Connect with us
Hirdetés

Gazdaság

A távmunkásokon bukhat a biztonság

Az IT-szakemberek 80 százaléka szerint a munkavállalók még mindig nem elég felkészültek az adatbiztonságra a Kingston Technology kutatása szerint

Az IWG irodai szolgáltatásokkal foglalkozó vállalat globális felmérése szerint a munkavállalók 70 százaléka minimum heti egy napon, 53 százalékuk pedig munkaideje legalább felében távolról dolgozik. A koronavírus következtében azonban egyre több cég rendel el kötelező home office-t, így ez az arány napjainkban még nagyobb. A távmunkának számos előnye van, a vállalati adatokra nézve azonban akár egyetlen személy is kockázatot jelenthet, ha nem tartja be a szükséges biztonsági szabályokat. Ez pedig könnyen előfordulhat, mivel az alkalmazottak közel fele nem érzi elég felkészültnek magát ahhoz, hogy minden esetben be tudja tartani az előírásokat. Az incidensek elkerülése érdekében ezért olyan biztonsági stratégiára van szükség, amely támogatja és nem pedig gátolja az eredményes munkavégzést, így elkerülhető, hogy a dolgozók kiskapukat keressenek. Ezek a főbb megállapításai a Kingston Technology adatbiztonsági és távmunka-szakértők bevonásával végzett friss tanulmányának, amelyben a vállalat összegyűjtötte a mobil munkaerő biztonsági kihívásait, és bemutatja, a cégek hogyan tudják legyőzni ezeket.

Az adatvédelem még mindig probléma

Ma már minden alkalmazott elérheti munkahelyi e-mailjeit saját okostelefonján, dolgozhat otthonról vagy kedvenc kávézójából, sőt, az értékesítők akár az ügyfél telephelyéről is hozzáférhetnek a szükséges üzleti adatokhoz. A távmunka bevett szokássá vált, amelynek előnye, hogy javítja a hatékonyságot, nagyobb megtartó erővel bír, csökkenti a vállalatok működési költségeit, és kevésbé terheli a környezetet. Ez a fajta munkavégzés azonban számos kockázattal is járhat, ezért a hatékony biztonsági stratégia kialakítása a szervezetek védelme és a GDPR-megfelelés szempontjából egyaránt fontos.

Az EY legutóbbi riportja rávilágít, hogy az adatkezelési incidensek még mindig problémát jelentenek. A tanácsadó cég adatai szerint 2018 májusa óta több mint 140 millió forint értékben szabtak ki GDPR-bírságokat Magyarországon, a NAIH pedig eddig összesen 58 alkalommal bírságolt meg hazai vállalatokat, esetenként átlagosan 2,5 millió forint értékben. Ez azt mutatja, hogy a legtöbb szervezet késik a GDPR-megfeleléshez szükséges IT-fejlesztések végrehajtásával, amivel további bírságokat kockáztatnak. A cégvezetőknek tehát nem szabad megfeledkezniük arról, hogy a vállalat számára fenyegetést jelenthet a távmunka és a saját eszközök használata a céges rendszerek elérésére. A Kingston 2019-es felmérése szerint az adatvédelmi szigorítások ellenére az IT-szakemberek 80 százalékát továbbra is aggasztják a távmunkából eredő biztonsági veszélyek. Ennek ellenére a vállalatoknak csupán 71 százaléka ellenőrzi rendszeresen, hogy dolgozói milyen külső adathordozókat és hogyan használnak.

Nem elég tájékozottak a munkavállalók

A vállalatok jellemzően nehezen tudnak lépést tartani a technológiai fejlődés általános ütemével belső rendszereik és eszközeik kapcsán. Az Avast 2018-as Mobile Workforce kutatásából kiderül, hogy a KKV-k által távmunkában alkalmazottak 38 százaléka úgy érzi, nem rendelkezik megfelelő technológiai támogatással vagy szakértelemmel ahhoz, hogy az előírásoknak megfelelően dolgozhasson otthonról vagy valamilyen nyilvános helyről. Márpedig, ha az adatbiztonsági protokollok kidolgozásakor nem a hatékony munkavégzés támogatása az elsődleges szempont, akkor a munkatársak kiskapukat keresnek, például a Slack vagy a Dropbox alkalmazásban, személyes e-mail fiókban vagy saját USB-n tárolják a kényes üzleti adatokat. Ezzel pedig megsértik a cég adatvédelmi szabályait, és biztonsági kockázatnak teszik ki a szervezetet.

A veszélyek elkerülése érdekében a cégeknek meg kell vizsgálniuk, beosztottaik továbbítanak-e adatokat a szervezeten kívülre, megfelelően védettek-e a hardvereik és biztonságosak-e a szoftvereik. Ugyanakkor fontos észben tartaniuk, hogy a távmunka nem feltétlenül otthoni munkavégzést jelent. A nyilvános wifi-hálózatok paradicsomi feltételeket kínálnak a hackereknek, és az egyes személyeket célzó adathalász e-mailek is egyre kifinomultabbak. Ezért a vállalatvezetők dolga, hogy olyan tudással és eszközökkel vértezzék fel munkavállalóikat, amelyekkel beazonosíthatják és kiküszöbölhetik az ilyen kockázatokat.

A biztonságos IT-infrastruktúra elemei

Szerencsére ma már léteznek olyan megfizethető technológiai megoldások, amelyek a hatékonyság fenntartása mellett egyszerűsítik a távmunkával járó biztonsági kockázatok kezelését. Ehhez a cégeknek nem kell feltétlenül új termékeket bevezetniük, hanem sokkal inkább a megfelelő eszközöket kiválasztaniuk.

  • Titkosított merevlemezek vagy SSD-k használata: Számítógép vagy laptop használata esetén érdemes titkosított meghajtókat választani, akár merevlemezt, akár SSD-t. Így a vállalati adatokkal akkor sem lehet visszaélni, ha az eszközt ellopják vagy elvesztik. Ráadásul adatvédelmi incidens esetén a helyi hatóság is kedvezőbb elbírálásban részesíti a vállalatot, ha bizonyíthatóan tett óvintézkedéseket adatai védelmére.
  • A megfelelő szállítók kiválasztása: Megszámlálhatatlan gyártó és szállító tevékenykedik az IT-biztonsági megoldások piacán. Csak alapos kutatást követően érdemes választani az adott területet szakértő módon ismerő, jó referenciákkal rendelkező, megbízható megoldásszállítók közül.
  •  VPN: Ha a szervezet védelméhez virtuális magánhálózatra van szükség, akkor a megfelelő személyek számára a megfelelő eszközöket biztosítva jelentősen mérsékelhető a kockázat. A VPN különösen fontos az olyan felhasználók számára, akik nyilvános wifi-hálózaton keresztül érik el a vállalat adatait.
  •  DLP-szoftver és titkosított USB-kulcsok: Szinte minden DLP (Data Loss Prevention) szoftvercsomag lehetővé teszi a hálózati hozzáférés korlátozását. Ezzel együtt hasznos engedélyezési listát készíteni egyes eszközökről, például az egyedileg beazonosítható titkosított USB-kulcsokról. Ezek ellopása vagy elvesztése esetén is biztosak lehetünk afelől, hogy senki nem fér hozzá a titkosított fájlokhoz, sőt az elvesztett pendrive távolról megsemmisíthető.

 „A megfelelő technológia csupán egy része a megoldásnak. Az igazi kérdés az, hogyan viselkednek a kollégák, amikor senki nem látja őket. A biztonság ezért legalább annyira a munkahelyi kultúrán is múlik, mint a technológián. A szükséges oktatás nélkül a dolgozók pusztán bosszantó nyűgnek fogják tartani a GDPR-t, a PECR-t[1] és a többi adatvédelmi szabályt” – mutatott rá Rob Allen, a Kingston Technology marketingért és műszaki szolgáltatásokért felelős igazgatója.

A Kingston szerint a szervezeteknek a következő szempontokra ajánlott ügyelniük dolgozóik felkészítésekor:

  1. Magyarázzuk el a szabályok mögötti szándékot: Az emberek nehezen fogadják el a szabályokat, ha nem tudják, miért van rájuk szükség. Segítsünk a munkatársaknak megérteni a szabályok mögötti szándékot ahelyett, hogy elvárnánk tőlük, hogy vakon kövessék a protokollt.
  2. Hozzunk személyes példákat: A biztonságtudatosság erősítésének egyik legjobb módja, ha párbeszédet kezdeményezünk a dolgozókkal, és ennek keretében ismertetjük a biztonsági stratégiát. Ha releváns példákon keresztül elmagyarázzuk, miért fontos az adatbiztonság a munkavállalók szemszögéből az irodán kívül is, akkor jobban megértik, miért terheli adatvédelmi kötelezettség a céget.
  3. Kezdjük az alapoktól: A legtöbb szervezetnél nincs elegendő belső erőforrás a biztonsági oktatáshoz, ezért azt gyakran külső tanácsadók végzik. Ezek a szakemberek hatékony segítséget tudnak nyújtani, ám ügyeljünk rá, hogy megfelelő tudásanyagokkal dolgozzanak, és ismertessék a biztonság, illetve az internetes működés alapjait. Ám ezek után se feltételezzük, hogy a kollégák szabálykövetően fognak viselkedni csak azért, mert egy oktatáson ezt mondták nekik. Ahhoz, hogy ne táblázatba vagy kockás füzetbe írják a jelszavaikat, és ne készítsenek titkosítatlan másolatot a céges merevlemezekről, folyamatosan fejleszteni kell a vállalati kultúrát.
  4. Tudatosítsuk a személyes felelősséget: A szükséges kulturális változások előmozdításának egyik stratégiája lehet a biztonsági felelősök kinevezése, akik megvitatják a kihívásokat, és alulról működő kezdeményezésként ösztönzik a helyes biztonsági magatartást a beosztottak körében.

[1] Privacy and Electronic Communications Regulations, Adatvédelmi és Elektronikus Kommunikációs Szabályzat

Gazdaság

Az energiaátmenetet segítő tanácsadók élvonalában a Schneider Electric

A vállalkozásokat és szervezeteket az energiaátmenetben segítő tanácsadók között a „Vezetők” közé sorolta a Schneider Electricet az IDC jelentése.

A kutatócég szerint a társaság a saját fejlesztésű digitális platformokra, a fejlett analitikára és a mesterséges intelligencia integrálására összpontosító innovációs stratégiát követ annak érdekében, hogy megfeleljen az energiaátmenet kapcsán felmerülő piaci igényeknek.

 A Schneider Electric, a világ egyik vezető energia-technológiai vállalata a „Vezetők” között szerepel az IDC „MarketScape: Worldwide Energy Transition Professional Services 2025 Vendor Assessment” című jelentésében. Az elemzés az energiaintenzív iparágak nettó zéró kibocsátási céljainak elérését támogató képességeik és stratégiáik szerint értékelte az üzleti szolgáltatókat.

„Az energiaátmenet megköveteli a szervezetektől, hogy túllépjenek azon, hogy kipipálják a jogszabályoknak való megfelelést, és egy technológiailag fejlett, valamint rendkívül hatékony, alacsony szén-dioxid-kibocsátású jövőkép felé kell elmozdulniuk. Megtisztelő számunkra, hogy az IDC „Vezetőnek” nevezett minket, és úgy véljük, hogy ez tükrözi a Schneider Electric elkötelezettségét amellett, hogy megbízható energia-technológiai partner legyen. Tanácsadási szolgáltatásaink integrálják a globális szakértelmet, az intelligens technológiát és a gördülékeny megvalósítást annak érdekében, hogy ügyfeleink rendelkezzenek a szükséges ellenállóképességgel, amit a gyorsan változó energetikai környezet igényel”

– mondta el Steve Wilhite, az SE Advisory Services ügyvezető alelnöke.

A 192 országban működő SE Advisory Services több mint 4000 tanácsadóból álló globális csapatával biztosítja az energiaátmenethez szükséges projektek és a fenntarthatósági kezdeményezések eredményes megvalósítását különböző földrajzi és szabályozási viszonyok között is. Ezt a tanácsadó hálózatot világszinten a szoftverek, a gépi tanulás, a mérnöki tevékenységek, a klímatudomány és a projektfejlesztés több mint 17.000 szakértője támogatja, biztosítva a stratégiai iránymutatások megvalósulását a gyakorlatban is.

„Az ipari szektorban tevékenykedő ügyfelek olyan professzionális szolgáltatókat keresnek, akik képesek összekapcsolni a fizikai energiainfrastruktúrát a fejlett digitális technológiákkal, lehetővé téve az intelligens és rugalmas működést”

– jelezte Gaia Gallotti, az IDC európai kutatási igazgatója.

Az IDC MarketScape szerint

„a Schneider Electric a saját fejlesztésű digitális platformokra, a fejlett analitikára és a mesterséges intelligencia integrálására összpontosító innovációs stratégiát követ annak érdekében, hogy megfeleljen az energiaátmenet kapcsán felmerülő piaci igényeknek. A cég a belső kutatás-fejlesztési tevékenysége és az 1 milliárd eurós SE Ventures alap révén felgyorsítja az elektrifikáció, a digitalizálás és a dekarbonizáció terén alkalmazott technológiák fejlődését. Ez lehetővé teszi olyan megoldások megvalósítását, mint a mesterséges intelligencián alapuló karbantartás, a prediktív eszközfelügyelet és a moduláris szoftverek az életciklus-menedzsmenthez.”

Az év elején a Schneider Electric az első helyet szerezte meg a TIME és a Statista által összeállított, a világ legfenntarthatóbb vállalatait bemutató 2025-ös listán. A Corporate Knights szintén a világ legfenntarthatóbb vállalatának nevezte a Schneider Electricet, így a cég kétszer is az első helyet szerezte meg a Global 100 indexen.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading

Gazdaság

Mikotoxinnal szennyezett kukorica hasznosítására találtak megoldást a MATE kutatói

Az elmúlt időszakban a klímaváltozás hatására a mind intenzívebben terjedő gombakórokozók (pl. Aspergillus fajok) miatt nemcsak mennyiségi, hanem minőségi problémákkal is számolni kell a kukoricatermesztésben.

Ahol nem sikerül a növényvédelem okszerű kivitelezése, ott a gabonákban megengedett határértékeket akár jelentősen meghaladó aflatoxin B1 koncentráció is előfordulhat. A Magyar Agrár- és Élettudományi Egyetem (MATE) kutatói olyan megoldást kerestek az agráriumot sújtó problémára, ami beilleszthető a körforgásos gazdálkodásba is.

A MATE Akvakultúra és Környezetbiztonsági Intézetének munkatársai – egy korábbi MATE proof of concept pályázat eredményei alapján – azt vizsgálták, hogyan lehet azt eredeti funkciója szerint, takarmányként hasznosítani a gombatoxinokkal szennyezett tételeket.

Mint ismeretes, az aflatoxin B1 az egyik legerősebb természetes karcinogén, ami az emberre és a haszonállatokra egyaránt veszélyes, ezért a szennyezett gabonaételeket a továbbiakban sem étkezési, sem takarmányozási célra nem lehet felhasználni, vagyis hulladékká válnak. A MATE kutatói a vizsgálatuk során abból indultak ki, hogy habár a szennyezett termények a klasszikus haszonállatok takarmányozásában tovább nem alkalmazhatók, de egyes, takarmányként is hasznosítható rovarok viszont kifejezetten ellenállóak a toxinnal szemben.

Az intézet kutatói vizsgálataikban a lisztbogár (Tenebrio molitor) lárvájának segítségével hasznosították az szennyezett kukoricát: toxinos kukoricán nevelt lárvákból rovarlisztet készítettek, amelyet pontyivadékok takarmányozására használták fel.

Az analitikai vizsgálatok alapján a szennyezett kukoricán nevelt rovarok aflatoxin B1 tartalma jóval a vonatkozó szennyezettségi határérték alatt maradt, miközben magas zsír- és fehérjetartalma miatt kiváló takarmány-alapanyagnak bizonyult. A vizsgálat alapján a pontyivadékok etetése során sem az elhullásban, sem a halak méretében nem tapasztaltak releváns különbséget az egyes csoportokban, függetlenül attól, hogy az általuk elfogyasztott rovarlisztet gombatoxinnal szennyezett kukoricán nevelték.

A kutatók nemcsak a takarmány hatékonyságát, hanem a rovarok után visszamaradt maradék (frass) aflatoxin-tartalmát és toxicitását is elemezték.

A kutatás eredménye azért kiemelkedő, mert a hazai mezőgazdaságot aktuálisan sújtó problémára kínálhat olyan megoldást, amely egyben beilleszthető a körforgásos gazdálkodásba is. A részletes információkat a kísérletekről a Journal of Molecular Sciences c. tudományos szaklapban megjelent cikkben olvashatnak az érdeklődők.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading

Gazdaság

A Time Lock Encryption új korszakot nyit

tle time lock encryption adatvédelem
kép: Freepik

Forradalom a bizalom nélküli adatvédelemben

A digitális ökoszisztémák egyik legnagyobb, de sokszor alulértékelt kockázata, hogy az adatok titkossága a gyakorlatban mindig emberekbe és szervezetekbe vetett bizalmon nyugszik. Az elektronikus közbeszerzési rendszerek, zárt ajánlattételek, kutatási együttműködések vagy pénzügyi tranzakciók során jellemzően feltételezzük, hogy senki nem él vissza a hozzáféréssel – miközben erre sem technikai, sem kriptográfiai garancia nincs.

A Time Lock Encryption (TLE) ezt a logikát írja át: a bizalom helyére matematikailag igazolható, időzített titkosítási modell lép, ahol egy elosztott, blokklánc-alapú kulcskezelés biztosítja, hogy az adatok a kijelölt időpontig valóban hozzáférhetetlenek maradjanak. Ez nem egy újabb biztonsági réteg, hanem szemléletváltás: a “higgy nekem” helyét átveszi a “bizonyítsd be kriptográfiailag”.

A „bizalmon alapuló titkosság” zsákutcája

Az elektronikus közbeszerzések és adatbiztonsági folyamatok egyik legnagyobb kihívása mindig is az volt, hogy kiben bízhatunk meg valójában. Legyen szó ajánlatok titkosításáról, érzékeny üzleti dokumentumok védelméről vagy nemzetközi kutatási adatok kezeléséről, a jelenlegi rendszerek alapvetően a „bizalmon alapuló titkosság” elvén működnek.

A probléma ezzel az, hogy a bizalom:

  • nem mérhető,
  • nem ellenőrizhető
  • és ha valaki visszaél vele, sokszor nyom nélkül teheti.

A Time Lock Encryption (TLE) egy olyan, blokklánc-alapú kriptográfiai megoldás, amely ezt a problémát alapjaiban oldja meg azzal, hogy teljesen kizárja a harmadik félbe vetett bizalom szükségességét.

A TLE matematikailag garantálja, hogy egyetlen résztvevő – legyen az ajánlatkérő, ajánlattevő, fejlesztő vagy szolgáltató – sem férhet hozzá az adatokhoz a kijelölt időpont előtt.

A Professzionál Zrt. által fejlesztett TLE egy szabadalom alatt álló, elosztott kulcskezelési és titkosítási architektúra, amely az időzített titkosítás elvén működik.

Ez azt jelenti, hogy az adatok egy előre meghatározott időpontig matematikailag hozzáférhetetlenek, majd a határidő elérésekor automatikusan feloldódnak.

A folyamat minden lépése a felhasználó kezében van:

  • a dokumentum titkosítása kliens oldalon történik,
  • a rendszer a visszafejtési kulcsot több részre bontja,
  • és ezeket a kulcsrészleteket a blokklánc hálózat csomópontjai között osztja szét.

A kulcsok időzített dekódolását a blokklánc mapperei végzik el, így a dokumentum csak a beállított nyitási időpontban válik hozzáférhetővé. A feloldás automatikus, a TLE pedig hash ellenőrzéssel igazolja, hogy a dokumentum a feltöltés óta semmilyen módosításon nem esett át.

Ezzel a módszerrel megszűnik az úgynevezett „uncontrollable confidentiality”: az a helyzet, amikor egy harmadik fél – akár jó szándékkal is – hozzáférhet az adatokhoz a felhasználó tudta nélkül.

Bizalom nélkül, mégis ellenőrizhetően – a TLE technológiai alapjai

A technológia egyik legfontosabb sajátossága, hogy a működéséhez nincs szükség központi szereplőre. A TLE – hasonlóan a blokklánchoz – úgynevezett „trustless”, vagyis bizalommentes rendszer, amelyben a folyamat tisztaságát nem egy külső szolgáltató ígérete, hanem:

  • a hálózat demokratikus működése, és
  • a mögötte álló matematikai protokoll biztosítja.

Minden titkosítási és kommunikációs művelet a felhasználó gépén történik, a kulcskezelés és a dekódolás a blokkláncon zajlik, teljes átláthatósággal. Ez kizárja a manipulációt vagy az idő előtti hozzáférést.

A rendszer emellett szolgáltatási platformként is működik, így könnyen integrálható a már meglévő e-procurement rendszerekbe. A token alapú hozzáférés egyszerű és biztonságos megoldást kínál, a TLE kliensalkalmazás pedig webes, asztali és mobil verzióban is elérhető.

A felhasználó számára ez annyit jelent, hogy bárhonnan és bármikor biztonságosan végezheti a titkosítási és dekódolási műveleteket, a háttérben minden automatizáltan és ellenőrizhetően zajlik.

 Az informatikai vezetők számára a TLE legnagyobb értéke, hogy

teljes adatbiztonságot kínál emberi beavatkozás nélkül.

 Matematikailag bizonyított, hogy az adatokhoz senki sem férhet hozzá a meghatározott időpont előtt, ezáltal a korrupció és a visszaélés lehetősége gyakorlatilag megszűnik.

A hash alapú integritás-ellenőrzés bármikor bizonyíthatóvá teszi, hogy a megnyitott dokumentum azonos az eredeti, beküldött verzióval. A rendszer fejlesztése az uniós adatbiztonsági és tender integritási szabványokhoz igazodik, minden titkosítási és dekódolási folyamat auditálható és API-n keresztül könnyedén illeszthető a meglévő vállalati infrastruktúrába – anélkül, hogy radikális átalakítást igényelne.

Közbeszerzésen túl: új felhasználási terek és szemléletváltás

A technológia ugyanakkor nemcsak a közbeszerzésekben alkalmazható. A TLE az elektronikus ajánlatkezelés mellett olyan területeken is komoly előrelépést jelenthet, ahol az időzített adatfeloldás kulcsfontosságú.

Ilyenek például:

  • zárt aukciók, ahol elengedhetetlen, hogy a licitek a megnyitásig teljes titokban maradjanak,
  • klinikai kutatások, ahol a korai adat- vagy eredményszivárgás komoly torzításokat okozhat,
  • pénzügyi és részvénypiaci tranzakciók, ahol meg kell akadályozni a belső információk jogosulatlan felhasználását,
  • elektronikus szavazási rendszerek, ahol biztosítani kell, hogy a szavazatok a kijelölt időpontig rejtve maradjanak, így a folyamat átlátható és visszaellenőrizhető marad.

A digitális korszak egyik legfontosabb kérdése, hogy miben bízhatunk, ha nem ismerjük a másik felet. A TLE erre ad egyértelmű választ: a biztonságot nem ígéretek, hanem kriptográfiai bizonyítékok garantálják.

Ez a technológia lehetővé teszi, hogy szervezetek, kormányzati szereplők és vállalatok függetlenül, átláthatóan és ellenőrizhetően működjenek együtt.

 A TLE nem csupán egy innovatív technológiai megoldás, hanem egy olyan új szemlélet az adatbiztonságban: amely a bizalmat matematikai bizonyíthatósággal váltja fel, ezzel pedig új korszakot nyit a digitális biztonság történetében.

A cikk a Professzionál Zrt. támogatásával készült.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading
Advertisement Hirdetés
Advertisement
Advertisement
Advertisement
Advertisement Hirdetés

Facebook

Advertisement Hirdetés
Advertisement Hirdetés

Ajánljuk

Advertisement

Friss