3m Forrás: PwC A BIZTONSÁGI INCIDENSEK SZÁMA Az összes felfedezett eset, millió darab 3, ,4 22,7 24,9 28,9 42, A fenti példáknak köszönhetõen a kormányok amelyek mára már jól ismerik az államokhoz nem köthetõ szereplõket e színtéren idõvel kénytelenek voltak szembenézni a hasonlóképpen ellenséges, amorf és gyakran államilag támogatott hackercsapatokkal is. ÁLLAMILAG SZERVEZETT HAZAFIK A rendelkezésre álló adatok arra utalnak, hogy kiberkémkedésben résztvevõ, államilag irányított csoportok száma emelkedik. A Verizon amerikai távközlési cég 2014-es adatsérülésekrõl szóló jelentése szerint az összes ilyen incidens 87 százaléka (511 eset) 2013-ban államilag irányított csoportokhoz volt köthetõ. Ez az arány Kelet-Ázsiában 49 százalék, Kelet-Európában pedig 21 százalék. A nem állami kiberhaderõk alkalmazása azért kényelmes, mert ritkán mutatható ki közvetlen politikai felelõsség. Abból ugyanis csúnya diplomáciai bonyodalmak keletkezhettek volna, ha például a KiberBerkut támadását német, ukrán és lengyel kormányzati honlapok, illetve három NATO honlap ellen össze lehetett volna kapcsolni orosz kormányzati körökkel. Kisebb és katonailag kevésbé fejlett országokban a hazafias hackerek a taktikai aszimmetria elõnyeit kihasználva egyfajta virtuális gerillahadviselést folytatnak állítják az EUISS szakértõi. A szíriai elektronikus hadsereg amely a 2011-es tüntetések kitörésétõl fogva igen aktív például azt állítja, hogy csak a hazafiság hajtja, és tagadja a kormányhoz fûzõdõ hivatalos kapcsolatát. A csoport mögött számos merész támadás áll, köztük a BBC, a Guardian, a New York Times, a Human Rights Watch és a Forbes Twitter oldalának idõleges megbénítása, az ellenzék Facebook oldalainak blokkolása, a Skype és a Viber üzenetküldõk mûködésének akadályozása, valamint külföldi állami intézmények (így a szaúdi védelmi minisztérium) elleni akciók. Forrás: PwC A NAGY CÉGEKNEK SOKKAL KÖLTSÉGESEBBEK A KIBERTÁMADÁSOK Átlagos pénzügyi veszteség egy támadás miatt. MIllió dollár 6 5,5 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 0,65 0, Kisebb cégek, éves 100 millió dollár bevétel alatt 1,0 1,3 Közepes cégek, éves 100 millió és 1 milliárd dollár bevétel között 3,9 5, Nagy cégek, éves 1 milliárd dollár bevétel felett Folytatás a 8-ik oldalon

5 TREND KIBERHÁBORÚK Folytatás a 7-ik oldalról A VÁLLALATOK SINCSENEK BIZTONSÁGBAN A támadások a vállalati világot sem kímélik. A PricewaterhouseCoopers jelentése szerint 2014-ben a nagyvállalatokat globálisan 48 százalékkal több kibertámadás érte, mint egy évvel korábban, ami a legnagyobb ugrás 2010 óta. A tanácsadó cég közel 10 ezer szervezetet és magánszemélyt kérdezett meg világszerte, az innen származó adatok szerint az adatsértésekbõl származó kár a szervezetek mintegy 10 százalékánál elérte a 10 millió dollárt éves szinten. Stuart Poole-Robb, a KCS hírszerzési és biztonsági vállalatcsoport feje emlékeztetett például arra az esetre, amikor a szaúdi állami olajvállalat, Aramco informatikai rendszerének 2012-es megtámadása során a PC-ken lévõ adatok háromnegyedét törölték, és az ek, dokumentumok és táblázatok helyén csak egy lángoló amerikai zászlót ábrázoló kép maradt. A közelmúltban egy másik csoport, az állítólag Észak-Koreához kapcsolódó úgynevezett Békegárdisták (Guardians of Peace) vállaltak felelõsséget a Sony Entertainment Pictures elleni támadásért, amely a munkavállalók és családtagjaik személyes információinak, valamint a vezetõi szintû fizetések és a cég jeinek ellopásával végzõdött. Az Europol kiberbûnözés elleni részlege szerint a bûnözés megjelent a számítási felhõkben is (Crime-as-a-Service CaaS). Ezt az üzleti modellt a digitális feketegazdaság által nyújtott széles körû kereskedelmi szolgáltatások hajtják, amelyek elõsegítik szinte bármilyen típusú számítógépes bûnözés mûvelését. A bûnözõk szabadon bérelhetnek botneteket, megrendelhetnek túlterheléses támadást, malware fejlesztést, adatlopást és jelszó feltörést, ha maguk szeretnék elvégezni a piszkos munkát is. (A RAND Corporation felmérte ezt a /dam/rand/árlistát pubs/research_reportsis/rr600/közzétette.) RR610/RAND_RR610.pdf piacot és tanulmányában A részben cloud computingon (számítási felhõkön) alapuló szolgáltatási filozófia megkönnyíti a hagyományos szervezett bûnözõi csoportok térnyerését a számítógépes bûnözés területein. A pénzügyi nyereség abból származik, hogy a piszkos kezû szakértõk e szolgáltatásokkal kommercializálják a kiberbûnözést, de elõsegítik a sötét oldalon az innovációt és a mélyebb kifinomultság elérését is. MEGELÕZÕ CSAPÁSOK? 08 A számítógépes fenyegetések természete régiónként eltérõ. A kínai hackereknél a hangsúly a szellemi tulajdon lopásán van, az oroszok tevékenységét a kémkedés, a vandalizmus és a bûnözés hajtja. Az Egyesült Államokban és NagyBritanniában e bûnös tevékenységek középpontjában az ellenõrzés megszerzése és a telekommunikáció meghackelése áll az EUISS szakértõi szerint. A jelenlegi és a jövõbeni fejlesztések mint például a big data, a gyors adatátvitel, a dolgok internete, a viselhetõ eszközök, a kibõvített valóság, a számítási felhõk, a mesterséges intelligencia és az átmenet az IPv6 webes platformra további támadási irányokat és szélesebb támadási felületet adnak a bûnözõknek. Ezt súlyosbíthatja, ahogyan az újabb és újabb technológiákat az emberek használni fogják, és ahogyan ezek befolyásolják majd a felhasználók online viselkedését vetítik elõre a kérdéses jövõt az Europol kiberelemzõi. Mind az állami és nem állami szereplõk egyre inkább érdeklõdnek a támadó és a védekezõ kiberképességeik fejlesztése iránt egyaránt, ami egyre bonyolultabbá teszi az itt folyó játszmákat állapítja meg Pawlak és Petkova. A tekintélyelvû rezsimek jelentõs szabadságot élveznek abban, ahogy a szabályokat kialakítják és alkalmazzák. Az ellenfeleiknek korláto- zottabbak a lehetõségeik, különösen azokban az országokban, ahol a kormányokat köti a jogállamiság, és a mûködés szigorú állami ellenõrzést kíván meg. Az egyetlen hatékony védekezésnek a jövõbeni támadások visszatartására ma az látszik, ha megelõzõ csapást mérnek azoknak az országoknak a számítógép-hálózataira, amelyek támogatják a hackereket vagy kiberterroristákat. Ezek az akciók azonban hosszú távon alááshatják az infokommunikáció rendszerét, és tovább nehezíthetik a kibernormákról folyó nemzetközi vitákat állítják az EUISS szakértõi. A NAGYOBB CÉGEKET GYAKRABBAN TÁMADJÁK. Az átlagos esetszám cégenként, darab Kisebb cégek, éves 100 millió dollár bevétel alatt Közepes cégek, éves 100 millió és 1 milliárd dollár bevétel között Forrás: PwC Nagy cégek, éves 1 milliárd dollár bevétel felett INFORMÁCIÓBIZTONSÁGI BÜDZSÉ VÁLLALATMÉRETENKÉNT Millió dollár 11 10,3 10, ,8 3 3,0 2 0,92 1 0, Kisebb cégek, éves 100 millió dollár bevétel alatt Közepes cégek, éves 100 millió és 1 milliárd dollár bevétel között Forrás: PwC Nagy cégek, éves 1 milliárd dollár bevétel felett

6 TREND KIBERHÁBORÚK Folytatás a 7-ik oldalról A BIZTONSÁGI ESEMÉNYEKBEN RÉSZTVEVÕ KÜLSÕ EMBEREK ARÁNYA százalékban HOLTÁIGLAN Forrás: PwC Terroristák Szervezett bûnözõk Aktivisták, aktivista szervezetek, hacktivisták 8% 12% 10% 10% 14% 6% 10% 15% 16% 16% 24% 9% A LEGHÍRHEDTEBB WEBES KÁRTEVÕK Információ brókerek Versenytársak Külfödi szervezetek Idegen államok Belsõ hírszerzés Hackerek 4% NA 32% 6% 24% FLAME: Szakértõk szerint a valaha volt legkifinomultabb kiberfegyver. Elsõsorban a Közel-Keleten mutatták ki. Több jellemzõjében hasonlóságot mutat a Duqu és Stuxnet kártevõkhöz. A Flame megszûri a hálózati forgalmat, screenshotokat készít, hangfelvételeken rögzíti beszélgetéseket, és megjegyzi a billentyû leütéseket. 7% AZ ELSÕ ÉLETFOGYTIGLAN KIBERBÛNÖKÉRT Ross Ulbricht korszakos alak lett a web sötét oldalán. A most 31 éves fizikus ugyanis az elsõ ember, akit életfogytig tartó börtönre ítéltek kiberbûnök miatt. Õ annak az illegális piactérnek, a Silk Roadnak (Selyemút) az alapítója, amelyen 2011 és 2013 között nagyban ment az illegális árucikkekkel, különösen kábítószerrel való üzletelés. Katherine Forrest, a Manhattani déli kerületi bíróság bírája a május végi záró tárgyaláson annak el- lenére sem kegyelmezett a férfinak, hogy az öregkora szabadságának meghagyásáért könyörgött megváltozott személyi- ségére hivatkozva. Aligha Ulbricht volt a legelvetemültebb gazember a dark weben, s láthatóan megbánta, hogy az illegális piacterén beszerzett drog elfogyasztása emberek halálához vezetett, de neki kellett elvinnie a balhét mert kétséget kizáróan Dread Pirate Roberts (Gonosz Kalóz Roberts) néven õ alapította a világ számos mocskát áruló feketepiacot. Forrester bíró többek között ezekkel a szavakkal indokolta az ítéletet: A Silk Road kinyilvánított célja az volt, hogy megkerülje a törvényt. Abban a világban, amit ön létrehozott az idõk során, a demokrácia nem létezett. Ön volt a kapitánya a hajónak, a Gonosz Kalóz Roberts, aki önmaga alkotta meg a sajt szabályait. A Silk Road volt a valaha kiépült legnagyobb illegális piac a sötét weben, ahol 2013 márciusában mintegy 10 ezer eladó tétel szerepelt, amelyek közül 7000 volt kábítószer (fõleg kan- nabisz, MDMA és heroin). Az ügyészek szerint a Silk Road közel 214 millió dollár forgalmat generált, amelybõl a rendszernek 13,2 millió dollár értékesítési jutaléka származott azelõtt, hogy a rendõrség 2013 õszén leállította volna. A Silk Roadon egyébként csak a bitcoin e-pénzzel lehetett vásárolni. Az ügy pikantériája, hogy a Silk Road úgy tudott az internet úgynevezett Deep Web (mély hálózat) részén az avatatlan szemek elõl elrejtve mûködni, hogy csak a nyílt forráskódú Tor programon keresztül lehetett kapcsolódni hozzá. Azt pedig eredetileg az USA tengerészete használta hírszerzési célokra, például a Közel-Keleten. Ez a szoftver lehetõvé teszi, hogy a fel- használók névtelenül és biztonságosan böngészhessenek anélkül, hogy az adatforgalmat bárki is (beleértve a hatóságo- kat) ellenõrizhetné. A Silk Road utódait nem lehetett eltüntetni a webrõl. Egy kis keresgéléssel bárki könnyen a nyomukra akadhat. Az Ulbrichtra kiszabott ítélet mindenesetre tudatja a web sötét ol- dalán machinálókkal, hogy nem babra megy a játék. https://www.torproject.org/about/overview RED OCTOBER: A kártevõt kiberkémkedésre használták, amely különféle szervezetek százait érintette, köztük diplomáciai és kormányzati szerveket, a kutatóintézeteket, az energiaipari és a nukleáris csoportokat, valamint a kereskedelmi és ûrhajózási szervezeteket. MINIDUKE: Ez a kártevõ a kormányzati szervek és kutatóintézetek adatait lopja. A Kaspersky Labs 23 országban 59 jelentõs szervezetet fedezett fel az áldozatai között Belgiumban, Csehországban, Magyarországon, Írországban, Portugáliában, Romániában, Ukrajnában és az Egyesült Államokban. AZ OROSZ MAFFIA E-MILLIÁRDJAI 10 GHOSTNET: Ezt az állítólag Kínából származó rosszindulatú kódot összesen 103 országban fedezték fel, és olyan érzékeny helyekre is bejutott, mint a NATO SHAPE központjának rendszere, számos nagykövetség és különféle országok minisztériumai vagy a Dalai Láma hivatala. MOONLIGHT MAZE: Feltehetõen államilag támogatott orosz hackerek vették vele célba a Pentagont, az amerikai Energiaügyi Minisztériumot, a NASA-t, több egyetemet és kutató laboratóriumot. TITAN RAIN: Valószínûleg államilag támogatott kínai hackerek használták amerikai védelmi beszállítók számítógépes hálózatainak feltörésére, hogy katonai titkokhoz jussanak. A brit és a német kormány hálózatai szintén a célpontok között szerepeltek Forrás: PwC A cég jelenlegi alkalmazottai A BIZTONSÁGI ESEMÉNYEKBEN RÉSZTVEVÕ BELSÕ EMBEREK ARÁNYA százalékban A cég korábbi alkalmazottai A cég jelenlegi szolgáltatói, tanácsadói, beszállítói A cég korábbi szolgáltatói, tanácsadói, beszállítói A cég beszállítói, partnerei A cég termékeinek, szolgáltatásainak fogyasztói 31% 27% 16% 13% 12% 10% 35% 30% 18% 15% 13% 11% Amikor 2013 decemberében meghackelték az amerikai részlegekkel. Sokan tudni vélik, hogy az ilyen helyeken írt Target kiskereskedelmi lánc számítógépes hálózatát, 110 kártékony kódok addig nem kerülhetnek piacra, amíg az ismillió fogyasztó adatai kerültek illetéktelen kezekbe. Aligha- mert korszerû vírusvédelmi rendszereken nem tudnak gond nem ez a legnagyobb adatbiztonsági bûncselekmény az nélkül áthatolni. Egyesült Államok történetében. Hamarosan kiderült, hogy a Az ilyenfajta fejlõdés csak úgy képzelhetõ el, ha az orosz hackerek egy orosz gyártmányú kártékony kódot használtak a hatóságok nem üldözik elég keményen a kiberbûnözést. Ezt támadás kivitelezésére. Bár ezt nem sikerült egyértelmûen gyakran az oroszok szemére is vetik, hiszen sokak szerint a megerõsíteni, sok elemzõ azon az állásponton van, hogy a bûncselekmények nemzetközi jellege miatt Oroszországnak jogsértésért az orosz maffia felelõs. kötelessége volna keményen fellépni a megakadályozásuk Oroszországban rendkívül jövedelmezõ és nagyon pro- érdekében. fesszionális számítógépes bûnözési ipar alakult ki. Összes- Oroszország azonban eddig nem volt hajlandó aláírni az ségében az orosz hackerek nagymértékben felelõsek az egyre Európa Tanács számítógépes bûnözésre vonatkozó egyezhatalmasabbá váló nemzetközi komputeres bûnözés kialaku- ményét, amely elõírná számára az együttmûködést az olyan lásáért. Becslések szerint 2013-ban, az orosz kiberbûnözési komputeres támadások kivizsgálásában, amelyek a polgáraiiparág (írja Daniel Ortner, a Brigham Young University jogi hoz köthetõk vagy orosz infrastruktúrát használtak. Ebben az fakultásán készült tanulmányában) legalább 1,9 milliárd dollár esetben ugyanis azokról a támadásokról is számot kellene adbevételt termelt. Egy másik tanulmány amely tartalmazza a ni, amelyek ugyan nem köthetõk a kormányhoz, de sejthetõtámadás utáni helyreállítás költségeit is, de nem számol azok- en politikai és hatalmi érdekeket szolgáltak kül- és belföldön. kal a többletköltségekkel, amelyek az adatsértések miatti pe- Ugyan Oroszország nem csatlakozott az említett szakrekbõl származnak, arra a következtetésre jutott, hogy a egyezményhez, de aláírta a nemzetközi szervezett bûnözés számítógépes bûnözés költsége 113 milliárd dollárt tett ki. elleni Palermói Egyezményt, amely kötelezettséget ró rá, hogy Kiberbiztonsági konferenciákon széles körben terjed a szó- kellõ gondossággal lépjen fel a határokon átlépõ bûnözéssel beszéd, hogy az orosz maffia bevétele a számítógépes bûnö- szemben. A kérdés csak az, miként értelmezik Oroszországban zésbõl már magasabb lehet, mint amire a kábítószer keres- a nemzetközi kiberbûnözés esetében a kellõ gondosságot. kedelembõl szert tesz. A hackerrészlegei úgy mûködnek, mint a jól szervezett vállalatok, minõségbiztosítási és marketing- Folytatás a 12-ik oldalon 11

7 TREND KIBERHÁBORÚK Folytatás a 11-ik oldalról 12 KIBERDZSIHÁD! A KIBERDZSIHÁD OFFENZÍVÁJA Azok után, hogy a régi al-kaida legfelsõ vezetõit megölték 2010 és 2012 között, a szervezet elemeire hullott. A megmaradt aktivisták belátták, hogy a felülrõl lefelé szervezett modell nem elég hatékony, túl könnyû a vezetõk likvidálásával megbénítani. Ekkor került elõtérbe Anvar al-avlaki elképze- lése, hogy a közösségi hálózatokon keresztül szerezzenek támogatást a globális dzsihádista üzenetnek. Az amerikai születésû, de jemeni származású nagyszerû szónok, al-avlaki, akit az internet bin Ládenjeként is emlegettek, azt a stratégiai célt tûzte maga elé, hogy mobilizálja a kreatív terrorizmust. Ez azon a feltételezésen alapult, hogy ha videók alapján tortát lehet sütni, vagy elsajátítható egy recept, akkor az is lehetséges, hogy terrortámadásra is így képezzenek embereket. Az imám (akivel 2011 szeptemberében dróntámadás végzett Jemenben) mindenféle internetes csatornát felhasznált követõi gondolkodásának befolyásolására. HATÁSOS STRATÉGIA A kiberdzsihád elõretörésére azonban az iraki és szíriai konfliktusok hozták meg az igazi lehetõséget, ugyanis az ottani eseményekrõl a Twitteren és a Facebookon szinte élõ- ben közvetítettek. Az ISIS és a Szíriában 2012-ben színre lépõ al-nusra Front (Jabhat al-nusrah) az események sodró erejét kihasználva gyorsan teret hódított a virtuális világban is írta tanulmányában az EUISS két elemzõje, Beatrice Berton és Patryk Pawlak. A kommunikáció azóta kiszélesedett, és a dzsihádisták a különféle üzenõhálózatokat vagy a Skype-ot is használják már. Az ISIS internetes stratégiája végül bevált, mert a világ 80 országából mintegy 20 ezer embert tudtak mozgósítani az Irakból induló szent háborúra. Az EUISS adatai szerint csak Európából 3 ezren álltak be a szervezet fekete lobogója alá. Az internet nemcsak a dzsihádisták informálódását, kommunikációját és az iszlám elvein alapuló rezsimek megalapozásáról szóló üzenetek terjesztését segítette, hanem egyre jobb eszközzé vált az új tagok toborozására, anyagi források felhajtására, nem beszélve a különféle új típusú támadások lefolytatására, amelyek nem a korlátozott hatású fizikai rombolásra építenek. Az al-kaida és az internet kapcsolata hosszú idõre nyúlik vissza, hiszen az internetet a mozgalom mindig is használta propagandacélokra. Az elsõ weboldaluk, az Azzam.com alapítása húsz évvel ezelõtt történt. A washingtoni Stratégiai és Nemzetközi Tanulmányok Központja (CIS) által készített beszámoló is megerõsíti, hogy a dzsihádisták dokumentálják, és szinte valós idõben közzéteszik a konfliktusokról szóló videókat és képeket a közösségi médiában, ami lényeges eleme háborús erõfeszítéseiknek. Ezen túl az online Technical Mujahid Magazine, a Cyber Jihadist'd Enciklopedia és az Inspire magazin motivációs anyagokat terjesztenek, amelyeket a támogatók feltüzelésére terveztek. A University of Maryland szakemberei az Inspire részletes tartalmi elemzése alapján arra jutottak, hogy a maga- zin vallási érveket és prominens amerikai személyektõl provokatív idézetek használ, hogy radikalizálja a potenciális rekrutálási bázisát, különösen a fiatalokat a nyugati világban. Emellett kiemelt cikkek foglalkoznak azzal, miként lehet egy közön- séges háztartásban fellelhetõ tárgyakból, például fõzõedé- nyekbõl (ahogyan ez a 2013-as bostoni maraton elleni terrortámadásnál történt) halálos fegyvereket elõállítani. A CÉL SZENTESÍTI AZ ESZKÖZT A kiberdzsihádisták gyakran ugyanazt a taktikát alkal- mazzák, mint a komputeres bûnözõk. Adatokat halásznak vagy lopott hitelkártyák adataival manipulálnak. Például a brit születésû Younis Tsouli (internetes nick nevén Irhabi 007) és társai 2,5 millió fontot (több mint egymilliárd forintot) gyûjtöt- tek össze ilyen módszerekkel. A pénzt elsõsorban a propagandaköltségek fedezésére, toborzási tevékenységre, valamint internetszolgáltatások kifizetésére használták. Persze a szervezet használja az internetet az al-kaida globális adománygyûjtõ hálózatának mûködtetésére, amely ráépül olyan jótékonysági és civil szervezetekre, amelyek kiterjedt kommunikációt folytatnak a közösségi médiában és az online fórumokon a potenciális adományozókkal. Az ISIS újítása az Örömhír hajnala (Dawn of Glad Tidings) nevû mobilalkalmazás, amely a felhasználóknak rendszeresen küld értesítéseket, és automatikusan tweetel a saját személyes fiókjukon keresztül, hozzásegítve a dzsihadistákat minél több támogató, köztük potenciális adományozók eléréséhez. A kiberdzsihád azonban itt nem állt meg. Nagyobb sikereket akartak, olyanokat, amelyeket például (a Charlie Hebdo szerkesztõségét ért támadás óta ellenségükké vált) Anonymous hackercsoport teljesen más indíttatásból elért. Nyugati kormányok, szervezetek és intézmények, például a média weboldalait támadják, mert a kiberdzsihád szerint minden muszlimnak szent kötelessége az erkölcsileg korrupt oldalak meghackelése. KIFINOMULNAK A dzsihádista kiberhadsereg egyre kiterjedtebb és kifinomultabb mûveletekre képes. Az ISIS-hez kötõdõ Kiber kalifátus csoport például amelyet az EUISS szerint állítólag egy brit, hacker néven Abu Hussain Al Britani vezet képes volt kontrollja alá vonni az amerikai központi parancsnokság Twitter és YouTube csatornáját, illetve mintegy 20 ezer honlapot támadott meg Franciaországban január eleji terrorcselekmények levezetéseként. A szervezettség erõsödését mutatja, hogy az al-kaida elkezdte titkosítani saját online kommunikációját, méghozzá a saját termékeivel (Tashfeer al-jawwal és AMN al-mujahid) annak érdekében, hogy távol tartsák a hírszerzõ szervezeteket az érzékeny információktól állapította meg Beatrice Berton és Patryk Pawlak, a Kiberdzsihádisták és hálózatuk címû tanulmányban. A fellépés a még oly felkészült titkosszolgálatok számára is nehéz e szervezetek ellen, hiszen meg kell õrizni az internet nyíltságát, és fenn kell tartani a biztonságosságát. Ez valószínûleg csak szorosabb nemzetközi összefogással lehetséges. Ebbe nem tartozik bele a kommunikációs technológiák használatának korlátozása, mert mint legutóbb a török elnökválasztás idején az ilyesmi nem a szélsõségesek elleni fellépést erõsíti, hanem az autoriter szándékok érvényre jutását. 13

8 TREND FORRESTER: BIZTONSÁGI AJÁNLÁSOK STÚDIÓ TREND RÉMES KIBERFENYEGETÉSEK, AZONNALI VÁLASZCSAPÁSOK Manapság minden az ügyfélrõl szól. Még a vállalati biztonsági fõnököknek (CISO) is törõdniük kell vele, hogy hozzájáruljanak a bevételek növekedéséhez. A biztonsággal és kockázatokkal foglalkozó szakembereknek az idén a privát szféra iránti növekvõ aggodalmak mérséklésére, a csalások megelõzésére és a kiberbiztonság fokozására kell fókuszálni. 14 MEGOKOSKODÓ VILÁG A növekvõ számú adatsértés és informatikai támadás a vállalatok ügyfeleit ráébresztette arra, hogy a kibertér veszélyei egyértelmû kockázatot jelentenek pénzügyeikre és sze- mélyes jólétükre. Ha a CISOk sikerre szeretnék vezetni az õket alkalmazó vállalkozást, meg kell erõsíteniük az ügyfelek szervezetbe vetett hitét és bizalmát. Éppen ezért a kiberbizton- ságért felelõs vezetõk szignifikáns szerepet játszhatnak a biztonság kialakításában egy olyan technológiai eszközkészlet megtervezésével, amely képes megvédeni az üzleti tevékenységeket az értéklánc teljes hosszában. El kell fogadtatniuk azt is, hogy a kiberbiztonság fontos része az értékteremtésnek. A dolgok internete (Internet of Things IoT) egyre erõteljesebben jelenik meg életünkben. Egymással összekötött, mind intelligensebb új generációs termékek és megoldások változtatják meg a szokásainkat a magánéletben és üzleti területen egyaránt. Az ebbõl eredõ tapasztalatok, a mindenféle eszköz által a legkülönbözõbb helyzetekben generált adatok, a kezelésükre kifejlesztett üzleti intelligenciák nemcsak az ügyfelek élményein javítanak és tapasztalataikat bõvítik, hanem az üzletileg fontos, vagy személyesen bizalmas adatok bizton- sága miatt az ezzel együtt járó aggodalmakat is. A BIG DATA MEGNÖVELI A HARCKÉPESSÉGET A cég brandjének védelme a biztonsági csapat legfon- tosabb feladata. A CISOnak ki kell terjesztenie a brand megó- vását a kockázatok szélesebb körének ellenõrzésére, beleértve a csalást, a fizikai biztonság fenntartását, a védjegy megsér- tését, a peres kérdéseket, a bizalmas információkról szóló társalgást, az adathalászatot, és így tovább. A márkavédelemre való fókuszálás segítheti a biztonsági és kockázatkezelési szak- embereket abban, hogy támogatást szerezzenek a marketingvezetõktõl, bõvítsék a biztonsági csapat profilját, és a cég figyelmét erõsebben tereljék azokra a biztonsági intézkedésekre, amelyek segítenek elkerülni a márkát károsító eseményeket. A biztonsági elemzõszoftverek, analitikák és fenyegetések felderítését lehetõvé tévõ nyomozó alkalmazások jelentõsen megnövelik a vállalatok és szervezetek azirányú képességét, hogy megvédjék digitális tevékenységüket. A biztonsági és kockázatkezelési szakemberek a gépi tanulás eszközeinek segítségével hatalmas mennyiségû külsõ fenyegetésrõl szóló adatot gyûjthetnek össze és elemezhetnek, ami lehetõvé teszi számukra, hogy intelligensebb és cselekvõképesebb automatizált választ adjanak a kibertérbõl érkezõ behatásokra. AZ ÚJ HIDEGHÁBORÚ A KIBERTÉRBEN BONTAKOZIK KI Tavaly az egyes országokhoz, államokhoz köthetõ, globális politikai következménnyel járó biztonsági incidensek száma igen jelentõs volt, példaként elég csupán a Sonyt ért kínai in- Fókuszban kell tartani a mobilélmények és tapasztalatok biztonságát, az ügyfelek ugyanis elvárják, hogy képesek le- gyenek a márkát elérni a mobilkészülékeken is. Sajnos azon- ban miközben sok biztonsági és kockázati vezetõ mélyen el- kötelezett az alkalmazottak által használt mobilalkalmazások és a mobilszolgáltatások biztonsága iránt a munkatársak formatikai támadásokat, vagy az európai bankok ellen végrehajtott orosz támadásokat megemlíteni. A támadások motivációjától függetlenül elmondható, hogy a hackerek tevékenységének kereszttüzében az üzleti élet szereplõi, ügyfelei lesznek majd. A CISO SZEREPET JÁTSZIK ÜGYFÉLKAPCSOLATOK ÉPÍTÉSÉBEN A FORRESTER JAVASLATAI NÉGY FÕ TÉMA KÖRÉ CSOPORTOSULNAK. A biztonsági és kockázati szakértõknek meg kell kettõzniük az erõfeszítéseiket a következõ területeken: 1. A fogyasztói bizalom megszerzése és megtartása továbbra is fontos. 2. A dolgok internete felgyújtja a fogyasztók fantáziáját, de komplex biztonsági és adatvédelmi kihívásokat is létrehoz. 3. A big data át fogja alakítani a biztonsági mûveleteket. 4. A politikai instabilitás és a kiberterrorizmus növeli a nyomást az információbiztonsági vezetõkön és a szakértõi csapatokon. A FORRESTER EZEK ALAPJÁN felkészületlenek az ügyfeleket célzó vállalati mobilstratégia támogatására. Különösen a biztonság és a privát szféra védelmét érintõ megfontolások kezelésében mutatkoznak nagy elmaradások. A KÖVETKEZÕ 12 AJÁNLÁST TETTE: Ennek megoldására a biztonsági és kockázati vezetõknek részt kell vállalniuk az elképzelések kidolgozásá- 1. Fókuszálj az adatbiztonságra, hogy megerõsítsd az ügyban, a mérnöki feladatokban és a fogyasztókat célzó kezdemé- félkapcsolatokat! nyezések elemzésében is. 2. Ismerd fel, hogy az a biztonsági stratégia, amely csak az Használni kell a big data lehetõségeit a kiberbiztonsági stra- elõírásoknak kíván megfelelni, nem mûködik! tégia és mûveletek átalakítására. E téren a biztonsági és kocká- 3. A vállalati kockázatok grádicsán a biztonságot helyezd zati szakértõk sokat tanulhatnak a marketingesektõl, akik magasabbra! hatalmas adattárakból szerzett fontos információikkal képesek irányítani a cég stratégiai döntéseit, és jobban kiszol- 4. A dolgok internete érkezõben van, légy rá felkészült! gálni az ügyfeleket. Biztonsági téren ugyanerre lenne szükség: 5. Telepíts fenyegetéseket felderítõ szoftvereket és biztona big data technikákat felhasználva gyorsan azonosíthatóvá és sági analitikákat! megelõzhetõvé válnának az összetett fenyegetések, felfedezhetõk lennének a sérülékenységek és a folyamatban lévõ 6. Légy vele tisztában, hogy eredeténél fogva nem minden támadások (amikre azonnal válaszolni is lehetne). E változta- adat azonos értékû! tások bevezetésével a biztonsági stratégiai folyamatosan módosíthatóvá válna. 7. Automatizáld a biztonsági folyamatokat és válaszokat! Elébe kell menni a dolgok internete (IoT) kiépülése által ho- 8. Tedd a felhõbiztonság központi elemévé a titkosítást! zott változásoknak. Új IoT alkalmazásokat kell indítani, lehetõtonságot 9. Terjeszd ki vagy helyettesítsd a határvédelemre épülõ biz- leg még ebben az évben, mert ezek hatással lesznek az egész identitáskezelésre és titkosításra! üzleti technológiára. Az IoT a viselhetõ technológiáktól egé- 10. Mûködj úgy, mint egy vállalkozó, arra gondolva, hogy a szen intelligens városokig radikálisan meg fogja változtatni, felhõk hajtják elõre a következõ generációs outsourcinahogy a fogyasztók kölcsönhatásba kerülnek a technológiával. got. Sajnos a legtöbb, ha nem az összes ilyen az új alkalmazás és megoldás biztonsági kérdéseit a fogyasztók csak utólag gonkezményei 11. Értsd meg, hogy a kibertérben zajló hidegháború követ- dolják át. A biztonsági és kockázati szakértõknek bele kell katasztrofálisak lehetnek az üzletmenet ásniuk magukat az IoT fejlesztési folyamataiba annak érdekében, számára. hogy tanácsokat adhassanak a tervezõknek adatvészámára. 12. Ne légy rest érvényesíteni a biztonsági szakértelmet, ha delmi és a kiberbiztonsági kérdésekben. jön az alkalmazási boom. 15

9 STÚDIÓ TÁMADÓK, VÉDEKEZÕK, FEGYVEREK TÁMADÓK, VÉDEKEZÕK, FEGYVEREK STÚDIÓ HADITUDÓSÍTÁS Dr. RACSKÓ PÉTER BUDAPESTI CORVINUS EGYETEM - INFORMATIKAI INTÉZET A DIGITÁLIS FRONTOKRÓL A kibertérben folyó ütközetek jobb megértése érdekében szükség van a kiberbiztonság rendszerszintû gyengeségeinek elemzésére, illetve a korszerû támadó fegyverek és a védekezési módszerek áttekintésére. A DIGITÁLIS HADSZÍNTÉREN A kibertér jelenleg az internetet jelenti, akár vezetékes, akár mobil, akár mûholdas technológiára épül. Az internet úttörõi az 1960-as és 70-es évek amerikai kormányzati elvárásait ALKALMAZOTT KORSZERÛ FEGYVEREK kielégítve teremtették meg azt a kommunikációs tech- A jelen digitális arzenáljának számbavételekor az ENISA nológiát, amely ellenáll a fizikai hálózat elleni támadásoknak. Threat Landscape 2014 jelentés sorrendjét vettük alapul. (1) A Az internet kizárólagos feladatának szabványos bitsorozatok, lista élén jelenleg a rosszindulatú programok, elsõsorban az úgynevezett csomagok továbbítását tekintették, amit kivá- úgynevezett trójaiak állnak, amelyeket a személyazonosságlóan meg is valósított. Az alapelvek az elmúlt évtizedekben lopástól az ipari kémkedésig a legkülönbözõbb funkciók véggyakorlatilag semmit sem változtak, a hálózat feladata rehajtására fejlesztettek. továbbra is a csomagok továbbítása maradt. Sem akkor, sem A korszerû rosszindulatú szoftverek sok újdonsággal most nem tekintették a fejlesztõk feladatuknak a csomagok lepték meg a biztonsági szakembereket. Ilyenek például az tartalmi vizsgálatát, így az internetnek mindegy, hogy jó-, vagy alkalmazott nem szabványos titkosítási eljárások, amelyek káros üzeneteket továbbít-e. Következésképpen, az informá- lehetetlenné teszik az irányító központokkal való kommució és az infrastruktúra sértetlenségét minden használónak nikáció megfejtését, vagy a fájl nélküli kódok elterjedése, magának kellene biztosítania. amelyeket a rendszer nem ír a háttértárba, így felfedezésük a A számítógép-, tablet- és okostelefon-használók döntõ merevlemez vagy más tárolók vizsgálatával nem lehetséges. többsége azonban tudomást sem akar venni arról, hogy adatai Megfigyelhetõ a pontosan célzott adatgyûjtésre szakosodott és eszközei védelme folyamatos feladatot jelentene számukra. kémszoftverek gyors terjedése is, a több operációs rend- A felhasználók úgy gondolják, hogy ez kizárólag az eszköz szerben egyaránt mûködõ nem kívánt szoftverek térnyerése, gyártójának feladata. Viszont, ha valaki figyelmesen elolvassa a valamint az interneten lévõ anonim hálózatok (például TOR) szerzõdések kisbetûs részét is, kiderül, hogy errõl szó sincs. használata a rosszindulatú programok és irányítóik közötti A problémának két megoldása lehet: az egyik az internet kommunikációban. Új vonás a magas szintû maszkírozás (a központosított felügyelete (aminek még a felvetése is politikai programfunkciók legnagyobb része csak a félrevezetést szolbotrány lenne, esélye pedig a nullával egyenlõ), a másik pedig gálja), és az öngyilkos hajlam is (azaz ha elkezdik a programot 16 az eszközhasználók biztonságtudatosságának és képzettsé- elemezni, az magával együtt örökre titkosítja a tárat, értékesítés öldöklõ piaci versenyében nem létezik gyenge botnetek ellen csak az irányítási szinten lehet tenni, ehhez 17 gének növelése. Ez utóbbi nem lehetetlen feladat, hiszen a megakadályozva ezzel a védekezéshez szükséges információ történelem során az emberek megtanulták bezárni házuk begyûjtését). kapuját, õrizetlenül hagyott kerékpárjukat odaláncolni egy Naponta mintegy 350 ezer új rosszindulatú szoftvervaoszlophoz, és azt sem híresztelik boldog-boldogtalannak, ha riáns jelenik meg, és figyelembe véve a fenti minõségi elutaznak, és lakásuk hetekig üresen áll (kivéve azokat, akik változásokat is a hagyományos, a már ismert vírusok felismemég tanulják a Facebook és a biztonságos információ- résén alapuló antivírus technológia egyre kevésbé hatékony, a megosztás mûködését). Ameddig nem jutunk el idáig a digi- létezõ kártevõk csak kevesebb, mint felét képes felfedezni. (2) tális térben, a kiberháború mindennapjaink része lesz, amit A maradék, azaz a vírusok nagyobbik fele háborítatlanul lopja nem delegálhatunk szakértõkre. adatainkat és használja erõforrásainkat. A nagymennyiségû új kártékony kód megjelenését az kezdeményezték, a maradék 60 százalék ismeretlen eredetû. A utóbbi években könnyen elérhetõ, sokszor ingyenes fejlesztõ 40 százalék jelentõs része rövid életciklusú, átlagosan két eszközök segítik (nevük a szakzsargonban exploit kit), amelyek napig létezõ weboldal, ami azt jelenti, hogy az úgynevezett lehetõvé teszik, hogy a felhasználók minimális programozói feketelisták használata egyre kevésbé eredményes (feketetudással is képesek legyenek jól mûködõ vírusokat írni. Nem listának nevezzük azokat az egyes biztonsági szervezetek által nehéz kitalálni, milyen üzleti modellek rejtõznek az ingyenes vezetett nyilvános listákat, amelyek a káros szoftvereket terfejlesztõ eszközök mögött: minél több az interneten meg- jesztõ oldalak címeit tartalmazzák). jelenõ vírus, annál nagyobb erõforrásokat kell fordítani ezek A webes támadások után a webes alkalmazások elleni semlegesítésére, és annál kevesebb erõforrás marad a nagy támadások következnek a veszélyességi sorban. Ezeknél egy halak kifogására. számítógépes alkalmazás meghív egy weboldalt, amely nem A legismertebb illegális fejlesztõ eszköz a Blackhole, ame- kívánt programot injektál az alkalmazásba, elsõsorban a Java lyet egy orosz programozó készített. Az egyesek által a kiber- programokba. Természetesen a támadó weboldal itt is kihaszháború tömegpusztító fegyverének nevezett programot nálja a támadott alkalmazás gyengeségeit. eleinte havi 500 dollárért lehetett bérelni, késõbb ingyenessé Csökkenõ trendet mutat, de még lényeges tényezõ a tette a tulajdonos, mert megjelentetett egy sokkal többet tudó zombihálózatok, más néven botnetek elterjedtsége, amelyek változatot (Cool), amelyet már havi 10 ezer dollárért adott akár több tízezer személyi számítógép jogosulatlan felhaszbérbe. A Blackhole-lal fejlesztett kártékony programok meg- nálásával küldenek nagymennyiségû kéretlen levelet, vagy nézték, hogy egy adott gépen léteznek-e támadható pontok, indítanak úgynevezett túlterheléses vagy szolgáltatásmegtaés ha igen, akkor ezeket jelszavak lopására, banki információk gadásos támadást egyes fontos szerverek ellen. A csökkenés megszerzésére, egyéb programok telepítésére használták. oka itt a hatóságok és a szoftvergyártók határokon átnyúló (Megjegyezzük, hogy a Blackhole fejlesztõjét az orosz rend- közös védelmi munkája: a gazdáiknak Bitcoin virtuális pénzt õrség 2014-ben letartóztatta, ami azzal járt, hogy a hasonló termelõ és bevételszerzésre szintén alkalmas reklámklikkeket szoftverek piaca kiegyenlítõdött). generáló ZeroAccess kódnevû botnet kiiktatásában például Világossá vált, hogy a ma már széles tömegek számára több ország mellett a Microsoft és a Symantec is részt vett. elérhetõ, korszerû kiberfegyverek ellen új védelmi stratégiát Sajnos, a hálózat 2015 januárjában visszatért a küzdõtérre. (4) kell kidolgozni. A jelenlegi, a végponti eszközöket védõeljá- Ha egy számítógép botnet vírussal fertõzött, a tulajdonos rások alacsony hatékonyságúak, mert a szoftverfejlesztés és - errõl a legtöbb esetben nem tud, így nem is tesz ellene. A viszont szoros nemzetközi és szektorok közötti együttmû- ködés szükséges. Ha sikerül felszámolni az irányító közpon- tokat, akkor a botnet elõbb-utóbb kihal, mert a szoftverfrissítésekkel vagy a gépek lecserélésével csökken a fertõzött gépek száma. A botnetek kiváló megélhetést nyújtanak pontok nélküli szoftver. Az internet magasabb szintjén kellene beavatkozni, de mint tudjuk, az internet neutrális, és nincs magasabb szintje, központi irányító szerve. WEBES TÁMADÁSOK, CÉLBE VETT ALKALMAZÁSOK A lista második helyét a webes támadások foglalják el. Az idén 145 millió rosszindulatú programot terjesztõ weboldalt azonosítottak, azonban e támadásoknak csak a 40 százalékát létrehozóik és mûködtetõik számára. A spam- vagy adathalászati levelek írói, vagy egyéb visszaélések kezdeményezõi a botnet tulajdonosától megrendelik a levelek sokmillió példányos terjesztését, amiért díjat fizetnek.

10 STÚDIÓ TÁMADÓK, VÉDEKEZÕK, FEGYVEREK ÖNVÉDELMI SZABÁLYOK STÚDIÓ A JELSZAVAK EREJE DINYA PÉTER BUDAPESTI CORVINUS EGYETEM Legyen legalább nyolc karakter hosszú, álljon kis- és nagybetûkbõl, számokból és speciális karakterekbõl. A jelszókreálás mantrája sokak számára ismerõs, ám kevesen járnak utána, hogy ezek a megkötések miben segítenek, és mi ellen védenek. 18 Amikor a felsõ vezetõket képbe kell helyezni az elöregedett Az IT vezetõknek fontos magukban tisztázniuk, hogy miféle infrastruktúra speciális költségeirõl és kockázatairól, az eredményt kívánnak elérni, hiszen a felhasználhatóságuk is ettõl informatikai fõnökök elkezdik számszerûsíteni az IT szervezetek függ majd. Például az a CIO, aki cserélni szeretne egy öreg rendtechnikai adósságát. Mivel az utóbbi idõben szinte lehetetlen szert, nem tart igényt egy listára, amely minden kódolási hibát pénzt A kéretlen szerezni olyan reklámlevelek beruházásokra, esetén amelyek a díjfizetési nem modellek hozhatók tartalmaz. jelenti, hogy Ehelyett sokmilliárd, azt kell kimutatnia, különféle hogy kockázatokat mennyivel hordozó jár jobközvetlen összefüggésbe a legális digitális a profittermeléssel, marketing világban az egyes alkalmazott részlegek azonosak ban eszköz a vállalat, méri ha és befolyásolja a cserét elvégzi. környezetünket. Ezzel szemben az a CIO, aki ki modellekkel, vezetõinek kreatív azaz kiküldött megközelítésekkel levelek, kattintások, kell elõállniuk, vásárlások ha át kívánja Gazdasági javítani a rendszert, erényei miatt meg egyre kell, hogy népszerûbb határozza a felhõ a probléakarják alapú hágni számítják ezt az a jutalékot. akadályt. A technikai botnetek adósság gazdái kiszámítása tapasztalva is alapján mákat, számítástechnika, azok súlyosságát, amelyben valamint adatainkat a javítási költségeket. az interneten tároljuk az errõl üzlet a tõrõl hanyatlását fakad, hiszen a közelmúltban nélküle nem megújították tudnák alátámasztani, straté- vagy Az informatikai dolgozzuk fel. vezetõ Mindez így aztán ma még egy ki célt sem szem talált elõtt támadási tartva giájukat, hogy szükségük és az új van botnetekbe IT-beruházási nem és kis karbantartási kapacitású pénzekre. PC-ket, ha- választhatja módozatokra ki, hogy is lehetõséget melyik megközelítést ad, de abban alkalmazza biztosak lehetünk, a technem A nagy technikai kapacitású adósság szervereket koncepciója igyekeznek eredetileg bevonni. a gyors Ezért és nikai hogy adósság a felhõ meghatározásához. elleni támadások Alapvetõen új fejezetet két nyitnak út kínálkozik: majd a aztán tisztátlan természetesen kódolási gyakorlatra a botnet elleni vonatkozott, védekezõ mára mechaniz- azonban alulról kiberháborúban. felfelé és felülrõl (5) lefelé. musoknak alkalmazzák is meg egyéb kell informatikai újulniuk. területekre is, beleértve az infra- Az Összefoglalóan alulról felfelé technikát megállapítható, elsõsorban hogy a kódolás digitális minõséstruktúrát, világban Fontos szólni az architektúrát, még a botnetek az integrációt üzemeltetõitõl és a folyamatokat szintén igény-is. gének a jó vizsgálatánál oldal egyelõre használják, nem áll amikor nyerésre, a legalacsonyabb bár jelentõs lépések költ- be Mike vehetõ Habeck, szolgáltatásmegtagadásos a Deloitte tanácsadócég támadásokról, igazgatója nemrégiben amelyek a ségszintet történnek és a támadások legmagasabb és hatásuk javítási csökkentésére. költségeket vetik A sötét össze erõk az egy-egy Wall Street szerver Journalban mûködését fejtette ki, legális hogy szolgáltatákérésekkel egyre több CIO szentel adósság birtokában értékének igen komoly meghatározásához. erõforrás és Azután, szakértelem hogy van, megfigyelmet és le a vagy technikai blokkolják. adósságnak. Ezek a támadások Leginkább a azonosítani legtöbbször és határozták gyakorta a nemzetállamok hibák számát, súlyosságát támogatását és is típusát, maguk már mögött kiszámít- tud- lassítják nem kategorizálni öncélúak, akarják, hanem illetve például meg politikai akarják indítékuk határozni van e költségek (gyako- hatóvá hatják. válik, Védekezni hogy ez mekkora csak jelentõs technikai erõforrások adósságot bevetésével, hordoz, bele-mértékét, a kormányzati illetve annak szerverek a haszonnak elleni a támadások) nagyságát is, vagy amelyet egy a értve technikai a jelenlegi eszközökön rendszer kívül fenntartását a közönséges és az üzleti felhasználók zavarok poten- bizton- riak versenytárs technikai adósság webes alacsonyabb megjelenését szintre gátolják. szállításával A szolgáltatás- elérhetnek. ciális ságtudatának költségét. Végül és moráljának ennek alapján radikális az javításával, adóssággal a kapcsolatba kibertérben megtagadásos A tanácsadócég támadások egy másik technológiája igazgatója, hatalmasat Scott Buchholz fejlõdött pedig hozható alkalmazható munkaerõköltség teljes körû jogi is kalkulálhatóvá szabályozással, válik erõs a nemzetközi ráfordított az arra utóbbi hívta fel idõben: a figyelmet, míg hogy korábban a CIOk a különbözõ támadás okoknál egy-egy fogva jól munkaidõ összefogással, alapján. és az eszközgyártók felelõsségének növelésével meghatározott, igyekeznek megmérni szûk keresztmetszetre a technikai irányult, adósságot az újabb, az úgy- üzleti lehet. A felülrõl lefelé megközelítés inkább az IT infrastruktúra, az nevezett építkezéstõl dinamikus fogva, a központi támadások projektek egyszerre megújításán több kommunikációs keresztül, a architektúra, integráció és folyamatok esetében alkalmazható. karbantartási szintet összegek vesznek megnöveléséig, célba. Illetve megemlékezhetünk illetve az üzleti disz- Ez sokkal szubjektívebb az elõbb ismertetett eljárásnál, és sokkal azokról funkciók az kialakulásának évek óta terjedõ megelõzéséig. zsaroló szoftverekrõl A CIOk ennek is, érdekében amelyek erõsebben támaszkodik a benchmarkokra, becslésekre. Ha a CIO titkosítják hajlandók belevágni egy számítógép a technikai fájljait, adósság majd némi egész pénzért portfóliót szabványosítani FELHASZNÁLT szeretné IRODALOM: a gépparkot, akkor tisztában szeretne hajlandók felölelõ felértékelésbe, megfontolni, hogy hogy visszafejtsék-e feltárják az informatikai azokat. Mellesleg részlegek lenni vele, hogy a rendszerben telepített szerverek hányfélék, nem szokták visszafejteni, lényegtelen, hogy fizet-e valaki, legköltségesebb és súlyosabb problémáit, ami segít fontossági mennyi - ENISA van Threat belõlük, Landscape ezeknél 2014 mekkora Overview a of hibaarány current and és a karbansorrendbe tenni a karbantartási munkákat. tartási emerging költség, cyber-threats az egy December rendszeradminisztrátorra jutó szervervagy nem. Buchholz rámutatott, hogy a módszerek nem egyformán szám, Accessed e munkatársakra 05/14/2015 esõ munkaerõköltség. Az adatok birfejlettek a különféle területeken. A gyenge kódolásból származó tokában már ki tudja mutatni, hogy a szabványosítás mennyivel ÚJ minõségi TECHNOLÓGIÁK, adósság kiszûrésére ÚJ sokkal VESZÉLYFORRÁSOK fejlettebb és a szám- csökkentheti - NTT Group: Global a munkaerõ- Threat Intelligence és karbantartási Report költségeket, 2014 az inforszerûsítést Az információs jobban és támogató kommunikációs folyamatokat technológiák használnak, és mûködési informatikai modellek infrastruktúra, köre az utóbbi az architektúra, években gyorsuló az integráció tempóban és a mint az matikai A technikai adósság kiszámítása, különösen Accessed 05/14/2015 az alulról felfelé rendszer bonyolultságát vagy a hardverhiba esélyét. bõvült. folyamatok Általánossá területén vált tapasztalható az okostelefonok technikai használata, adósság amelyek meghatá- haladó elemzést használva az egész alkalmazás portfólióban, - biztonsági rozására. Habár szempontból ez méréstechnikai a hagyományos adósság, kockázatok de az utóbbi mellett terü- igen jelentõs vállalkozás. Buchholz szerint ez könnyen hóleteken is még létrehoztak. mindig inkább A telefon mûvészet, számos mint tudomány kommunikációs a helyes napokig is eltarthat. Ezzel szemben az egyetlen rendszerben újakat csatornája becslés kialakítása. (GPS, WIFI, A Deloitte Bluetooth szakértõi stb.), szerint a számítógépekkel azonban az infor- alulról - felfelé haladó vizsgálat, vagy az infrastruktúra technikai összemérhetõ matikai vezetõk adattárolási mégis helyesen kapacitása orientáló sokféle becsült támadási költségekhez módra adóságának felülrõl lefelé való becslése lényegesen rövidebb ad jutnak lehetõséget. a gyenge költséghatékonyságú Ugyanakkor az okostelefonok rendszerekrõl biztonsági és az ela- idõ alatt elvégezhetõ. védelme vult infrastruktúráról. messze elmarad a számítógépekétõl, ráadásul - Racskó Péter: A számítási felhõ az Európai Unió egén. fizikailag is könnyen ellophatók. Vezetéstudomány 43. kötet, január Jelentõs kockázati forrás lehet a jövõ internetének egyik fõ pillére, a dolgok internete (Internet of Things IoT), ami azt azt csinál, amit akar. Abban az esetben viszont, ha jelszavaink titkosítva vannak, a támadó olyat akar találni közöttük, ame- lyet fel tud törni, és a számára fontos jogosultságokkal felruhá- zott felhasználóhoz tartozik. Minél több idõ telik el azonban a szivárgás után, annál valószínûbb, hogy a behatolást felfedezik, és újakra cserélik a jelszavakat. Ezért aztán az idõ által sürgetett támadó a leg- könnyebben feltörhetõ jelszavakkal kezdi a munkát, és halad fokozatosan a nehezebbek felé. Ilyen esetekben az erõs jelszavakkal védett fiókokhoz nem fog hozzáférni, hiszen nagy esélí- lyel talál megfelelõ felhasználót, könnyebben feltörhetõ jel- szóval. Ideális esetben a lista minden jelszava annyira nehezen törhetõ fel, hogy a támadó egyiket sem tudja megfejteni, mi- elõtt kiderül az adatlopás. A Ponemon Institue 2014-et a nagy adatszivárgások évének nevezte (Ponemon Institute, 2014a). Számításaik szerint a hírekben megfordult és nagy figyelmet keltõ esetek során összesen több, mint 350 millió sornyi adat szivárgott ki. Azaz felhasználói azonosítók, címek, személyi azono- sítók és gyakran jelszavak kerültek a támadók birtokába. Ha ehhez hozzávesszük, hogy Európában átlagosan mintegy 170 dollárra értékeltek egy elvesztett sornyi adatot (Ponemon Institute, 2014b), számokkal is kifejezhetõ ezeknek az incidenseknek a jelentõs súlya. A támadók direkt és indirekt módon is megpróbálnak jelszavakhoz jutni. Elõbbi esetben a támadó egyetlen specifikus jelszóra kíváncsi, és azt igyekszik megszerezni (például, hogy hozzáférjen az áldozat webes postafiókjához). Ezeknél a támadásoknál a jelszó erõssége nem sokat számít. Egyrészt a támadónak ritkán nyílik lehetõsége annyiszor próbálkozni például egy belépési felületen, hogy akár egy gyengébb jelszót is feltörjön, másrészt az esetek döntõ többségében nincs is erre szüksége, mert a legtöbb célzott támadás során megkerülik a jelszavakat. A jelszavak erejének tehát inkább az indirekt támadásoknál van igazán jelentõsége, vagyis azokban az esetekben, amikor egy adatszivárgás során kerül a támadó birtokába egy adatbázis a jelszavunkkal együtt (jó esetben titkosítva). Ha nincs titkosítás, akkor a behatoló egy azonnal használható kulcsot kapott, és nem számít a jelszavak semmilyen tulajdonsága TITKOSÍTVA TÁROLJÁK? Elõfordulhat, hogy egy szolgáltatásnál a felhasználók jelszavait titkosítás nélkül tárolják. Intõ jelként szolgálhat, ha a szolgáltató meg tudja adni a felhasználó jelszavát, hiszen ez azt jelenti, hogy vagy titkosítás nélkül tárolja, vagy dekódolható (kétirányú) titkosítást használ. Az utóbbi eset nagyon ritka, mert pontosan a jelszavak védelmének érdekében visszafejthetetlen (egyirányú) titkosítást szokás használni. 19 Folytatás a 20-ik oldalon

11 STÚDIÓ ÖNVÉDELMI SZABÁLYOK ÖNVÉDELMI SZABÁLYOK STÚDIÓ Folytatás a 19-ik oldalról HOGYAN TÖRIK? MITÕL ERÕS? A jelszavak feltörésének is megvan a jól kialakult módszer- Az erõs jelszavak kijelölésének feladata így egyértelmû: tana. A folyamat rendkívül egyszerû: a támadó valamilyen olyan karaktersort kell kreálni, amelynek visszafejtéséhez metodika szerint különbözõ kifejezéseket választ, és ezeket mind a brute force, mind a szótáras töréssel több idõ szüktitkosítja azzal a módszerrel, amelyet az áldozat is használt. Ha séges, mint amennyi a felhasználónak kell a jelszó megváltoztalál az eredményei között olyan karaktersort, amely a listában tatásához. Ez az idõ egyéntõl és szervezettõl függõ. Az egyszeis szerepel, tudni fogja annak eredeti kifejezését. Egy példán rûség kedvéért a számításokhoz válasszuk az egy évet. bemutatva: ha a támadó titkosítja az alma kifejezést, kaphatja A jelszó ereje három jellemzõbõl fakad: a hosszából, a az ebbc3c26a34b609dc46f5c3378f96e08 karaktersort. Ha karakterkészletébõl és hogy vannak-e benne szótári kifejezé- ezt megtalálja a titkosított jelszavak listájában, tudja, hogy sek. A tényezõk súlyának szemléltetésére a táblázatokban lévõ annak a felhasználónak a jelszava alma. számítások szolgálnak. Az Amatõr és Titán kifejezések a törést Ez a mûvelet számítási kapacitástól függõen másodper- végzõ rendszer számítási kapacitására utalnak, ahol az Amatõr cenként akár többmilliárdszor is végrehajtható. Egy átlagos egy átlagosnak mondható, felsõ-középkategóriás laptop, míg laptop akár másodpercenként 7670 milliószor tudna kifejezé- a Titán a világ második legerõsebb szuperszámítógépe seket titkosítani az almás példában szereplõ módszerrel. (eredeti kutatásaimat a témában 2013 elején végeztem, akkor A titkosítandó kifejezések kiválasztásáak alapvetõen két még az elsõ helyen állt). Titkosítási megoldásnak az MD5-öt irányzata van: a brute force és szótáras. A brute force minden választottam, mert ez egy kellõen ismert, sebezhetõ és gyorlehetséges karakter-kombinációt végigpróbál egyesével (pl. san elvégezhetõ módszer. Természetesen fejlettebb titkosítás aaaa, aaab,..., alma), természetesen bizonyos keretek között. esetén a törési idõk növekednek, de a különbözõ erõsségû Gyakran használják csak rövid, egyszerûen törhetõ kifejezések jelszavak közötti drasztikus különbségek bemutatására ez is keresésére (például 6 és 8 karakter közötti, csak kisbetûkkel megfelelõ. írott jelszavak esetén), mert ez jelentõsen megrövidíti a futási A hossz arra utal, hogy a jelszó hány karakterbõl áll. Fontos idõt. A támadás elõnye, hogy ugyan erõforrás-igényes, viszont belátni, hogy önmagában vizsgálva a jelszó hossza csak brute végül mindenképpen megtalálja a keresett jelszót. force támadás esetén releváns. A szótáralapú támadások Szótáras támadásoknál elõre megadott kifejezések listáját szavak kombinációit fogják próbálni, így ott az, hogy hány titkosítja a támadó. Ezek a szótárak nemcsak az adott nyelv kifejezésbõl áll a karaktersor, fontosabb a karakterek számánál. szavait tartalmazzák, hanem korábban feltört adatbázisok A hossz jelentõségét bemutató táblázatban arra láthatók becsjelszavait is, esetleg egy célzott szakma sajátos kifejezéseit és lések, hogy a teljes, 94 karakteres készletbõl gyártott jelszavak ezek permutációit. Utóbbi fontos pont, ugyanis tökéletesen különbözõ hossz esetén mennyi idõ alatt törhetõk fel brute mutatja az áldozatok és támadók közötti macska-egér játékot. force módszerrel. Jól látható az exponenciális növekedés, a- Amikor az áldozatok körében elterjed egy újfajta jelszógyártási hogy egy-egy karakternyi különbség másodpercekbõl órákat, megoldás (például szótári kifejezések pontokkal elválasztva: napokat, végül éveket csinál az Amatõr rendszernél is. Mivel alma.banan.korte), azt a támadók azonnal felveszik törõ még a Titánnak is több, mint két év számítás kell hozzá, 11 alkalmazásaikba. A két irány röviden összefoglalva: a brute karakternél kezdõdik az a hossz, amelyet kellõen biztonságosforce lassú, de biztosan talál eredményt, míg a szótáras nak lehet mondani. jelentõsen gyorsabb, viszont nem biztos, hogy sikerrel jár. A KARAKTERKÉSZLET JELENTÕSÉGE A jelszavak erejének forrása így már remélhetõleg kitisz- tult, ahogy az is, mi mikor számít, és mi ellen véd. A jelszavak azonban nem alkalmasak minden biztonsági probléma megoldására, és nem is ez a céljuk. A védekezéshez az egyetlen igazán jó, általános módszer a védelem erejét addig fokozni, míg annak sikeres leküzdéséhez a támadók erõforrásai már nem elegendõk. Ha a célpont ezt védelme minden pontján képes elérni, el tudja rettenteni a támadót. Az IT biztonság ebbõl a szempontból egy fal, amelynek egyik téglája a jelszavak erõssége. A jelszavaknál használt karakterkészlet azért kritikus, mert az összes fajta támadást képes hátráltatni. Brute force töréseknél jelentõsen meghatározza a szükséges számítások mennyiségét, szótáras támadások esetében pedig, ha egy kifejezés olyan permutációját sikerül választania a felhasználónak, amit a támadó nem ellenõriz, máris feltörhetetlen lesz a jelszava. Ezért érdemes kis- és nagybetûket, számokat és speciális karaktereket is használni jelszavainkban (már ha engedi az adott rendszer). A csak kisbetûkbõl álló kifejezések használata nagymértékben csökkenti a törésnél keresett karakterek halmazát, ami a karakterkészlet jelentõségét szemléltetõ táblázatban érezhetõ igazán. Abban egy 8 karakter hosszú jelszó brute force töréséhez szükséges idõ becslései láthatók, karakterkészlettõl függõen. Hasonlóan a hossznál, a másodpercekbõl itt is napok lesznek, ha minden lehetséges karaktertípusból van a jelszóban. A szótári kifejezések használata alatt különbözõ értelmes szavak, mondások, fogalmak használatát értjük a jelszóban. Ennek súlyát nem lehet egyszerûen számokkal kifejezni, viszont szemléltetés céljából a következõ példa megfelelõ lehet: ha egy jelentõs méretû, például 32 millió kifejezésbõl álló szótárnál minden kifejezést 64 módon próbálunk ki (kis- és nagybetûk variálása, évszámok hozzáadása, stb.), az Amatõr konfiguráció az így kialakított listán egy másodperc negyede alatt végigmegy. Ez remélem kellõen számottevõ különbség a brute force törésekhez képest, hogy rámutasson a szótári kifejezések gyengeségére. Röviden összefoglalva, az erõs jelszó legalább 11 karakter hosszú, tartalmaz kis- és nagybetûket, számokat és speciális karaktereket, és nem tartalmaz szótári kifejezéseket. TÁMADÓRENDSZER AMATÕR KISBETÛK 27 mp + NAGYBETÛK 2 óra A NAGY KÉP + SZÁMOK 8 óra JELSZAVAK ERÕSSÉGE JELSZAVAK VÉDELME ADATVÉDELEM IT BIZTONSÁG + SPECIÁLIS KARAKTEREK 9 nap TÁMADÓRENDSZER FELHASZNÁLT IRODALOM: AMATÕR TITAN 90 mp 0,01 mp 2,35 óra 1 mp 9,2 nap 1,61 perc 2,4 év 2,52 óra 226 év 9,9 nap év 2,58 év - Ponemon Institute (2014a). 2014: A Year of Mega Breaches - Ponemon Institute (2014b) Cost of Data Breach Study: Global Analysis - Dinya Péter (2013). Jelszavak használatával kapcsolatos megoldások, módszerek és szokások elemzése 20 21

12 STÚDIÓ PIACFEJLESZTÉS ÉS BIZALOM FELHÕTÁRHELYEK PAPP TAMÁS BUDAPESTI CORVINUS EGYETEM SNOWDEN UTÁN SZABADON Közel két év telt el azóta, hogy Edward Snowden fényt derített az Amerikai Nemzetbiztonsági Hivatal (NSA) lehallgatási programjaira. A megfigyelési gyakorlat kiterjedtsége és mélysége kétségeket ébresztett aziránt, létezik-e egyáltalán online biztonság. A felhõalapú számítástechnika iránt megerõsödõ viszolygás arra késztette a piac szereplõit, hogy átgondolják a helyzetüket. 1 1,5 2 2,5 3 3,5 4 4, A biztonságosság kérdése már Snowden színrelépése elõtt is fontos szerepet játszott a felhõalapú számítástechnikában (cloud computing), hiszen a felhasználók elveszítve az adataik feletti fizikai kontrollt rendkívül fontosnak érezték, hogy kihelyezett adataik hasonló vagy még magasabb szintû védelemben részesüljenek, mint saját eszközeiken voltak. A szivárogtatás után pedig különösen fontos üzleti kérdéssé vált, hogy a lehallgatási botrány hullámai mennyiben érintik a szektort, és hogyan érdemes reagálniuk a piaci szereplõknek. Az NSA megfigyelési programjairól szóló dokumentumok kiszivárogtatását követõen a világ nagy figyelemmel fordult a biztonságosság felé. Ennek hatására az elmúlt két esztendõben felmérések, jelentések és médiaelemzések garmadája készült arról, milyen általános felhasználói vélekedés alakult ki a biztonságról. A fejlettebb piacgazdaságokban erre mutat az amerikai Pew Research Center és a CIO.hu magyar kutatása is nagyjából ugyanaz a folyamat ment végbe: a megfigyelési programok részleteinek megismerése és a felhasználói aggodalom kéz a kézben növekedett. Az amerikai jelentés fontos megállapítása, hogy a válaszadók többsége többet szeretne tenni magánjellegû adatai megvédésre, még akkor is, ha az általános vélekedés szerint az online anonimitás gyakorlatilag elérhetetlen. A személyes adatok kezelése a felmérésben résztvevõk számára érzékeny pont volt, és a nagy többség kifejezett szándékot mutatott kiegészítõ lépésekre privát adatai biztonságának érdekében. A kutatásokból kiderül, hogy bár növekszik az igény a felhõalapú szolgáltatásokra, egyéni és emiatt vállalati szinten is egyre nagyobbak az aggodalmak a technológia biztonságosságát illetõen. A felhõszolgáltatásokra való áttérés eldöntésekor az adatvédelmi megfontolások, az egyéb biztonsági kockázatok, valamint a jogi környezet játszották az elsõdleges szerepet, ehhez képest az esetleges magas költségek miatt jóval kevesebben aggódtak (lévén a cloud szolgáltatás költsége jóval alacsonyabb, mint egy saját szerverpark üzemeltetése, így a befektetés belátható idõn belül megtérülhet). A felhasználók biztonságtudatossága tehát mind egyéni, mind vállalati szinten jelentõsen nõtt. Különösen a tárolt ada- tok biztonságát illetõen mutattak a kutatások egyfajta keres- letváltozást. Az informatika dinamikus változása láthatóan lehetõvé teszi a piaci elõnyszerzést, ha a felhõszolgáltatók helyesen reagálnak. Adatvédelmi privacy megfontolások Biztonsági kérdések Jogi környezet Szolgáltatói kiszolgáltatottság (vender lock) Szabályozásoknak való megfelelés Integrálás a meglevõ IT architektúránkba Csökkenõ kontroll a szolgáltatásokon Megbízhatóság szolgáltatási színvonal Szolgáltatóval való együttmûködés Használati esetek hiánya Magas átállási költségek 1 1,5 2 2,5 3 3,5 4 4, ábra: A felhõszolgáltatások elterjedésének gátjai, forrás: CIO.hu kutatás (Fehér, 2014) JELENLEGI SZOLGÁLTATÓI MEGOLDÁSOK A BIZTONSÁGOSSÁG ÉRDEKÉBEN A felhõalapú tárhelyszolgáltatók döntõ többsége matematikai formulákon alapuló titkosítási algoritmusokat alkal- maz. A titkosítási eljárások széles palettája áll a szolgáltatók rendelkezésre, az elterjedt megoldások száma azonban már korántsem ilyen nagy. Csak néhány olyan szabványosított megoldás létezik ugyanis, amelyet magas szintû tesztelésnek vetettek már alá, és ezzel segítették az adaptációját (például az RSA, az AES és az ECC kódolás). Ha a kriptográfiai módszerek ilyen szélesen elterjedtek a felhõszolgáltatók körében, akkor mi különbözteti meg õket egymástól a biztonság tekintetében? A választ nemcsak a titkosítási algoritmusokban, hanem azok alkalmazásbeli eltéré- seiben kell keresni. A titkosítás minõségét gyakorta éppen ez határozza meg. Az alkalmazásbeli például a kliensoldali titkosítás során elõálló különbségek kihasználásával elérhetõ magasabb biz- tonsági szintet jelenleg csak néhány szolgáltató kínálja a pia- con (például a Tresorit vagy Wuala), talán a megvalósítás nehézségei miatt. Csakhogy a Snowden-ügy miatt növekvõ felhasználói biztonságtudatosság hatására a magasabb biztonsági szintet kínáló szolgáltatók szerepe felértékelõdött a piacon. ÉRTÉK-E A BIZTONSÁG? A feltételezés helyességének ellenõrzéséhez azaz, hogy a magasabb biztonsági szintet eredményezõ titkosítási eljárások jelentõs mértékben hozzájárulnak a piaci részesedés növekedéséhez a cloud szolgáltatók között érdemes statisztikai számításokat is elvégezni (a modell a dibiz.hu oldalról letölt- hetõ). Ezek azt mutatják, hogy a biztonság mértéke 42 százalékban magyarázza a felhõszolgáltatók alkalmazásainak letöltésszám-változását az elemzés idõszakában. Ez közepesen erõs összefüggést jelent, ami önmagában is arra utal, hogy a biztonság fokát érdemes jól megválasztaniuk a szolgáltatók-nak. Végsõ soron a legjelentõsebb mértékben a magas biztonsági szintet elérõ szolgáltatók profitálhatnak leginkább. A 2. ábra szemlélteti az erõsebb biztonsági szintet teljesítõ szolgáltatók népszerûségnövekedését. Bár a számítások becsült adatokon alapulnak, a szignifikáns eltérés az egyes biztonsági szintek értéke között még magas hibahatár feltételezése mellett is meggyõzõ. Összefoglalásként elmondható, hogy a statisztikai elemzés alapján a felhõtárhely-szolgáltatóknak a jövõben valószínûleg megéri majd magasabb biztonsági szintet kínálni, mert ezzel növelhetik népszerûségüket és magasabb piaci részesedést érhetnek el. A biztonság ugyanis érték lett, aminek elismerése a nagyobb profitrealizálásában is megjelenhet. 180% 160% 140% 120% 100% 80% 60% 40% 20% 0% ÁTLAGOS FELHASZNÁLÓSZÁM NÖVEKEDÉS A BIZTONSÁGI SZINT FÜGGVÉNYÉBEN 28,54% 60,64% 168,47% GYENGE KÖZEPES MAGAS 180% 160% 140% 120% 100% 80% 60% 40% 20% 2. ábra: Felhasználói szám növekedése a biztonság függvényében, forrás: saját kutatás, adatok: xyo.net, % Az elemzés további részletei a oldalról letölthetõk! 23

13 STÚDIÓ VÁLLALATI BELÜGYEK VÁLLALATI BELÜGYEK STÚDIÓ FOLYAMAT- Dr. FEHÉR PÉTER - Dr. VARGA KRISZTIÁN BUDAPESTI CORVINUS EGYETEM - INFORMATIKAI INTÉZET TUDATOSSÁG ÉS SZABÁLYOZÁS A vállalati szervezeteket átszövi a számos és bonyolult egymástól is függõ folyamat, emiatt pedig nehéz, vagy egyenesen megoldhatatlan a kezelésük megfelelõ felsõ szintû szemlélet nélkül. Ebben segít a folyamatmenedzsment. függése miatt a kezelésük nehézkes, vagy megfelelõ felsõ szin- tû szemlélet nélkül megoldhatatlan. Ennek a kihívásnak segít megfelelni a folyamatmenedzsment. A vállalatok mûködését nehezen lehet áttekinteni és kézben tartani, ha a szervezetek folyamatai túlságosan komplexé vállnak. Ebben nagyon sokszor a szabályozási keretnek való megfelelés kényszere (compliance) is felelõssé tehetõ, hiszen különféle szabályzatok, elõírások határozzák meg a cég mûködési terét és szabadságát. Az elõírások sokszor inkább a törvényi elvárásokat tükrözik, és kevésbé tûzik ki célul a közért- hetõséget. Ilyen szabályzatokkal mind a közszférában, mind a piaci szervezetek esetében sokan találkozhatnak: pénzfor- galmi szabályzat, kötelezettségvállalási szabályzat, kiküldetési szabályzat, stb. E szabályzatok alkalmazása a jellemzõen jogi szemlélet miatt nehézségekbe ütközik, és gyakran nem találkozik a vállalatok mûködésének logikájával. Emiatt a vállalatok alkalmazottai, sokszor vezetõi is inkább szükséges rosszként, hátrál- tató tényezõként tekintenek a szabályzatokra, amelyeknek a lehetõ legkisebb energiával igyekeznek megfelelni. A szabály- zatok gyakori változásai pedig megnehezítik a jó szándékú szabálykövetõk dolgát is. Ha a vállalati értékteremtõ folyamatok és a hozzájuk kap- csolódó szabályozások egymástól elkülönülnek, és eltérõ logika mentén szervezõdnek, az elõbb-utóbb zavart okoz. Éppen ezért fontos a vállalati folyamatokat egységes szemlélettel kezelni, amely egyaránt szem elõtt tartja a folyamatszervezési, hatékonyságnövelési, használhatósági és szabályozási célokat is. MI IS A FOLYAMATMENEDZSMENT? A folyamat egy olyan tevékenységsorozat, amelynek során bemenetek (inputok) átalakítása történik meg kimenetekké (outputokká), valamilyen célnak alárendelten (Davenport, 1993). Az üzleti folyamat e fenti átalakítást valósítja meg, üzleti környezetben, üzleti szereplõkkel (Hammer-Champy, 2000). Az üzleti folyamatok rendszert alkotnak. Egymástól tehát nem elszigetelten mennek végbe, mégis pontosan kijelölt kiindulóés végpontjuk kell, hogy legyen. A hagyományos, funkcionális A VÁLLALATI FOLYAMATOK RÖGZÍTÉSE A folyamatmodellezés célja, hogy felmérjük, majd pedig elemezzük és fejlesszük a folyamatainkat. A folyamatmodellek különbözõ információkat hordozhatnak és változó lehet a befogadó fél is, így nem mindegy, milyen szemszögébõl nézve készítjük el õket (Gábor-Szabó, 2013). A folyamatok leírására többféle lehetõségünk is van: készülhet szöveges folyamatleírás vagy táblázatos leírás is, de a legcélravezetõbb a grafikus, modellorientált leírás, amelynek segítségével sokkal egyértelmûbben, és átláthatóbban ábrázolhatjuk az adott folyamatokat. Az elsõ típus, a szöveges leírás rendkívül egyszerû megoldás, könnyen kivitelezhetõ, azonban ez a módszer többféle hibát is magában hordoz. Például a szövegek egyéni értelme- zésébõl adódó eltérések miatt könnyen átláthatatlanná válik, nehezen ellenõrizhetõ és értékelhetõ. A következõ megoldás a táblázatos ábrázolás, amely már jóval strukturáltabban és átláthatóbban jeleníti meg a folya- matokat, azonban az összefüggések és komplexebb folyama- tok még mindig nehézkesen ábrázolhatók, például a döntési pontok mentén kialakuló ágak miatt, amelyeket ebben a for- mában még nehezen lehet kezelni. A legfejlettebb módszer a grafikus, modellorientált ábrázolás, amely folyamatábrák segítségével mutatja be a folyamatokat, így szavatolva a modell átláthatóságát. Az egységes ábrázolásmód megteremtése érdekében bevezettek olyan modellezõ nyelveket, mint a BPMN és az EPC módszertanok. Ezek egységes objektumrendszert és logikát kínálnak a folyamatok ábrázolására. FOLYAMATMODELLEZÉS A GYAKORLATBAN A Budapesti Corvinus Egyetem Informatikai Intézetének 24 elven mûködõ vállalatoknál azonban a folyamatok legtöbb- kutatása szerint (1) a hazai vállalatok többsége törekszik a A FOLYAMATMODELLEK ÉS A SZABÁLYZA- tokat, nincsenek tisztában azzal, hogy a saját feladatukkal miként támaszkodnak a korábbi szereplõk által 25 ször felszabdaltak, láthatatlanok, nem menedzseltek, nem szervezeti folyamatok valamilyen szinten történõ rögzítésére. TOK KÖZÖTTI SZAKADÉK ÁTHIDALÁSA végrehajtott mértek és nem ellenõrzöttek. A folyamatmenedzsment az üzleti folyamatokat olyan esz- közökként kezeli, amelyek közvetlenül hozzájárulnak a vállalat teljesítményéhez a mûködési kiválóság és az üzleti agilitás megteremtésével, a folyamatok tervezésén, szabályozásán, dokumentálásán és fejlesztésén keresztül (Scheer et al, 2002). A folyamatok nagy száma, bonyolultsága, és egymástól való Igaz, csak a válaszadók ötöde jelezte, hogy ezt valamilyen folyamatmodellezõ céleszközzel támogatja. Ugyanakkor igen elterjedt az egyszerû ha nem is tökéletes megoldások alkal- mazása: Visio vagy Powerpoint alapú rajzolást a válaszadók harmada, illetve szöveges vagy táblázatos formában történõ leírást a válaszadók további harmada alkalmaz. 1 A kutatás során 79 vállalat képviselõje osztotta meg tapasztalatait vállalatának informatikai gyakorlatáról. A válaszadók közel fele felsõvezetõi, összességében 86 százaléka vezetõi pozícióban van. A minta kiegyensúlyozottan tartalmaz KKV-kat és nagyvállalatokat, valamint lefedi mind az állami, mind a belföldi és külföldi tulajdonú piaci szektort is. Szöveges vagy táblázatos rögzítés ITSM KUTATÁS 2015 Mint látható, a vállalatok többsége a folyamatait megpróbálja valamilyen módon rögzíteni. A kutatás kimutatta, hogy e rögzítés elsõdleges célja éppen a különféle szabályzatok kialakításának támogatása, a szervezetfejlesztés és szervezeti felelõsség rögzítése. A felmérés alapján tehát megvan rá az igény, hogy a vállalati folyamatok, és a szabályzatok találkozzanak egymással. A legtöbb folyamatmodellezõ eszköz azonban a szabály- zatok kezelését nem intézi kellõ részletességgel. A folyamat- modell képe exportálható, de a vállalat által elvárt szabályzatstruktúra már nem adható meg. Jellemzõen a folyamat- dokumentáció a grafika beszúrását, és az attribútumokban megadott szöveges elemek listázását foglalja magába, a testreszabási lehetõségek pedig alacsonyak. ITSM KUTATÁS 2015 HASZNÁLNAK-E VALAMILYEN ESZKÖZT A VÁLLALATI FOLYAMATOK RÖGZÍTÉSÉRE? Nincs formális folyamatrögzítés 35% 1-49 fõ: 10% fõ: 30% fõ: 31% fõ: 29% 9% Tulajdonos Állami: 29% Belföldi: 26% Külföldi: 45% 21% 35% Válaszadó Felsõvezetõ: 47% Középvezetõ: 39% Egyéb: 14% MILYEN CÉLLAL RÖGZÍTIK VÁLLALATI FOLYAMATAIKAT? Szabályzatok kialakítása Folyamatok fejlesztése Szervezeti felelõsségek meghatározása Workflow kialakítása Compliance (szabályzati elvárások teljesítése) Informatikai rendszerterv kialakítása Munkaköri leírások létrehozása Informatikai követelményspecifikáció létrehozása Folyamatokra vonatkozó mérések kialakítása Szükséges végrehajtói tudás és képességek azonosítása 1-49 fõ: 10% fõ: 30% fõ: 31% fõ: 29% Tulajdonos Állami: 29% Belföldi: 26% Külföldi: 45% Válaszadó Felsõvezetõ: 47% Középvezetõ: 39% Egyéb: 14% Vállalati folyamatmodellezõ eszköz Rajzolóeszköz, prezentációkészítõ Budapesti Corvinus Egyetem Informatikai Intézet További információ: 0% 10% 20% 30% 40% 50% 60% 70% 80% 0% 10% 20% 30% 40% 50% 60% 70% 80% Budapesti Corvinus Egyetem Informatikai Intézet További információ: Körvonalazódni látszik tehát az a vállalati igény, hogy a kialakított folyamatmodellekbõl egyszerûen, akár automatikusan szabályzatok legyenek elõállíthatók. Habár a folyamatmodellezõ eszközök majdnem mindegyike tud dokumentumot generálni, ez ugyanakkor nem több a különbözõ objektumok strukturált formába rendezett felsorolásánál. Mi több, ezeket az eszközöket mint láttuk csak egy szûk kör használja. A szélesebb körben elterjedt félformális megoldások ugyanakkor nem képesek a vállalati komplexitás teljes kezelésére, használatuk nehézkes és nem teljes körû. A megoldáshoz vizsgálni kell a folyamatmodellek és a szabályzatok adattartalmát. A folyamatmodellekben leírják a szervezeti folyamatokat alkotó tevékenységeket, a szükséges kimeneteket és bemeneteket, a végrehajtókat, és a támogató IT rendszereket. A végrehajtókat a szervezeti hierarchia megadásával szokás egyértelmûvé tenni: ebben a hierarchiában jelenik meg a szervezet struktúrája. Minden objektumhoz leírás rendelhetõ, ezáltal egyértelmûen leírható, mit ért a modellezõ a tevékenységen, mégis a grafikus ábrázolás során lényegre törõ, kompakt ábraméret érhetõ el. Több vállalat szabályzatainak felépítését vizsgálva kijelenthetõ, hogy bár az áttekintett sémák eltérõek, mégis meghatározhatók azonos egységek. Az azonosított blokkok a következõk:? Címlap? Dokumentum metaadatok (kiadás dátuma, verzió, jóváhagyó, stb)? Dokumentum célja, vezetõi összefoglaló? Használt fogalmak? Folyamatábra? Folyamatábra szöveges magyarázata? Kapcsolódó folyamatok felsorolása? Szervezeti felelõsségek meghatározása Bármilyen folyamatmodellezési eljárást is alkalmazunk, a fenti információtartalom meglétén túl elvárt, hogy a szabály- zatok és a folyamatok ne váljanak el egymástól, azaz a szabályzatok változását a folyamatok változtatásán keresztül tudjuk elérni. Hasonlóképpen szükséges, hogy kezelhetõ legyen a szabályzatok hivatalos jóváhagyása és kiadása, valamint bármely idõpillanatra vonatkozóan visszakereshetõ legyen az érvényes szabályozás. FOLYAMAT ALAPÚ SZABÁLYZATOK KIALAKÍ- TÁSA EGY MAGYAR VÁLLALATNÁL A fent bemutatott kihívások jelentek meg egy multinacionális társaság magyar leányvállalatának mûködésében is. A vállalat az olyan gyorsan növekvõ szervezetek tipikus példája, ahol a vállalati mûködés átláthatósága, a szabályozások, valamint a folyamatok formalizálása elvált egymástól. Míg az IT rendszerek bevezetése idõszakos igényként jelölte meg a folyamatok áttekinthetõ rögzítését, addig a fejlõdéssel együtt járó szabályozási igény már formalizált szabályzatok kialakítását követelte meg. A vállalat egy jól meghatározott területen elindította elsõ ilyen projektjét. A projektet a vállalat oldaláról az informatikai igazgató vezette. Így adott volt a gondolat, hogy a kialakítandó szabályzatok és a felmérendõ folyamatok az informatika területérõl kerüljenek ki, kiegészítve azokkal a folyamatokkal, amelyek erõsen az informatikától függnek, informatikai folyamatokhoz kapcsolódnak. Kiemeltnek tekintette a vállalat például a beszerzési folyamatait, amelyek felmérése során világosan láthatóvá vált, hogy az érintettek nem látják a kapcsolódási pon- feladatokra, és azzal sem, hogy az általuk végrehajtott lépések kinek teremtenek értéket. A beszerzési folyamatok felmérése során világossá vált, hogy a felmért folyamat gyakorlatilag nem ábrázolható struk- turált modellezõ eszközben, abban ugyanis olyan kezeletlen döntési ágak, tisztázatlan szerepkörök és össze nem kapcsol- ható tevékenységek vannak, amelyeket a vállalat a felmérés nélkül nem ismert volna fel, csak a hatását érezte már egy ideje. Folytatás a 26-ik oldalon

14 STÚDIÓ VÁLLALATI BELÜGYEK CYBERSECURITY VENTURES JELENTÉS ADATBÁNYA Folytatás a 25-ik oldalról 26 Ennek megfelelõen, az alapvetõen felmerült szabályozási igényhez képest vissza kellett lépni, és a cél már a folyamattudatosság kialakítása volt a vállalaton belül. Ebben is nagy segítséget jelent egy folyamatmenedzsment eszköz használata, amely szükségszerûen kikényszeríti a folyamatszemlélet alkalmazását. A FOLYAMATTUDATOSSÁG KIALAKÍTÁSA A projekt során felmérték és optimalizálták az informatikai és a fent már említett kiemelt jelentõségû folyamatokat. A felmérést a vállalat két szakembere végezte, két tanácsadó mentorálása mellett. Ennek a módszernek nagy elõnye volt, hogy a folyamatfelmérési kompetenciák a vállalaton belül kialakulhattak, a folyamatgazdák szervezeten belüli kollégáknak adták át tudásukat, ezáltal a szervezeti ellenállás mértéke minimalizálható volt. A projekt során az e probléma megoldására kifejlesztett PRUEXX folyamatmodellezõ eszközt használtuk, amely a nemzetközi szabványnak tekinthetõ BPMN módszertant alkalmazza olyan egyszerû szinten, hogy a folyamatábra könnyen elkészíthetõ és megérthetõ is legyen, ám a szabályzatok létrehozásához minden szükséges és elégséges információ, illetve segítség a felhasználó rendelkezésére álljon. A megfelelõen felmért és optimalizált folyamatmodellek a PRUEXX-ben már alkalmasak voltak arra, hogy belõlük jól strukturált, a vállalati igényeknek megfelelõen testre szabott szabályzat legyen elõállítható. E szabályzatok kialakításánál a vállalat elvárásai között kiemelten szerepelt, hogy a folyamatok szabályozási jellegén túl karakteresen jelenjen meg, hogy a szervezet- HIVATKOZÁSOK ben kinek, milyen felelõssége van. A fent ismertetett felelõsségek a folyamatmodellekben RACI hozzárendelések segítségével adhatók meg egyértelmûen. A RACI mátrix négy kifejezés betûszava, amelyek a tevékenység során betöltött szerepet jelképezik (Jacka - Keller, 2009):? a Responsible, azaz a Végrehajtó szerepkör (aki az adott tevékenységet elvégzi);? az Accountable, azaz a Felelõs szerepkör (aki a feladat végrehajtását jóváhagyja, vagy aki a végrehajtásért elszámoltatható);? a Consulted, azaz a Konzultált szerepkör (aki a tevékenységben indirekt, tanácsaival, vagy társként vesz részt)? az Informed, az a Tájékoztatott szerepkör (akinek a tevékenység végrehajtása során információkat kell kapnia, vagy a végrehajtásról tudomást kell szereznie). A RACI mátrix a folyamatmodellekben egyértelmûvé teszi a felelõsségeket és hatásköröket, ezzel együtt azonban egy tevékenységhez több szerepkört is kapcsolhat. A PRUEXX-ben lehetõség nyílik a RACI szerepek beállítására minden egyes tevékenységnél, és a generált szabályzatban ennek alapján elõáll a RACI mátrix. Ennek megfelelõen a PRUEXX használatával mind a folyamatmodellekbõl kinyerhetõ, vállalati igények mentén testreszabott szabályzat iránti igényt, mind pedig a pontosan megadható felelõsségi körök megadása iránti igényt teljesítettük. Összességében tudatos folyamatmenedzsment megközelítéssel, és a szabályozási problémára kialakított céleszközzel sikerült a folyamatok és szabályzatok összhangját megteremteni, és fenntartani. - Davenport, T. H. (1993): Process Innovation: Reegineering Work Through Information Technology, Harvard Business School Press, Cambridge, MA - Gábor, A.; Szabó, Z. (2013) Semantic Technologies in Business Process Management, In: Madjid Fathi (szerk.) Integration of practice-oriented knowledge technology: trends and prospectives,berlin; Heidelberg: Springer Verlag, pp (ISBN: ) - Hammer, M.; Champy, J. (2000): Vállalatok újraszervezése. Panem Könyvkiadó, Budapest - Jacka, M.; Keller, P. (2009): Business Process Mapping: Improving Customer Satisfaction. John Wiley and Sons. p ISBN Scheer, A.-W.; Abolhassan, F.; Jost, W.; Kirchmer M. (2002): Business Process Excellence - ARIS in Practice, Springer GIGANTIKUSRA HÍZÓ KIBERBIZTONSÁGI PIAC A globális kiberbiztonsági piacot a szakértõk mintegy 71 milliárd dollárosra becsülték ben, a fejlõdés azonban szélsebes: egy 2019-es prognózis már több mint 155 milliárd dollárról szól. A Gartner piacelemzõ cég a 71,1 milliárdos teljes piacon belül az adatvesztés elleni szegmens növekedését találta a leggyorsabbnak. A 18,9 százalékos éves bõvülés hatalmas, figye- lembe véve, hogy az összes információbiztonsági kiadás várhatóan 8,2 százalékkal fog növekedni az idén, elérve a 76,9 milliárd dollárt. A kiberbiztonsági piac mérete a Markets and Markets becs- lése szerint 155,74 milliárd dollárra bõvül 2019-re, és az éves összetett növekedési ütem 10,3 százalékos lesz 2014 és 2019 között. A növekedéshez az ûrrepülés, a védelmi és hírszerzési vertikum járul hozzá továbbra is a legnagyobb mértékben, a legnagyobb piac pedig várhatóan Észak-Amerika lesz. A The Wall Street Journal szerint a következõ generációs kiberbiztonsági kiadások ebben az évben 20 százalékkal emel- kednek, mivel a vállalatok túllépnek a hagyományos tûzfal és végponti szállítók kínálatán a felhõ és a big data megoldások felé. A vállalkozásoknak és a kormányzati szerveknek mintegy 10 százaléka már áttért a következõ generációs biztonsági szoftverre. A tûzfalak az alkalmazások szintjén észlelik és blokkolják fenyegetéseket, vagy big data elemzések szolgáltatnak plusz biztonságot az FBR Capital Markets szerint. Ezeknek a szoftvereszközöknek a piaca milliárd dolláros lehet a következõ három évben. A hackerek és egyes államok szervezetei egyre célzot- tabban támadnak weboldalakat, hogy illegális hozzáférést szerezzenek vállalati hálózatok és igen értékes digitális esz- közök felett állítják a Frost & Sullivan hálózatbiztonsági cég szakértõi. Mivel a webes alkalmazások számos egyedi biztonsági kihívást jelentenek a szervezetek számára, a nagy hord- erejû adatsértések elkerülése érdekében felszökött a kereslet a WAF (Web Application Firewall web alkalmazás tûzfal) rendszerek iránt. Ezek globális forgalma a világpiacon várhatóan eléri a 777,3 millió dollárt 2018-ban. A számítógépes bûnözés méretérõl többféle becslés is forgalomban van, de abban nagyjából megegyeznek, hogy globálisan több százmilliárd dollárt forgalmaz évente a feketegazdaság ezen ága. A világ vállalatai minden iparágat bele- értve arról számoltak be, hogy összesen 42,8 millió támadást észleltek 2014-ben. A PricewaterhouseCoopers jelentése (Global State of Information Security Survey 2015) szerint az egy évvel korábbihoz képest 48 százalékos volt a bõvülés. A Center for Strategic and International Studies (Stratégiai és Nemzetközi Tanulmányok Központja) 2014-es riportja pedig úgy értékeli, hogy a bûnözéshez kapcsolódó számítógépek és hálózatok költsége a világgazdaságnak több mint 445 milliárd dollárjába kerül évente. ERÕSÕDÕ MOBIL HANGSÚLYOK A mobil és hálózati biztonsági kiadásokat éves szinten 11 milliárd dollárosra becsülik, de a piac gyorsan növekszik. Tavaly közel 2,2 milliárd okostelefont és táblagépet adtak el a végfel- használóknak, a Gartner pedig azt jósolja, hogy 2017-re a mobilbiztonság megsértése közel 75 százalékban a mobilalkalmazások félrekonfigurálásból fog eredni. Már 2015-ben a mobilalkalmazások lesznek a hackerek elsõdleges célpontjai, különösen azok az appok, amelyeket a fejlesztõk nem tartottak karban, de elérhetõk maradtak az al- kalmazásboltokban. Az Ernst & Young 2014-es kutatási jelentése (Global Information Security Survey) szerint a biztonsági részlegek a kiadásaikat legnagyobb mértékben a mobiltechnológia (46 százalék) területén fogják emelni, ezt követi a felhõ és a virtu- alizáció (43 százalék), az adatszivárgás (41 százalék), majd az identitás és hozzáférés-kezelés (39 százalék). Habár a fejlõdés látható, az Infonetics Research becslése szerint a mobileszközök biztonsági piacán még csak 3,4 milliárd dollár fordul meg majd 2018-ban. Az SNS Research becs- lése szerint azonban a mobileszközök és a hálózat biztonsága érdekében tett befektetések közel 11 milliárd dollárt tettek ki csak 2014-ben, és a piac további évi 20 százalékos növekedése várható a következõ hat évben. Azt is megállapították, hogy az antimalware és antivírus szoftverek használata rohamosan terjed, és követelménnyé válik a legtöbb okostelefonon és a tableten. Ezeken túl a mobileszközökbe be fognak építeni fejlett biometrikus azonosítókat (például ujjlenyomat-érzékelõt) is a mobilfizetések népszerûségének terjedésével. MENEDZSELT SZOLGÁLTATÁSOK ÉS BIG DATA Mivel a vállalatok egyre jelentõsebb része szeretné kiszervezni a kiberbiztonságot, a menedzselt biztonsági szolgáltatások (Managed Security Services Provider MSSP) piaca folyamatosan növekszik. Az Infonetics Research szerint e piac mérete meg fogja haladni a 9 milliárd dollárt 2017-ig. Az ABI Research értékelése alapján a globális menedzselt biztonsági szolgáltatások piaca idén mintegy 15,4 milliárd dolláros lesz, de 2020-ra már eléri a 32,9 milliárd dollárt. A Frost & Sullivan kutatói azt jósolják, hogy az EMEA MSSP piac eléri az 5 milliárd dollárt 2018-ig. A fenyegetéseket elemzõ üzleti intelligencia, a kutatás, a detektálás és a kármentõ Folytatás a 28-ik oldalon 27

15 ADATBÁNYA CYBERSECURITY VENTURES JELENTÉS KIS CÉGEK A FELHÕBEN SPOT Folytatás a 27-ik oldalról search Corp. (HSRC) szerint, és így ez a legnagyobb nem-kor- mányzati szegmens a kiberbiztonsági piacon (összehasonlí- tásképp: az amerikai kormány 2016-ban 14 milliárd dollárt tervez közvetlenül a saját hálózatai és a szövetségi hálózatok védelmére költeni a kiberfenyegetések kivédésére). A jelentés szerint 2015 és 2020 között a pénzügyi piacon lesz a leggyor- sabb a növekedés, ahol a cégek összesen 77 milliárd dollárt fognak áldozni számítógépes biztonságukra. A Pricewater- housecoopers szerint a pénzügyi szolgáltató vállalatok két milliárd dollárral fogják növelni a kiberbiztonság kiadásokat a következõ két évben. A cég által megkérdezett 758 bank, biz- tosító és egyéb pénzügyi szolgáltató együtt 4,1 milliárd dollárt költött ilyen célra. Az egészségügy kiberbiztonsága elmarad más ágazato- kétól, pedig a betegek adatai egyre kívánatosabb célpontjai a személyes adatok feketekereskedõinek. Az ABI Research sze- rint a kórházak, klinikák és biztosító társaságok folyamatos támadás alatt állnak, az iparág mégis keveset költ más terüle- tekhez képest. A kutatócég becslése szerint az egészségügy virtuális környezetének védelmére szolgáló kiadások csak 2020-ra érik el a 10 milliárd dollár globálisan, és ez az összeg a kritikus infrastruktúra biztonságára fordított kiadásoknak mindössze 10 százaléka körül mozog. Pedig a személyes egészségügyi adatok könnyen hozzáférhetõk az elektronikus egészségügyi nyilvántartásokon keresztül, tízszer könnyebben, mint ahogy a pénzügyi adatokat, például hitelkártyaszámokat lehet elérni. Az orvosi személyazonosság ellopása és az ezzel kapcsolatos csalások is növekszenek, és az egészségügyi szolgáltatók nehezen birkóznak meg az olyan esetekkel, amikor milliók személyes adatai öm- lenek ki. Az egészségügyi kiberbiztonsági piaca még kicsi és töredezett piac, de a potenciális lehetõségek bõvítése nagy, és tovább növekszik a folyamatos támadások következtében. szolgáltatások igénybevétele valószínûleg kétszer akkora ü- temben nõ, mint a biztonsági eszközök felügyelete és menedzsmentje. Ez a tendencia fogja valószínûleg megkülönböztetni a piacvezetõket a többiektõl. A következõ három évben a szervezeteknek több mint a fele lesz már az ügyfele a biztonsági szolgáltató cégeknek, amelyek adatvédelmi, biztonsági kockázatkezelési és biztonsági infrastruktúra menedzsment szolgáltatásokat nyújtanak állítja a Gartner. A piacelemzõ cég szerint már az idén a teljes IT-biztonsági vállalati termékkör mintegy 10 százalékát felhõbõl lehet elérni, mint felhõalapú szolgáltatást vagy felhõbõl menedzselt terméket. Az elemzés szerint idén a biztonsági ellenõrzések 30 százaléka lesz a felhõalapú. Egy másik fontos trendrõl az IDC piacelemzõ cég számolt be. Elemzésük szerint a big data világpiac 2015-ben eléri a 125 milliárd dolláros méretet. A big data elemzési eszközök jelentik az elsõ védelmi vonalat, amelyek egyesítik a gépi tanulás, a szövegbányászat és ontológia modellezés módszereit és lehetõségeit, hogy holisztikus és integrált elõrejelzéseket adhassanak a biztonsági fenyegetésekrõl, továbbá felderítõ, elrettentõ és a megelõzési programokat használhassanak védekezésül állítja az International Institute of Analytics (IIA). Az Internet of Thing (IoT dolgok internete) analitikája igazi forró ponttá válik a piacon, az IDC 30 százalékos éves (CAGR) növekedést jósol a következõ öt évre. ÉLENJÁRÓ ÉS LEMARADÓ VESZÉLYEZTETETTEK A kibertámadásokra válaszul a nagy bankok és pénzügyi szolgáltató cégek már megnövelték kiberbiztonsági kiadásaikat, és ez a trend a jövõben is folytatódik. Csak az amerikai banki és pénzügyi szolgáltatások számítógépes biztonságára 2015-ben 9,5 milliárd dollárt költenek a Homeland Security Re- MEGELÕZÉS VÉDELEM 27% NEM CSAK A NAGYOKNAK ÁLL A VILÁG Soha nem volt még ilyen egyszerû a belépés az üzleti életbe vagy a továbblépés a kis- és közepes vállalatok számára, mint ma, a felhõalapú szolgáltatások világában. Nézzük meg egy konkrét eseten keresztül, milyen felhõ- alapú, rugalmasan kezelhetõ alkalmazásokat vehet igénybe részben ingyenesen, részben csekély elõfizetési díjért például egy kis autókölcsönzõ. Természetesen más termékekkel is ugyanígy elképzelhetõ egy kisvállalat mûködtetése, sõt kifeje- zetten hasznos volna minél több ilyennel megismerkedni. Azaz várjuk az információt, javaslatot ezekrõl. A példánkban szereplõ autókölcsönzõ leveleit üzleti Google Maillel kezelik, céges címvégzõdéssel. A kölcsönzési dokumentumokat a minden eszközzel jól elérhetõ Dropboxon tárolják, nem üzemeltetnek szervert, és a biztonsági mentésen kívül nem mentenek semmit lokális számítógépre. A számlázást a Szamlazz.hu alkalmazásával oldják meg. Kizárólag elektronikus számlát állítanak ki, ezért a hazai szabályoknak megfelelõen potenciális ügyfeleiket tájékoztatják megrendelésük egyben az elektronikus számla befogadását is jelenti. Mivel lehetõvé teszik a webes fizetést kártyával, és banki átutalásokat is fogadnak, a fizetési folyamatot számlázóval integrált Pay4u-val intézik. Az ügyfelek és sales lead-ek adatait a Mini CRM-ben tárolják. Havi akcióikat Mailchimppel össze- állított hírlevélben tudatják fogyasztóikkal. Egy-egy leadott autó után Surveymonkey-val tudakolják meg ügyfeleik elégedettségét és javaslatait, és erre épülõ projektjeiket Basecamp- pel irányítják. Sok nagyvállalat IT rendszereinek gazdag, ám kusza örökségével küzd meg nap, mint nap. Szigetrendszerek, egyedi fejlesztések, drágán vásárolt és körülményesen fejleszthetõ dobozos termékek, egymással nem kommunikáló megoldá- sok, toldozott interfészek, korlátozott távoli elérés, korlátozott megjelenítés a különbözõ eszközökön. Bármilyen fejlesztést, egyszerûsítést csak a mûködés megszakítása nélkül, illetve a kollégák, valamint a vezetõk tanulási és tûrési hajlandóságán belül lehet elkezdeni. Kevés a példa arra a bátorságra, hogy egy vállalat koncepcionálisan új alapra helyezze IT rendszereit. Kétségtelen elõnyben vannak a startup vállalatok, amelyek kezdettõl fogva olyan igényeikre szabott rendszer kialakí- tásába kezdhetnek, amely egyszerû, átjárható, rugalmasan hangolható, bõvíthetõ, nem zárja gúzsba a fejlesztéseket, és mindenhonnan, minden platformról biztonságosan elérhetõ. KIUGRÁSI LEHETÕSÉG Emellett azonban van még egy szegmens, amely méretébõl adódóan sokkal hamarabb elõbbre léphet a korszerû infor- matikai lehetõségek kiaknázásában, ezek pedig a kisvállala- tok, amelyek számára a felhõalapú, weben elérhetõ megoldások reális alternatívát jelentenek minden más rendszerrel szemben. Szabadon, vagy csekély díjért elérhetõ, egymással összehangolható megoldásokkal mûködésük teljes spektrumát lefedhetik a termeléstõl az értékesítésen és az ügyfélkapcsolatokon át a számlázásig. A hazai jogszabályi környezet miatt ez utóbbira egészen biztosan egy hazai, a NAV által jóváhagyott szolgáltatót kell találni, de szerencsésebb országokban ahol akár vécépapírra is hiteles számla írható még nagyobb a felhozatal. Ha a tulajdonos, vagy az elsõ számú vezetõ hisz a jól felépített informatika hozzáadott értékében, egy kis szervezetben a változtatás könnyen végbemegy. Amennyiben a cég bõvül, újabb accountokat és modulokat szerezhet be, ha pedig nem alakulnak olyan jól a dolgok, le is mondhatja õket. KONKRÉT MEGOLDÁSOK 28 DETEKTÁLÁS 22% 20% 20% 18% 18% 29 RUGALMASSÁG ÉS MOBILITÁS MINDENEK FELETT VÁLASZ Forrás: PwC Biztonság tudatossági képzés a munkatársaknak 24% 23% 19% 18% A felhasználói hozzáférések felülvizsgálata Viselkedés profilozás és ellenõrzés Szerepfüggõ hozzáférés kontroll Privilegizált hozzáférés engedélyezés 22% 21% 20% 18% 19% Mobiltelefonok titkosítása Mobil károkozó érzékelés Az információbiztonsági intelligencia aktív monitorozása és elemzése MILYEN BIZTONSÁGI CÉLOKRA KÖLTENEK A CÉGEK? A PwC által megkérdezettek százaléka Adatvesztést megelõzõ eszközök Jogosulatlan hozzáférést érzékelõ eszközök Biztonsági események korrelációját kimutató eszköz Illetéktelen felhasználást érzékelõ eszközök Sérülékenységet felfedezõ eszközök Fenyegetés felértékelés Rosszindulatú kódokat detektáló eszközök Engedély nélküli elérést vagy használatot monitorozó eszközök Biztonsági információs és esemény menedzsment (SIEM) technológiák Szoftverjavításokat menedzselõ eszközök Rosszindulatú kódokat érzékelõ eszközök 22% 21% 18% 17% 14% Incidens menedzsment válaszainak feldolgozása E rugalmas rendszer lehetõvé teszi, hogy a szerzõdések, számlák, megrendelések menedzselése bárhonnan, bármikor, akár egy mobiltelefon segítségével intézhetõ legyen, továbbá profilbõvülés (például magánsofõr bérlésének bevezetése) esetén csak a felhasználók számát, funkciókat kell bõvíteni. INTÕDY GÁBOR

16 SPOT SPOT CORVINUSOSOK ÉS A VÁROSÁLLAM SZINGAPÚR 30 A legfantáziadúsabb hollywoodi posztapokaliptikus Rejtõ Jenõ leírásában Szingapúrban a kínai negyed után következõ klubváros tele van katakombákkal, gengszterekkel, vörös lámpás házakkal, ópiumtanyákkal és illegális szerencsejátékbarlangokkal. A mai látogató a rejtõi világnak ezekkel az elemeivel már egyáltalán nem találkozhat. Habár a szigetország kikötõi jellege megmaradt, a városképet mégis az európai és amerikai stílusú felhõkarcolók, bevásárlóközpontok, modern szórakoztatóközpontok és szállodák uralják. Nyoma sincs a két világháború közötti rossz hírû negyedeknek, mi több, a világ metropoliszai közül éppen itt az egyik legalacsonyabb a bûnözési ráta. Hosszú utat kellett megtennie Szingapúrnak, míg DélkeletÁzsia egyik legfontosabb üzleti központjává vált. A második világháború után de fõleg a Malajziától történõ 1965-ös elszakadás óta a brit gyarmati örökség nyújtotta elõnyökre erõsen építõ szigetország rohamos fejlõdésnek indult. Ennek köszönhetõen ma a világ egyik leggazdagabb állama. A gazdaságot fûti a világ egyik legforgalmasabb kikötõje, és az egyik legnagyobb olajfinomító kapacitása. A hagyományos kereskedelmi tevékenység mellé azonban felfejlesztették a pénzügyi szektort is, amely ma már szintén a világ élvonalába tartozik. Szingapúr mindent megtesz azért, hogy magához vonzza az üzletet, és folyamatosan keresi az újabb és újabb kitörési pontokat: miközben megtartja vezetõ pozícióját a hagyományos területeken, olyan új területeken vív ki vezetõ helyet, mint az információtechnológia, vagy a világelsõ kaszinóipar. A látogató a látványos épületeken, renden és tisztaságon túl nem igazán veszi észre, hogy a világ egyik legjobban szervezett és szabályozott országába érkezett. GONDNÉLKÜLI KÖZLEKEDÉS Az egyre bõvülõ útvonalakon közlekedõ járatok pontosak, tiszták, elbírják a kapacitásokat, az igen drága autós közlekedés pedig még a legnagyobb forgalomban is kezelhetõ. Ennek fenntartása érdekében a szingapúri hatóságok igénybe veszik az adatgyûjtési és adatelemzési technológiai lehetõségeket. A városállamban 1975-ben vezették be a dugódíjat, amely ma már a forgalom monitorozására is alkalmas elektronikus AHOL A HIGH-TECH OLYAN, MINT A LEVEGÕ díjbeszedési rendszerként mûködik. A teljes úthálózatot lefedõ szenzorrendszer és a városállam 9500 taxijának adatait felhasználva folyamatosan követik mind az úthálózat állapotát, mind a forgalmat. Ha szükséges, egy automata rendszer (GLIDE: Green Link Determining System) több mint 2 ezer jelzõlámpát állíthat át a forgalmi viszonyok javítására. A több forrásból származó adatok integrált feldolgozása többféle beavatkozásra is lehetõséget nyújt, a forgalmi információk pedig automatikusan kikerülnek a jelzõtáblákra és a netre. A tömegközlekedésben a fõbb közlekedési csomópontokban kamerával figyelik a tömeget, valamint az utazók magatartásának elõrejelzése érdekében követik a mobileszközök mozgását is. Ennek a valós idejû adatgyûjtésnek és feldolgozásnak akkor van igazán jelentõsége, ha valamilyen közlekedési incidens történik, és be kell avatkozni az utasszállítási teljesítmény fenntartása érdekében, illetve tájékoztatni kell az utasokat. ELEMZÉSEK AZ ÉLET MINDEN TERÜLETÉN A hajózási és kereskedelmi forgalom, a pénzügyi szolgáltatások, és egy sor egyéb iparág mûködése során Szingapúrban rengeteg feldolgozható adat keletkezik. Mind az állam, mind a cégek felismerték, hogy az adatok elemzésével minden területen javítható a mûködési hatékonyság, mi több új üzleti lehetõségek bontakoznak ki. Ami gyorsan feltûnik a látogatónak, hogy Szingapúrban egymást érik, vagy inkább egymásba érnek a bevásárlóközpontok. A városállamban igen erõs a fogyasztói társadalom, az intenzív munkavégzés mellett a lakosok sokat és gyakran fogyasztanak. Az elemzési kutatások egy iránya ezért a fogyasztói magatartás vizsgálatát állítja a középpontba. A mobiltechnológia felhasználásával megállapítható a vásárlók mozgása egy bevásárlóközponton belül, tudható, hol alakul ki tömeg és várakozás, kik mozognak egyedül, kik párban, baráti társaságban vagy éppen családdal. Megállapítható, sõt elõre jelezhetõ a fogyasztói magatartás is, vagyis hogy csak nézelõdik, vagy céltudatos vásárlási szándékkal érkezett valaki. Így aztán személyre vagy csoportokra szabott, valós idejû célzott vásárlásösztönzõ akciók alakíthatók ki, akár automatikusan is. A JÖVÕ ÉPÍTÉSE Szingapúr a világ leggazdagabb országai közé tartozik, mégsem elégednek meg az elért eredményekkel. Habár a startup vállalkozás hallatán legtöbbünknek a Szilícium-völgy jut az eszébe, Szingapúr erõsen dolgozik azon, hogy rácáfoljon e sztereotípiára. Ugyan a városállam a maga több mint ötmillió lakosával még nem nagy piac, ám az ötletek kipróbálására teljesen megfelelõ, sõt innen kiindulva kétmilliárdnál is több ázsiai fogyasztó érhetõ el. Nagyon sok külföldi települ át még Amerikából is Szingapúrba: gyorsan és könnyen lehet céget alapítani, jó az üzleti kultúra, minimális a korrupció, a kormányzat pedig bõkezûen bánik a támogatásokkal. Habár a betelepülõ vállalkozások közül egyelõre kevés marad meg itt, a városállam befektetése megtérülni látszik. A startup ökoszisztémák sorában Szingapúr már a 17-ik, Ázsiában pedig a legjobbnak számít. A vállalkozói kultúra beépült az oktatásba, a helyi egyetemek a National University of Singapore, a Nanyang Technological University vagy a Singapore Management University pedig a világ élvonalába tartoznak, és ontják magukból a világviszonylatban is élenjáró szakembereket. Szingapúrban nagyon erõs a folyamatos fejlõdésre törekvés: a szingapúri diákok erõsen motiváltak a teljesítményre, az állam folyamatosan javítja a szolgáltatásokat, a vállalatok pedig újabb és újabb megoldásokkal javítják a versenyképességüket és teljesítményüket. Ebbõl a látogató ugyanakkor csak annyit vesz észre, hogy a város szinte észrevehetetlenül, ámde tökéletesen mûködik. FEHÉR PÉTER, Szingapúr APEX A Budapesti Corvinus Egyetem diákjai 2011 óta vesznek részt az APEX Global Biz-IT Global Case Challenge nemzetközi gazdaságinformatikai esettanulmány versenyen, amelyet Szingapúrban a Singapore Management University szervez. A verseny során a hallgatók elõször cégvezetõkkel, kutatókkal találkozhatnak, akik az adott témában felkészítik a versenyzõket. A verseny harmadik napján a három fõs csapatokat 24 órára elzárják a külvilágtól, hogy aztán egy valós esetbõl kiinduló problémára dolgozzanak ki megoldási javaslatokat. Az átdolgozott éjszaka után a következõ nap több fordulóban mutatják be megoldásaikat, ahol meg kell gyõzni az akadémiai és gyakorlati szakemberekbõl a döntõben pedig az esetet adó vállalat képviselõibõl is álló zsûrit megoldásuk helyességérõl. A kidolgozandó témát 2011-ben a hajózási iparágak adatelemzési támogatása, 2012-ben a mobilanalitika, míg 2013-ban egy Szilícium-völgybõl áttelepült, volt Microsoft dolgozók által alapított startup elemzõ cég szolgáltatta. Idén a szingapúri egészségügyi rendszer bizonyos területeit kellett fejleszteni. A Budapesti Corvinus Egyetem csapatai minden évben jól https://www.facebook.com/corvinusbizit szerepelnek. Az idén májusban megrendezett versenyen a hallgatók Dócs Kristóf, Forgács Ádám, Matzner Dániel az egyetem eddigi legjobb eredményét elérve bejutottak a világ legjobbjai közé, a döntõbe. 31

17 MESTERSÉGES INTELLIGENCIA SPOT SPOT MESTERSÉGES INTELLIGENCIA VISELKEDHETNEK-E A GÉPEINK ETIKUSAN VELÜNK? ÉS MI VELÜK? A mesterséges intelligencia (MI vagy angol rövidítéssel AI) egyre kevésbé teoretikus, mindinkább gyakorlatias fogalommá válik. Alkalmazásával egyre többször lehet találkozni a legváltozatosabb területeken, a kereskedelemtõl az orvostudományon és logisztikán át a hadiiparig. Ahol azonban az intelligencia megjelenik, fel kell tûnnie az etika kérdésének is. Miként értelmezhetõ ez az ember gép kapcsolatokban? A magyar piac méretébõl és fejlettségébõl adódóan folyamatosan követõ üzemmódban van. Egy-egy innovatív technológia csupán akkor találja meg a helyét a hazai gazdaságban, ha már kellõen olcsóvá vált a világ fejlettebb piacain. Hiába van meg ugyanis itthon az alapos technológiai ismeret, hiába jön a kreatív, isteni szikra, a megvalósítás a legritkább esetben képzelhetõ el honi talajon. Mindez különösen igaz olyan átfogó iparágegyüttes esetében, mint amilyen a mesterséges intelligencia. Õszintén: ki merne a mai magyar utakra engedni egy vezetõ nélküli autót? Ilyen tesztet nem lehet modellezni, nem lehet tanulni. Még a közlekedési-infrastrukturális-kulturális fejlettségükben nálunk elõrébb járó országokban is jelentõs kérdéseket kell megoldani, ha az intelligens autók technológiája eléri az emberi teljesítõképességet állítják a szakemberek. Napjaink autóvezetõi ugyanis gyakran fittyet hánynak a szabályokra: nem állnak meg a stoptáblánál, jóval a megengedett sebességhatár felett közlekednek. Vajon hogyan lenne képes egy udvarias és törvénytisztelõ robotjármû boldogulni egy ilyen környezetben? Szerencsére azonban az MI uralta technológiák megvalósításukkor nem állnak meg az ipar vagy a gazdaság határvonalánál: teljes értékû társadalmi-szociális-kulturális változ(tat)ásokat követelnek meg. A GÉPI MEGISMERÉS ÉS AZ MI ETIKÁJA 32 A mesterséges intelligencia fejlesztésére szakosodott Association for the Advancement of Artificial Intelligence (AAAI) nevû szervezet huszonkilencedik konferenciáján amelyet idén januárban tartottak a Texas állambeli Austinban a szakemberek mélyreható vitát folytattak a mesterséges intelligencia és az etika viszonyáról. Melanie Swan technológiai újító és filozófus a Kurzweil AI blogon vonta le ezzel kapcsolatos következtetéseit. Swan szerint ugyan többféle számítógépes etikai rendszer létezik, ugyanakkor nincsenek átfogó szabványok, nem jöttek létre általános érvényû etikai modulok, és a meglévõkbe sem sikerült beilleszteni olyan egyetemes elveket, mint amilyen például az emberi méltóság védelme, a tájékozott beleegyezés, a magánélet szentsége vagy az elõnyök és károk elemzése. A számítógépes etikai rendszerekkel szembeni fontos követelmény, hogy képesek legyenek rugalmasan alkalmazni a különbözõ etikai rendszereket, pontosabban tükrözve az intelligens emberek valós helyzetekben történõ viselkedését. Az egyszerû modellek ugyanis nem elég hatékonyak ahhoz, hogy a közvetlenül elõttük álló döntések során kezelni tudnának például az igazságossághoz hasonló, átfogó emberi fogalmakat. Fontos, hogy a gépi rendszerek létrehozzák a haszonelvûséget meghaladó olyan kiterjedtebb modelljeiket, mint amilyen az elsõ látásra megközelítés. Ez bonyolultabb fogalmakkal operál: intuitív kötelezettségekkel, megjelenik benne a reputáció, valamint a világ számára hasznos célok bõvítése és a lehetséges károk minimalizálásának célkitûzése. Mindez jól tükrözi azokat a valós élethelyzeteket, ahol egyszerre többféle etikai kötelezettségnek eleget téve kell megtenni a megfelelõ lépéseket. A filozófiához hasonlóan a számítógépes etika területén létezõ modulok között is teret nyert a metaetika gondolata: megtöbbszörözött etikai keretek hivatottak az értékelés és integráció megvalósítására. Integrált rendszerre van például szükség ahhoz, hogy egy intelligens autó közlekedhessen a felokosított autópályán. A francia ETHICAA (Ethics and Autonomous Agents szabadon fordítva: az etika és automatikus jogosultság) projekt célja, hogy beágyazott integrált metaetikus rendszereket fejlesszen. MODULÁRISAN VAGY KÖZVETLENÜL Éles vita bontakozott ki a szakemberek körében arról is, hogy vajon a gépi etikának külön modulokként kell-e integrálódnia, vagy közvetlenül kell-e részt vennie a rendszeres döntéshozatalban. Annak ellenére, hogy a legjobb az lenne bármilyen döntéshozatal során, hogy az etikai alapon történjen, most a fejlesztés korai szakaszában a legkönnyebben különálló modulként kivitelezhetõk az etikai rendszerek. Más kérdés, hogy az egyes etikai modellek jelentõs kulturális eltéréseket tükrözhetnek: érdemes csak például a kollektivista és individualista társadalmak különbözõségére gondolni valamint arra, hogy ezeket az eszményeket hogyan lehet lefordítani az etikai modulok kódnyelvére. MEGGYÕZÉS ÉS TÖBBIRÁNYÚ ÉRZELEM Emberként még mindig ugyanazt a három eszközt használjuk a meggyõzés céljaira, mint amit évszázadokkal ezelõtt Arisztotelész felvázolt. Az éthosz a beszélõ kvalitásaira (így a karizmájára) támaszkodik; a pátosz révén érzelmeket és szenvedélyt közvetít, hogy közönsége egy bizonyos lelkiállapotba kerüljön; míg a logosz hivatott arra, hogy az érvelés szavakban is megfogható formát öltsön. Az ember gép kapcsolatokban azonban újra kell gondolni az emberi meggyõzés szerepét, és kiterjedtebben kell foglalkozni vele mind emberi, mind gépi összefüggésben. Tekintettel arra, hogy a gépek értékrendje és karaktere különbözõ lehet, mindez igaz a gépeken alkalmazott vagy azokon telepített leghatékonyabb meggyõzési rendszerekre is. A kutatók teljesen bizonytalanok annak a kérdésnek a megválaszolásában, vajon morálisan elfogadható-e, ha egy rendszer azért hazudik, hogy meggyõzze az embert Egyre inkább elõtérbe kerül annak a szükségszerûsége, hogy egy átfogó jövõbeli világrendszernél az etika és a valóság kapcsolatának kérdéseit egy gondolkodó gép nézõpontjából kell vizsgálni. A digitális társadalom e rendszerének pedig egymással kölcsönhatásban aktív szereplõi lehetnek a posztbiológiai és egyéb intelligens lények is. FOLYAMATOS KORREKCIÓ A MEGOLDÁS? A számítógépes etikai rendszereknek különbözõ megközelítési formáik léteznek. Egyesek megkísérlik felsorolásszerûen elrendezni az összes érintett elvet és folyamatot, mások az olyan etikai magatartási rendszerek kifejlesztése mellett kardoskodnak, mint az elsõ látásra megközelítés kötelezettsége, esetleg olyan formában, hogy a gépi tanulási algoritmusokat nagy adatkorpuszokon futtatják. Mindezeket meghaladni, illetve ötvözni látszik az értékalapú gondolkodás révén a korrigálható rendszerek megvalósítása, amely abból a feltételezésbõl indul ki, hogy egy MIrendszer sohasem lehet teljes, mindig magában hordja a potenciális veszély, hiba lehetõségét. A magasan fejlett, korrigálható MI-rendszer az emberekkel kialakított folyamatos interakció révén végig nyitott az értékek online tanulására, módosítására és javítására, és képes áthidalni a kompetencia terén tátongó szakadékot a ma még nem is létezõ emberi erkölcsi fogalmak megbízható futtatását az MIrendszereken, illetve a potenciális jövõbeni társadalmi tevékenységek összehangolását. Folytatás a 34-ik oldalon 33

18 SPOT MESTERSÉGES INTELLIGENCIA BIG DATA ÉS A SPORT SPOT JÁTÉKELEMZÉS GYEPEN ÉS JÉGEN 34 Mindazonáltal szerencse, hogy már a megvalósítás kezdeti szintjén viszonylag könnyen elérhetõk a kívánt funkciók: kon- A VAKCINÁTÓL A GYORSÉTTEREMIG szenzus teremthetõ annak a kérdésnek a megválaszolásában, Egy amerikai startup cég, a Matternet egy kisméretû pilóta hogyan bánjanak velünk, emberekkel az általunk létrehozott nélküli elektromos helikopter kifejlesztésén kezdett dolgozni robotok. A számítógépes etikai modulok és a gép viselkedése még az évtized elején, amely a maga 2 kilogrammos hasznos egyfajta etikai Turing-teszt révén kontrollálható. Meghatátehernyi kapacitásával gyógyszereket, vakcinákat és vérminrozható, milyen mértékben felelnek meg a gép adta válaszok tákat hivatott szállítani távoli helyekre. A felhasználó elhelyezi az etikus emberi válaszoknak. a küldeményt a raktérben, megnyom egy gombot a helikopteren, ÖNJÁRÓ HALÁLOSZTAGOK hogy szálljon fel és teljesítse a szállítási feladatot. A jelek szerint annyira megnyugtató az etikai elvek maradéktalan A gépi megismerés, illetve az etika területén értelem- betartása, hogy jelenleg már a svájci posta és a SwissCargo szerûen hangsúlyos helyen szerepel az önjáró halálos fegy- partnereként folynak ezeknek a drónoknak a tesztjei. verek kérdése sõt, a betiltásuknak is nagy a tábora, mivel a Nagyobb elektromos helikoptereket is gazdaságosan át fegyverrendszerek egyre inkább önálló, saját döntéseikre lehet alakítani pilóta nélkülivé. Egy német cég, az E-Volo repütámaszkodnak az emberi input helyett. lõalkalmatossága Volocopter névre hallgat. A maga 16 rotor- Az ellenzõk azzal érvelnek, hogy túlzás a teljes autonómia, jával úgy néz ki, mintha egy gyerekek számára készült számítóés hogy e fegyverek esetében már nem értelmezhetõ mint gépes repülõjáték felnagyított változata lenne. Megfelelõ pozitív kötelezettség az emberi ellenõrzés" fogalma, és nem szoftverrel ellátva a személyzet nélküli Volocopterek az árufelelnek meg a genfi egyezmény Martens-féle klauzulájának szállítás területén jelenthetnek alternatívát, hiszen képesek sem, hiszen a teljesen önálló fegyverek számára gyakorlatilag kikerülni a zsúfolt utakat, és a robotjármûvek alkalmazása ismeretlen a humanitás és a lelkiismeret fogalma. valódi megoldás lehet a gyorsételek kiszállításánál is. A támogatók tábora ugyanakkor azt állítja, hogy a gépi etika meghaladhatja az emberi erkölcsöt, és sokkal ponto- MUNKA, SZABADIDÕ: ÚJ DEFINÍCIÓ? sabban is alkalmazható. Etikai szempontból szerintük nem Az automatizált gazdaság egyik nagy ígérete szerint az világos, miért kellene más elveket alkalmazni a fegyverembereket egyre több fizikai, valamint kognitív tevékenység rendszereknél, mint a többi gépi rendszer esetében. alól mentesítik az MI-rendszerek. És közben közeledünk egy TIZENHÉT MÁSODPERC jóslat beteljesüléséhez: John Maynard Keynes már 1930-ban, a gazdasági válság kellõs közepén úgy számolt, hogy 2030-ra a Hasonlóan éles a vita az MI-rendszerek orvosi célú alkalma- gazdasági fejlõdésnek és a gépesítésnek köszönhetõen a zásánál is. A nálunk Grace-klinika címen futott Grey's Anatomy munkahét mindössze 15 órás lesz vagyis a szabadidõ és nem második évadának csúcspontja volt például az a szituáció, a munka lesz a meghatározó életmódunkban. amikor két intézmény vezetõ sebésze vívott egymással Számos gondolkodó érvel a munka fogalmának közelharcot egyetlen épen maradt átültethetõ szívért. Fejbõl szükégszerû újradefiniálása mellett. Az automatizált gazdaság tudták, milyen bonyolult algoritmus rendezi sorba az élet és a párosulva a garantált alapjövedelemre irányuló kezdeméhalál mezsgyéjén várakozókat, így azt is, mi kell saját betegük nyezésekkel és a szûkösséget elutasító gondolkodásmóddal lista élére kerüléséhez. idejétmúlttá teheti a kötelezettségen alapuló munkát. Azzal, ami történt, mindazonáltal nem számolhattak elõre: Bõséges tér nyílik a "munka" produktív tevékenységként való mi történik, amikor valaki akinek lehetõsége van rá szán- újraértelmezésére az értelmes ember identitástudatának és dékosan idéz elõ az automata protokoll prioritási rendjének önértékelésének kiteljesítésétõl az önmegvalósításon, társa- jobban tetszõ állapotot? E ponton jól érzékelhetõ volt, mi dalmi hovatartozáson keresztül az együttmûködési képesminden vár még a fejlesztõkre az etikai elvek biztonságos, ségek fejlesztéséig. Így a vége a munka korszakának lehet, minden esetlegességet kizáró érvényesítésére az intelligens hogy csak annyit jelent: vége a kötelezõ munkának. rendszerekben. VARGA JÁNOS (a szerzõ szabadúszó újságíró) Hamarosan minden labdarúgó klub számára elérhetõvé válhat a vébégyõztes német fociválogatott által használt játékelemzõ technológia. Az SAP szoftvercég mûhelyébõl származó megoldás révén amelyet a fociklubokon kívül az idei hokivébé házigazdája is tesztelt a játékosok teljesítménye monitorozható és elemezhetõ, és ezzel a csapat összteljesítménye is javítható. A szoftver amely várhatóan a nyáron jelenik meg a piacon a meccsek, edzések valós idejû monitorozáson túl a játéko- sok egészségügyi állapotának nyomon követésében, a tréningek megtervezésében, valamint az adminisztrációban segíti a fociegyesületeket, egységes platformon. A bármilyen eszközön elérhetõ megoldás mögött az óriási mennyiségû adatot valós idõben kezelni képes HANA tech- nológia áll. A HANA nyújtotta lehetõségek már jelenleg sem csak a Bayern München, és a TSG 1899 Hoffenheim csapata használhatja ki, hanem a cseh jégkorong válogatott is, amely az idén tavasszal náluk rendezett világbajnokságon használta az SAP megoldását. Ez persze nem meglepõ annak ismeretében, hogy a megol- dás hokis prototípusát a cseh jégkorongszövetséggel közösen fejlesztették ki. Segítségével gyorsan és hatékonyan lehet elemezni az egyes csapatok stratégiáját, és ennek megfelelõen készülni az összecsapásra. A 12 kamera képét elemzõ megoldás 37 különbözõ kritérium alapján analizálja a meccsen történteket és a játékosok teljesítményét, ezzel is segítve az edzõ munkáját. A cseh nemzeti hokicsapat igazgatója szerint mára kiegyenlítettek az esélyek a sportágban, és apróságok dönthetnek el meccseket. Az ellenfélrõl szerzett részletes információk segíthetnek felderíteni a gyengeségeiket vélekedik Slavomír Lener. Jan Procházka, a cseh nemzeti hokiválogatott videoelemzõje szerint teljesen megszokott, hogy a csapatokat olyanok is segítik, akik a felvételeket analizálják, jellemzõen manuális módon. Ez is megváltozik az új technológia bevezetésével. A videoedzõk mindenhol a saját látásmódjukra, tapasz- talatukra hagyatkoznak, és idõnyomás esetén csak néhány kulcsparaméterre tudnak fókuszálni. Az SAP megoldásával azon- ban nagy részletességgel, különbözõ perspektívákból tudjuk vizsgálni a játék részleteit hangsúlyozta a megoldás fontos újdonságát. Lapértesülés szerint a HANA technológiát használó meg- oldás bevezetése 2,5 millió cseh koronába, azaz közel 30 millió forintba került a szövetségnek. Az SAP megoldásai nem ismeretlenek a sportban, hiszen jelen vannak például az NBA, az NFL, a tenisz, a golf, a vitorlázás illetve a Forma-1 világában is. 35

19 SPOT ÉSZTORSZÁG TOVÁBB DIGITALIZÁL TE IS LEHETSZ E-REZIDENS Észtország tavaly decembertõl bevezette az államilag elismert digitális identitást az országon kívül élõknek, amire áprilistól már nemcsak a balti országban, hanem nagykövetségein is lehet regisztrálni. Cikkünk szerzõje kipróbálta, milyen észt e-rezidensnek jelentkezni. séges, de az egész nem bonyolultabb, mint egy áruházi törzs- vásárló kártyát igényelni), majd a hivatalos dolgok pár hét múl- va átvehetõk egy észt hivatalban, vagy nagykövetségen, ami mifelénk a legközelebb Bécsben vagy Prágában található. Az e-rezidens kap egy kártyát és a hozzátartozó olvasót, ami Észt- országban meg ahol elfogadják digitális azonosításra jó. Természetesen ez nem offline észt állampolgárság: nem jár szavazati joggal, nem jogosít schengeni utazásra, és nem is tartózkodási engedély de egy uniós polgárnak az különben sem kell. Fénykép sincs rajta, nehogy bárki is azt higgye, hogy ez igazi azonosító dokumentum (amire nekünk amúgy is ott a magyar személyi igazolvány). Ami tehát most történik, az mindössze annyi, hogy ez az apró ország megnyitja elektronikus kapuját a világra. Így lesznek a kicsibõl nagyok hiszen bíznak abban, hogy sokan viszik oda vállalkozásukat, mert egyszerûbb náluk mûködtetni, mint odahaza. Az észtek leleményesek. Képesek idõnként fontos dolgokkal a világ figyelmének középpontjába kerülni. Nemrégiben megint kitaláltak valamit, ami talán még a Skype-nál vagy a Vana Tallinn nevû erõs likõrnél is nagyobb hatással lehet a felhasználókra. Sõt nemcsak kitalálták, hanem ígéretüknek megfelelõen be is vezették az e-rezidensséget, vagyis egy államilag elismert digitális identitást a non-rezidenseknek. Az e-rezidensség amit tévesen szoktak e-állampolgárságként is emlegetni hátterében talán az áll, hogy egy pici ország szeretne egy kicsit nagyobb lenni, de közben megmaradni önmagának is. Szó sincs tehát róla, hogy szavazati joggal járó státuszt osztogatnának, és a bevándorlókat sem csábítják fizikai valójukban. (Nem is zavarják el õket persze, fõleg ha tudnak észtül.) NEM MOST KEZDTÉK Az észt kormány pontosan úgy bánik ezzel a projekttel, mintha egy startup volna. Gyorsan intéznek mindent, és figyel- nek a közösségi visszajelzésekre. Persze a puding próbája még hátra van: mire lesz ez alkalmas igazából, mihez kezdenek vele az emberek. Azaz mennyien igénylik, mennyien fogják digitális szolgáltatásaikat használni, többek között mennyien fognak adózni (fõleg hogy alig kell, amitõl persze ez még nem egy offshore megoldás), mennyien fognak bankszámlát nyitni és onnan bankolni stb. Ma még nehezen dönthetõ el, hogy ez csupán sima blöff, jó kis gerilla országmarketing (bár a hidegvérû észtekrõl ezt nehezen lehet feltételezni), vagy a felszín alatt a tõkevonzás szándéka is megbújik. Hiszen a fejlesztések költségvonzata minimális, maximum pár szerverparkot kell majd bõvíteni, ha túl nagy lesz a cégek tolongása és az adatforgalom. A PR értéke viszont nagy, sok cikk jelent meg róla, a világsajtó a The Wall Street Journaltõl kezdve a The Guardianen át a Wiredig nagy figyelmet szentelt a projektnek. A rendelkezésre álló adatok szerint januárig 225 ország- Az észtek nem most kezdték az állam és a gazdaság digitalizálását: az elektronikus kormányzás és az e-banking mûködik már a kilencvenes évek elejétõl. Mára gyakorlatilag minden banki tranzakció elektronikusan megy, és jóval több privát bankszámla van, mint ahány észt lakos (körülbelül másfélmilliónyian vannak). A digitális aláírásra alkalmas ID kártyák bevezetését 2001-ben kezdték. (Igen, 14 évvel ezelõtt.) Sõt 2009-ben már szavazni is lehetett a kártyák segítségével, elektronikusan, hitelesen. Tavaly az adófizetõk 95,4 százaléka nyújtotta be elektronikusan az adóbevallását. Annak pedig lassan már nyolc éve, hogy céget alapítani egy észtnek 15 perc azaz a reggeli kávé közben el lehet kezdeni a neten, délután pedig már mûködik is. Most elérkezettnek látták az idõt, hogy tapasztalataikat hasznosítsák, és a bejáratott szolgáltatásokat kiterjesszék egy kicsit nagyobb körre. Azaz nagyjából az egész Földre, hiszen bárki lehet észt e-rezidens. Miért jó ez, leszámítva, hogy jó buli? (Ezt meg is kérdezik az online jelentkezésnél, és van ilyen válaszopció is. Be is jelöltem.) Mert egy uniós, schengeni és euróövezeti ország helyfüggetlen nemzetközi üzleti lehetõséget kínál digitális azonosítással bárkinek. Egy észt e-rezidens anélkül, hogy járt volna Észtországban (amely egyébként egy nagyon kedves ország, ezért bakancslistára ajánlott) létrehozhat például egy céget. Emellett viheti ott bankügyeit, fizethet adót online, aláírhat dokumentumokat digitálisan anélkül, hogy akár egyetlen helyi alkalmazottja lenne. MINT EGY STARTUP 36 ból jelentkeztek, nem meglepõ módon a legtöbben Finn- 37 EGYSZERÛ FOLYAMAT A folyamat technikailag egyszerû. A jelentkezõ weboldalon kitöltjük a dokumentumokat (személyi igazolvány vagy útlevélszám, személyes adatok, meg 50 euró befizetése szük- országból és Oroszországból. Ma még komoly kérdés, hogy az észt magánszektor mennyire mozdul rá, és mennyire kínál majd üzleti lehetõségeket a virtuális észteknek, ami a projekt igen fontos mérföldköve lehet. A mögötte lévõ állami infrastruktúra és akarat most ez egyértelmûnek tûnik megvan. GOLUBEFF RÓBERT

20 FUTURA BAKTERIÁLIS APOKALIPSZIS FUTURA SZUPERSZÁMÍTÓGÉPEKKEL A SZUPERBAKTÉRIUMOK ELLEN A modern orvostudomány jelenleg vesztésre áll az antibiotikumokat lefegyverezõ szuperbaktériumokkal szembeni harcban. Ám a háborúban új frontokat nyitottak a szuperszámítógépek és a big data technológiája, és ez forradalmasíthatja az antibiotikum-rezisztencia elleni küzdelmet. A legfantáziadúsabb hollywoodi posztapokaliptikus forga- jól sikerültek, hogy a kutatók képesek voltak visszaállítani az E. tókönyv sem festett még olyan sötét képet, amelynek konkrét colit eredeti, vagyis a rezisztenssé válás elõtti állapotába. és nem is annyira távoli megvalósulásától tart a modern orvos- A találóan idõgépnek elnevezett szoftver terápiás jelentõtudomány. Ebben a Hyeronimus Bosch németalföldi festõ sége abban rejlik, hogy segíthet az orvosoknak gyorsabban és vásznaira kívánkozó világban egy apró karcolás is életve- pontosabban kiválasztani, mely antibiotikumokat milyen szélyes lehet, egy sima tüdõgyulladásban is meg lehet halni, a sorrendben használják az adott fertõzés leküzdésére. Ez pedig legegyszerûbb mûtétek is halálos kockázatokkal járnak, nem nagymértékben megnövelheti a kezelés hatékonyságát. beszélve a szervátültetésrõl, a rák elleni kezelésekrõl vagy a szülésrõl. A félelemre az úgynevezett szuperbaktériumok gyors terjedése Becslések szerint a szuperbaktériumok ad okot. Ezek szenzációhajhász elnevezésüket onnan 100 trillió dolláros kapták, hogy az elmúlt évtizedekben a legtöbb ismert antibiotikummal szemben ellenállóvá váltak. És hogy mennyire kárt okozhatnak 2050-ig nem sci-firõl van szó, azt egy tavalyi brit kormányzati jelentés is bizonyítja. A Scientific American tudományos magazin által idézett tanulmány azt jósolja, hogy a szuperbaktériumok évi Jelenleg az orvosok ugyanis rendszerint többféle hatótízmillió embert ölhetnek meg (2050-ig összesen 300 milliót), anyag kombinációjával küzdenek a szuperbaktériumokkal ha nem sikerül megfékezni õket. Tanulva a HIV-vírus példájá- szemben, a széles körben használt gyógyszereket kombinálva ból, számszerûsítették a gazdasági károkat is: becslések szerint a régebbi, manapság már ritkán alkalmazott antibiotikumoka szuperbaktériumok 100 trillió dolláros kárt okozhatnak kal. A kezelõorvos intuíciója és gyakorlati tapasztalatai alapján ig, vagyis az összesített kár meghaladhatja a világgazdaság választja ki a gyógyszereket, amelyek elsõre rendszerint nem jelenlegi méretét. bizonyulnak elég hatékonynak, ezért tovább válogat a fegyver- Szerencsére az orvostudomány új fegyvertársat kapott a arzenálból. Szerencsés esetben még idõben sikerül megtalálni kórokozók elleni harchoz. Ígéretes kutatási eredmények arra a megfelelõ kezelést. engednek következtetni, hogy a szuperszámítógépek terjedé- Az ígéretes eljárás azonban egyelõre kezdeti fázisban jár, se és a big data technológia fejlõdése forradalmasíthatja az számos további laboratóriumi és klinikai teszt szükséges mûantibiotikum-rezisztencia elleni fegyverarzenált. A nagytö- ködõképessége megállapításához. A szoftvert egyelõre mesmegû adatot érintõ komplex számítások és szimulációk elvég- terségesen elõállított és ellenállóvá tett, laboratóriumi körülzésére képes szuperszámítógépek merõben új megközelítési mények között izolált baktériumtörzsek esetében tesztelték, módokat kínálnak, új kutatási irányokat alapoznak meg világ- vagyis még nem lehet tudni, hogyan állja meg a helyét a való szerte, és kísérleti adatok sokaságát lehet velük elemezni gyorsabban és pontosabban, mint eddig bármikor. életben, természetes módon rezisztenssé vált organizmusok esetében, amelyek más kórokozókkal is versenyeznek, illetve az emberi immunrendszerrel küzdenek. matlan, de rezisztens gyomorbaktérium megoszthatja az anti- NYERTES MATEMATIKAI FORMULÁK Világszervezet (WHO) becslése szerint az Európai Unióban biotikumokkal szembeni védekezés trükkjeit akár egy tüdõévente minimum 400 ezren fertõzõdnek meg fõként kórhá- Miriam Barlow biológus (University of California, Merced) és IDE NEKIK AZ MRSA-T IS gyulladást okozó, sokkal veszélyesebb kórokozóval is. Kristina Crona matematikus (American University, Washington Az egyik neves amerikai magánegyetemen, a Duke-on a zakban antibiotikum-rezisztens baktériumok által, több mint 38 Az új kutatási lehetõségeket az teszi lehetõvé, hogy a drága 39 legismertebb és legelterjedtebb szuperkórokozóval, az igazi nagyágyúnak számító MRSA-val (methicillin-rezisztens Sta- phylococcus aureus) tesztelnek egy új számítógépes progra- mot, amely képes pontosan modellezni azt a folyamatot, amellyel a szuperbaktérium genetikai kódját megváltoztatva ellenállóvá válik az antibiotikumokkal szemben. Az MRSA mûködési mechanizmusának megfejtése azért is fontos, mert a szuperbaktérium igazán sikeres pályát futott be. A közön- séges Staphylococcus aureusból fejlõdött ki, amely a felnõttek harminc százalékánál kimutatható anélkül, hogy gondot okoz- na. Csupán két évre volt szüksége ahhoz, hogy a methicillin DC) például egy olyan számítógépes programon dolgozik, amely a jövõben hatékony fegyver lehet az antibiotikumrezisztens baktériumok ellen. Komplex algoritmusok segítségével sikerült megakadályozniuk az antibiotikum-rezisztencia kialakulását, sõt még a folyamat laboratóriumi körülmények közötti visszafordítására is képesek voltak. Kutatásukban Barlowék az E. coli baktérium egyetlen génjére fókuszálnak, amely az antibiotikumokkal szembeni ellenállás kialakulásáért felelõs. Kidolgoztak egy matematikai képletet, amellyel modellezhetõ az ismert antibiotikumok hatása a baktériumra a mutáció különbözõ fázisaiban. A tesztek olyan iparnak ugyanis egyszerûen nem éri meg új antibiotikumokkal foglalkozni. Egy új gyógyszer kifejlesztése és piacra dobása dollármilliárdokba kerül, ám mivel az antibiotikumokkal szem- ben viszonylag gyorsan rezisztencia alakul ki, könnyen elves- zhet a hatalmas befektetés. nevû antibiotikum elsõ hatvanas évekbeli alkalmazása után rezisztenssé váljon az új gyógyszerrel szemben. Sõt a szuperbaktérium nemcsak a methicillint, hanem egyszerre több antibiotikumcsaládot is lefegyverzett. A néhány éve Magyarországon is megjelent új törzse pedig az utolsó mentsvárak egyikének tartott vancomycin nevû antibiotikummal szemben is ellenálló. Az Egyesült Királyságban, Dél-Walesben hasonló egyetemi kísérletek folynak, amelyek szintén azzal kecsegtetnek, hogy már egy esetleges fertõzés korai fázisában meg tudják mondani, fennáll-e annak rizikója, hogy az adott baktériumtörzs halálosan veszélyes változattá mutálódik. A fejlett technológia segítségével a kezelés személyre szabhatóvá válik, hiszen a páciens DNS-mintájának elemzése alapján kidolgozható az optimális kezelési mód. Ráadásul akár órák, nem pedig hetek leforgása alatt születnek meg az eredmények. AZ IDÕ ÉS PÉNZ szuperszámítógépek már nemcsak a technológiai óriáscégek, kormányzati szervek és gazdag kutatóintézetek kiváltságai, hanem a kevésbé tehetõs egyetemek, kutatóintézetek is széles körben hozzáférhetnek az erõteljes technológiához. Ehhez nem szükséges megvásárolniuk a drága hardvert, elég csak egy egyszerûsített webfelületen igénybe venniük valamelyik szuperszámítógép-szolgáltatást a sok közül. A technológiai fejlõdés által felturbózott kutatások segíthetnek a hatékony új antibiotikumok megalkotásában is. Ám e téren a másodpercenként mûveletek trillióira képes csodagépek sem hozhatnak önmagunkban áttörést. A gyógyszer- Egy új gyógyszer kifejlesztése és piacra dobása dollármilliárdokba kerül, ám mivel az antibiotikumokkal szemben viszonylag gyorsan rezisztencia alakul ki, könnyen elveszhet a hatalmas befektetés. Márpedig az idõ kulcsfontosságú tényezõ a szuperbaktériumok által megfertõzött páciensek esetében. Hiszen gondoljunk csak bele: az E. coli baktérium például 20 perc alatt osztódik, tehát a tenyészet megduplázódik. Az osztódás során egyes törzsek mutálódnak, és ha ezek közül csak egy is rezisztenssé válik az antibiotikummal szemben, ez szelekciós elõnyt jelent, és ezek a baktériumok fognak tovább szaporodni. De az organizmus a rezisztenciagént egyszerûen átadja az utódok- nak a tápfolyadék útján is, esetleg a testnedvekben (például vizelet, széklet, sebváldék). Sõt, más baktériumokkal való géncserével is terjedhet a mutáns gén. Így egy teljesen ártal- Ráadásul a várható profit is lényegesen kisebb, hiszen szemben a krónikus betegségek például a gyakori szív- és érrendszeri megbetegedések gyógyszereivel, az antibioti- kumokat csak rövid ideig szedik a páciensek, és jóval keve- sebben, mint a népbetegségek esetében. Nem véletlen, hogy az 1980-as évek óta nem fejlesztettek ki új antibiotikumot. A már idézett brit kormányzati munkacsoport adatai szerint az Egyesült Királyság gyógyszeripara például 2,6 milliárd fontos teljes kutatás-fejlesztési büdzséjébõl mindössze 102 milliót fordít antimikrobás szerekre. Más források is azt mutatják, hogy Európában a rendelkezésre álló források 1 százalékát sem érték el az antibiotikum-kutatásokra szánt összegek 2008 és 2013 között. Miközben az Egészségügyi 25 ezer ember esetében pedig végzetesnek bizonyulnak a fertõzések. Így félõ, hogy nem állnak majd idõben rendelkezésre új gyógyszerek, mire a szuperkórokozók lefegyverzik az összes régi szert. A brit munkacsoport ezért az egyik legsürgetõbb feladatnak tartja olyan ösztönzõ rendszerek kialakítását, amelyek a gyógyszeripart érdekeltté tennék az antibiotikumok fejlesztésében. MÁRK EDINA

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens

Részletesebben

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

NORTON ONLINE FAMILY TANULMÁNY 2011 BETEKINTÉS A GYEREKEK INTERNETES SZOKÁSAIBA

NORTON ONLINE FAMILY TANULMÁNY 2011 BETEKINTÉS A GYEREKEK INTERNETES SZOKÁSAIBA NORTON ONLINE FAMILY TANULMÁNY 2011 BETEKINTÉS A GYEREKEK INTERNETES SZOKÁSAIBA 1 NORTON ONLINE FAMILY TANULMÁNY 2011 24 ORSZÁG Ausztrália, Brazília, Kanada, Kína, Franciaország, Németország, India, Olaszország,

Részletesebben

A logisztika kihívásai a 21. században

A logisztika kihívásai a 21. században A logisztika kihívásai a 21. században fókuszban a forradalmian új, innovatív technológiák megjelenése és alkalmazása a logisztikai megoldásokban Dr. Karmazin György, Ph.D. Szolnoki Főiskola, főiskolai

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

SPÓROLJUNK AZ IRODAI REZSIN

SPÓROLJUNK AZ IRODAI REZSIN A SZERZŐI KÖNYVKIADÁS FORRADALMA II. Évad, 2. Szám, 2015. 07. A HÓDÍTÓ ÍR Egy kis whisky-történelem A TŐZSDEI ROBOT Barát vagy ellenség? INGYENES TECHNOLÓGIA ÉS ÜZLET MÁSKÉPP SPÓROLJUNK AZ IRODAI REZSIN

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing E-commerce E-business Elektronikus kereskedelem Elektronikus üzletvitel E-gazdaság E-ügyintézés E-marketing E-logisztika E-banking E-távmunka E-szolgáltatás E-beszerzés E-értékesítés E-szolgáltatás E-távmunka

Részletesebben

A Jövő Internet Nemzeti Kutatási Program bemutatása

A Jövő Internet Nemzeti Kutatási Program bemutatása A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN ) IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája

Részletesebben

A világ legkisebb bankfiókja

A világ legkisebb bankfiókja A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

BROADINVEST ÉPÍTŐIPARI SZOLGÁLTATÓ ÉS KERESKEDELMI KFT. Gépbeszerzés a Broadinvest Kft-nél

BROADINVEST ÉPÍTŐIPARI SZOLGÁLTATÓ ÉS KERESKEDELMI KFT. Gépbeszerzés a Broadinvest Kft-nél BROADINVEST ÉPÍTŐIPARI SZOLGÁLTATÓ ÉS KERESKEDELMI KFT. Gépbeszerzés a Broadinvest Kft-nél Szakmai anyag a Mezőföldi Híd Térségfejlesztő Egyesület Helyi Vidékfejlesztési Stratégiájából a Térségi és helyi

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY 2013. ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL

A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY 2013. ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY 2013. ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL Érkezett adományok áttekintés... 2 Könyvvizsgálat adomány... 2 Adhat Vonal támogatása...

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

MAGAZIN KIAJÁNLÓ. 2015. december LAPSZÁMOK MAGYAR ÉS ANGOL NYELVEN

MAGAZIN KIAJÁNLÓ. 2015. december LAPSZÁMOK MAGYAR ÉS ANGOL NYELVEN MAGAZIN KIAJÁNLÓ 2015. december LAPSZÁMOK MAGYAR ÉS ANGOL NYELVEN PERSPECTIVE Lapunkon keresztül alternatív perspektívát adunk Olvasóinknak a jövő technológiai újításaihoz és a mögöttük fellelhető üzlet

Részletesebben

IKT trendek és tapasztalatok a BME szemszögéből

IKT trendek és tapasztalatok a BME szemszögéből IKT trendek és tapasztalatok a BME szemszögéből Dr. Charaf Hassan, BME hassan@aut.bme.hu 1 Napirend IT alkalmazási irányok: Gartner 2012- Mobil adat forgalom: CISCO 2012- IKT Trendek BME-IKT BME Példák

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Tájékoztatás a SPARK programról

Tájékoztatás a SPARK programról Hoippj^j Bnln jjjjkkk Társadalompolitikai Programok Értékelésének Támogatása Európában Tájékoztatás a SPARK programról Scharle Ágota/Váradi Balázs Vezető kutató, Budapest Szakpolitikai Elemző Intézet Hélène

Részletesebben

Dr. Szűts Zoltán Facebook a felsőoktatásban?

Dr. Szűts Zoltán Facebook a felsőoktatásban? Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról

Részletesebben

Miért válaszd az E-business menedzsment szakirányt?

Miért válaszd az E-business menedzsment szakirányt? Miért válaszd az E-business menedzsment szakirányt? Az e-business menedzsment több, mint egy újabb oktatás az elektronikus kereskedelemr l. Ha meg akarunk felelni az elektronikus üzletvitel kihívásainak,

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

Informatikai és telekommunikációs szolgáltatások

Informatikai és telekommunikációs szolgáltatások Informatikai és telekommunikációs szolgáltatások Az ITSource Kft. célja ügyfelei költséghatékony és rugalmas kiszolgálása. Cégünk olyan hosszú távú együttműködés megvalósítására törekszik, melynek során

Részletesebben

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Az infoszféra tudást közvetítő szerepe a mai társadalomban Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások

Részletesebben

Üzleti siker neked.gyorsan.

Üzleti siker neked.gyorsan. Hálózati bemutató Üzleti siker neked.gyorsan. A Wenyard a Játék, Kerseskedés és Hálózatépítés. A leg nagylelkűbb bónuszokkal, ajándékokkal és valós idejű platformokkal. Az Aréna egy pénzügyi játék haladó

Részletesebben

Jövő Internet Nemzeti Technológiai Platform IVSZ Menta. Dr. Bakonyi Péter BME EIT HUNGARNET

Jövő Internet Nemzeti Technológiai Platform IVSZ Menta. Dr. Bakonyi Péter BME EIT HUNGARNET Jövő Internet Nemzeti Technológiai Platform IVSZ Menta Dr. Bakonyi Péter BME EIT HUNGARNET Tartalom A Jövő Internetről röviden a várható fejlődés Az EU Jövő Internet stratégiája Hazai pályázatok A Platform

Részletesebben

Tartalmi összefoglaló

Tartalmi összefoglaló 1 Tartalmi összefoglaló A jelen Egyezmény célja országaink kultúrájának kölcsönös megismertetése, a tudományos és kulturális intézmények, valamint kutatóintézetek közötti közvetlen kapcsolatok elősegítése,

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

Az Internet jövője Nemzetközi és hazai kitekintés

Az Internet jövője Nemzetközi és hazai kitekintés Az Internet jövője Nemzetközi és hazai kitekintés Dr. Bakonyi Péter Budapesti Műszaki és Gazdaságtudományi Egyetem Jövő Internet Nemzeti Technológiai Platform Nemzetközi kitekintés q Az elmúlt 30 évben

Részletesebben

The Leader for Exceptional Client Service. szolgáltatások

The Leader for Exceptional Client Service. szolgáltatások The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több

Részletesebben

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN AZ MSZÉSZ XXXVIII. KÖZGYŰLÉSE HOTEL EGER PARK 2012.11.21. Gál Péter Tanácsadó BDO Magyarország Hotel és Ingatlan Szolgáltató Kft. TÉMÁK NEMZETKÖZI ÉS MAGYAR MOBILPENETRÁCIÓ,

Részletesebben

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-

Részletesebben

Áttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás

Áttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás Áttekintés OECD Kommunikációs Szemle 2003. évi kiadás Overview OECD Communications Outlook: 2003 Edition Hungarian translation Az Áttekintések az OECD kiadványok kivonatos fordításai. Az Online Könyvesboltban

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Projektmenedzsment sikertényezők Információ biztonsági projektek

Projektmenedzsment sikertényezők Információ biztonsági projektek Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment

Részletesebben

Innovatív trendek a BI területén

Innovatív trendek a BI területén Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Web Értékesítő" 3. 1. Szerepkör leírás" 3. 2 Szerepkör profil" 4. 2.1 Profil összefoglalása" 4. 2.2 Részletes profil" 5

Web Értékesítő 3. 1. Szerepkör leírás 3. 2 Szerepkör profil 4. 2.1 Profil összefoglalása 4. 2.2 Részletes profil 5 ! Web Értékesítő Web Értékesítő" 3 1. Szerepkör leírás" 3 2 Szerepkör profil" 4 2.1 Profil összefoglalása" 4 2.2 Részletes profil" 5 2 Web Értékesítő 1. Szerepkör leírás Profil neve Profil alternatív nevei

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Szélessávú piacok hatósági szabályozása. Kihívások az infokommunikációban IVSZ NHH konferencia Ludányi Edgár - NHH

Szélessávú piacok hatósági szabályozása. Kihívások az infokommunikációban IVSZ NHH konferencia Ludányi Edgár - NHH Szélessávú piacok hatósági szabályozása Kihívások az infokommunikációban IVSZ NHH konferencia Ludányi Edgár - NHH 2 Tartalom I. Szélessávú piacok helyzete, fejlődési irányai II. Szélessávú piacok fejlődését

Részletesebben

14.4. Elõtanulmány az Információs Hadviselésrõl Honvédelmi Minisztérium Elektronikai, Logisztikai és Vagyonkezelõ Rt: Jávor Endre (2000)

14.4. Elõtanulmány az Információs Hadviselésrõl Honvédelmi Minisztérium Elektronikai, Logisztikai és Vagyonkezelõ Rt: Jávor Endre (2000) 14.4. Elõtanulmány az Információs Hadviselésrõl Honvédelmi Minisztérium Elektronikai, Logisztikai és Vagyonkezelõ Rt: Jávor Endre (2000) Tartalomjegyzék 0.0. Bevezetés........................................

Részletesebben

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...

Részletesebben

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON Juhász Gabriella A digitális kompetencia fogalma A digitális kompetencia az elektronikus média magabiztos és kritikus alkalmazása munkában, szabadidőben

Részletesebben

Biztonságos internetet na de hogyan?

Biztonságos internetet na de hogyan? Helyünk a világban Ságvári Bence Biztonságos internetet na de hogyan? Az internet hatása a gyermekekre és fiatalokra konferencia, 2012.09.26., MTA Helyezzük el magunkat Európa térképén Egy vagy több kockázatos

Részletesebben

Jogi és menedzsment ismeretek

Jogi és menedzsment ismeretek Jogi és menedzsment ismeretek Értékesítési politika Célja: A marketingcsatorna kiválasztására és alkalmazására vonatkozó elvek és módszerek meghatározása Lépései: a) a lehetséges értékesítési csatornák

Részletesebben

Output menedzsment felmérés. Tartalomjegyzék

Output menedzsment felmérés. Tartalomjegyzék Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Hogyan lehet pénzt termelni a mobilfizetéssel?

Hogyan lehet pénzt termelni a mobilfizetéssel? Turzó Ádám Pál elemző Hogyan lehet pénzt termelni a mobilfizetéssel? Üzleti modellek a technológia mögött 2014. November 12. Budapest Amiről szó lesz Globális mobilfizetési piac mérete Magyar fizetési

Részletesebben

Smart City Tudásbázis

Smart City Tudásbázis Smart City Tudásbázis Projektpartner: Vezető partner és további projektpartnerek: TINA VIENNA (Vezető partner) Esetleg Bécs város kollégái és üzlettársai a kiválasztott tématerületeken Potenciális projektpartnerek

Részletesebben

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,

Részletesebben

A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY 2014. ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL

A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY 2014. ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY 2014. ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL Érkezett adományok áttekintés... 2 Könyvvizsgálat adomány... 2 Adhat Vonal támogatása...

Részletesebben

Tőlünk függ minden, csak akarjuk! Széchenyi István. Siba Ignác, Irányító Hatóság

Tőlünk függ minden, csak akarjuk! Széchenyi István. Siba Ignác, Irányító Hatóság Tőlünk függ minden, csak akarjuk! Széchenyi István Siba Ignác, Irányító Hatóság Új Széchenyi Terv 1. Foglalkoztatás Minden GOP-os pályázatban alapelem 2. Növekedés: Stratégia alkotás Kitörési pontok meghatározása

Részletesebben

KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29.

KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29. KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29. Hillary Clinton az internetről Az internet a világ új idegrendszereként értelmezhető, ahol minden felhasználónak joga van az információ szabad keresésére,

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29 Hálózati semlegesség piacszabályozási nézőpontból Bánhidi Ferenc Tartalom 2 A fogalom jogi értelmezése és előélete Kísérlet ex-ante versenyszabályozási

Részletesebben

Nemzeti Workshop. Új üzleti modellek és élelmiszer-feldolgozási stratégiák

Nemzeti Workshop. Új üzleti modellek és élelmiszer-feldolgozási stratégiák Nemzeti Workshop Új üzleti modellek és élelmiszer-feldolgozási stratégiák Dr. Sebők András Campden BRI Magyarország Nonprofit Kft. 1 Az üzleti modell célja 2 Olyan vonzó ajánlat a vevők számára - a termékek

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Az Európai Innovációs Partnerség(EIP) Mezőgazdasági Termelékenység és Fenntarthatóság

Az Európai Innovációs Partnerség(EIP) Mezőgazdasági Termelékenység és Fenntarthatóság Az Európai Innovációs Partnerség(EIP) Mezőgazdasági Termelékenység és Fenntarthatóság Dr. Maácz Miklós főosztályvezető Vidékfejlesztési Főosztály Vidékfejlesztési Minisztérium Kontextus Európa 2020 Stratégia:

Részletesebben

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része Definiciók Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

MI AZ A KÖZÖSSÉGI MÉDIA MARKETING?

MI AZ A KÖZÖSSÉGI MÉDIA MARKETING? A közösségi média gyorsan utoléri az e-mail-t, amely eddig az elsőszámú online adat- és hírmegosztási módszer volt. A Facebook-nak már 1 milliárdnál is több felhasználója van, a Twitteren 55 millió üzenetet

Részletesebben

Az Ipari Parkok szabályozói környezete, és tervezett pályázati forrásai

Az Ipari Parkok szabályozói környezete, és tervezett pályázati forrásai Az Ipari Parkok szabályozói környezete, és tervezett pályázati forrásai előadó: Radics Ernő Nemzetgazdasági Minisztérium, Ipari és Építésgazdasági Főosztály Tiszaújváros, 2013. november 4. 1 Az Ipari Parkok,

Részletesebben

Üzleti siker Neked. Gyorsan.

Üzleti siker Neked. Gyorsan. Prezentáció Üzleti siker Neked. Gyorsan. A WENYARD Játék, Kereskedés és Hálózatépítés. A legbőkezűbb bónuszokkal, ajándékokkal és valós idejű platformokkal. Egy pénzügyi ügyességi játék: Virtuális kereskedési

Részletesebben

PÁLYÁZATI KIÍRÁSOK A KÖZÉP-MAGYARORSZÁGI RÉGIÓBAN

PÁLYÁZATI KIÍRÁSOK A KÖZÉP-MAGYARORSZÁGI RÉGIÓBAN PÁLYÁZATI KIÍRÁSOK A KÖZÉP-MAGYARORSZÁGI RÉGIÓBAN VERSENYKÉPES KÖZÉP- MAGYARORSZÁG OPERATÍV PROGRAM KALOCSAI KORNÉL NEMZETGAZDASÁGI MINISZTÉRIUM REGIONÁLIS FEJLESZTÉSI PROGRAMOKÉRT FELELŐS HELYETTES ÁLLAMTITKÁRSÁG

Részletesebben

A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése

A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése KRIDLOVÁ Anita Miskolci Egyetem, Miskolc anitacska84@freemail.hu A vállalkozások számára ahhoz, hogy

Részletesebben

MOBIL PLATFORMHÁBORÚ. Török Gábor

MOBIL PLATFORMHÁBORÚ. Török Gábor MOBIL PLATFORMHÁBORÚ Török Gábor Szabad Szoftver Konferencia, 2010 Tartalom Bevezetés A mobilpiacról Mobil platformok Fejlesztői szemszögből A nyíltság szintjei Történelmi áttekintés Mérföldkövek: mobil

Részletesebben

ENELFA záró konferencia 2014. január. 21. századi oktatási trendek, e-learning - Cesim OnService pilot tréningek

ENELFA záró konferencia 2014. január. 21. századi oktatási trendek, e-learning - Cesim OnService pilot tréningek ENELFA záró konferencia 2014. január 21. századi oktatási trendek, e-learning - Cesim OnService pilot tréningek Children must be taught how to think, not what to think. Margaret Mead A jelenlegi felsőoktatási

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Alkalmazkodjunk együtt a digitális változásokhoz! Mizsei Szabolcs XAPT digitális tanszformációs tanácsadó

Alkalmazkodjunk együtt a digitális változásokhoz! Mizsei Szabolcs XAPT digitális tanszformációs tanácsadó Alkalmazkodjunk együtt a digitális változásokhoz! Mizsei Szabolcs XAPT digitális tanszformációs tanácsadó Mi is az a digitális kihívás? Vezetői gyakorlat kihívásai Marketing, termék- és szervezet-fejlesztés

Részletesebben

Lehet belőle üzlet? AZ ÜZLETI KONCEPCIÓ. StartUP Vállalkozásindítás 3.0 Vecsenyi János, 2013.

Lehet belőle üzlet? AZ ÜZLETI KONCEPCIÓ. StartUP Vállalkozásindítás 3.0 Vecsenyi János, 2013. Lehet belőle üzlet? AZ ÜZLETI KONCEPCIÓ StartUP Vállalkozásindítás 3.0 Vecsenyi János, 2013. 1 koncepció meghatározza, hogy kiknek mit ad el, és hogyan teremt ebből pénzt a vállalkozás. StartUP Vállalkozásindítás

Részletesebben

Az üzleti versenyképességünk növelésének lehetőségei az ERASMUS programmal

Az üzleti versenyképességünk növelésének lehetőségei az ERASMUS programmal Felsőoktatási Tanácsadás Egyesület Szakmai Nap 2011. szeptember 1. Az üzleti versenyképességünk növelésének lehetőségei az ERASMUS programmal Nemeslaki András Infokommunikációs Tanszék Informatikai Intézet

Részletesebben

Nehézségek és lehetőségek a magyar információs társadalom építésében

Nehézségek és lehetőségek a magyar információs társadalom építésében Nehézségek és lehetőségek a magyar információs társadalom építésében Dr. Baja Ferenc alelnök Országgyűlés Gazdasági Bizottságának Informatikai és Távközlési Albizottsága Infoparlament - 2013. Június 13.

Részletesebben

Új utak az értékesítésben avagy mikor váltja be az online értékesítés a hozzá fűzött reményeket?

Új utak az értékesítésben avagy mikor váltja be az online értékesítés a hozzá fűzött reményeket? Új utak az értékesítésben avagy mikor váltja be az online értékesítés a hozzá fűzött reményeket? Kővári Zoltán V. MABISZ NEMZETKÖZI BIZTOSÍTÁSI KONFERENCIA, 2014. november 6. Online értékesítés eredményei

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

Speciális élelmiszerek a Vidékfejlesztési Stratégiában. Gyaraky Zoltán főosztályvezető Élelmiszer-feldolgozási Főosztály

Speciális élelmiszerek a Vidékfejlesztési Stratégiában. Gyaraky Zoltán főosztályvezető Élelmiszer-feldolgozási Főosztály Speciális élelmiszerek a Vidékfejlesztési Stratégiában Gyaraky Zoltán főosztályvezető Élelmiszer-feldolgozási Főosztály Nemzeti Vidékfejlesztési Stratégia 2020-ig Stratégiai célkitűzések a vidéki munkahelyek

Részletesebben

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA

Részletesebben