| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

2.  rész

A felhőszolgáltatások fokozott használata, a Peremszámítástechnika (Edge Computing), és a szervezetek számára jelentősen kibővült távmunka-lehetőségek olyan szintre emelték a kiberkockázatokat, amelynek értelmezése nem egyszerű. A digitális átalakulási kezdeményezések felgyorsulásával a szervezeteknek mély és pontos ismeretekre van szüksége a kiberkockázataikról.

Az egész szervezetre kiterjedő kockázatértékelési profilt kell elkészíteni a védelemre szoruló kritikus eszközök, funkciók és üzleti folyamatok azonosítása érdekében. A kockázatértékelés során a biztonsági érettséget mind az öt szervezeti pillérre vonatkozóan is értékelni kell, hogy elkerülhető legyen a kognitív disszonancia a szervezet által elért érettségi szint tekintetében.

A külső professzionális biztonsági szolgáltató csapattal való együttműködés egyértelműbbé vált a biztonsági érettség mérhető előrehaladásának útja, többek között:

‒ informatikai stratégia tervezés, kiberkockázat- és adatkezelés;
‒ személyazonosítás és hozzáférés kezelés (IAM) és csalás-kockázatcsökkentés;
‒ hálózati biztonság, felhőbiztonság és kiberműveletek;
‒ kiberátalakítás, mobilitás, IT/OT, valamint fenyegetések észlelése és elhárítása;
‒ sebezhetőségkezelés és incidensek kezelése.

Mostani három részes cikkünk a digitális átalakulás során megjelenő kiberbiztonsági fenyegetések szervezeten belüli kezelésére irányuló holisztikus terv kialakításával foglalkozik.

1.  rész

A zsarolóprogrammal elkövetett támadások terén drámai fellendülés volt tapasztalható 2020-ban és 2021-ben, még azzal együtt is, hogy a világon a figyelmet nagyrészt a világjárvány, az amerikai elnökválasztás, a BREXIT, az Unió költségvetési vitája és egyéb fontos események kapták.
Ezekkel együtt különösen nehéz időszakot és hatalmas kihívást jelentett a kiberbiztonsági világ számára 2020-ban és idén is az, hogy a Covid-járvány következtében ‒ ahol ez lehetséges volt ‒ a távmunka (vagyis a home office) általánossá vált, és a vállalatok a hagyományos munkahelyi informatika védelmen túlmenően az újonnan létrehozott otthoni munka-infrastruktúrára is komoly figyelmet voltak kénytelenek fordítani.

Azonban a zsarolóprogram-támadások kockázati szintje folyamatosan növekszik, mivel a kiberbűnözők egyre keményebbek követeléseikben.

A szakirodalmat olvasva az IT/OT konvergenciával kapcsolatban több, egymásnak ellentmondó véleményt találhatunk a kapcsolódó kihívásokról, ezért megcéloztuk egy cikk kidolgozását, amelyben az IT/OT konvergencia előnyeit és kihívásait próbáljuk feltárni.

Az operatív és az informatikai rendszerek összekapcsolása racionalizálja a vállalati működési folyamatokat és jelentős hatékonyságnövekedést biztosíthat az üzleti életben, de az integrációs folyamat során különösen oda kell figyelni az olyan problémák megoldására, mint például az adattúlterhelés lehetősége, és el kell kerülni ezeket.

A szervezetek akkor járnak el helyesen, ha logikailag az IT és OT rendszereiket egymástól független hálózatokon különítik el, és a környezetükben lévő eszközeikről pontos eszköznyilvántartást vezetnek.

Amikor a vállalatok felmérik a prioritásaikat, az OT/IT konvergenciának a lista élén kell állnia.
(Azok számára, akik esetleg nem ismerik ezeket a kifejezéseket, az IT minden olyan erőforrásra utal, amelyet általában a vállalati IT-hez társítanak, például szerverek, adatbázisok stb., az OT ezzel szemben az üzemeltetési technológiára utal.)

Több mint 100 millió IoT-eszköz van kitéve egy újonnan felfedezett veszélynek ‒ és nem ez lesz az utolsó ilyen felfedezés

A Name:Wreck hibák a TCP/IP-ben a legújabbak a globális következményekkel járó sebezhetőségek sorában.

Az elmúlt néhány évben a kutatók megdöbbentően sok sebezhetőséget találtak az eszközök internettel való kommunikációját megalapozó, látszólag alapvető kódban. Most ‒ összesen kilenc ilyen típusú sebezhetőségből álló új sorozat ‒ a becslések szerint világszerte 100 millió eszközt, köztük számos IoT-t használó terméket és informatikai menedzsment szervert tett kiszolgáltatottá. A kutatók azonban arra a kérdésre keresik a választ, hogyan lehet érdemi változásokra ösztönözni ‒ és ezzel hatékony védelmet megvalósítani ‒ a fejlesztőket, gyártókat, miközben egyre több ilyen típusú sebezhetőség halmozódik fel.

Az új ipari forradalom egyik fő hajtóereje a mérés-, és az irányítástechnika fejlődése. Ez a hajtóerő azonban egyáltalán nem újkeletű. Az iparban a mérés- és irányítástechnika fejlődése az elektronika más ágaival párhuzamosan zajlott, azoktól függetlenül, ennek ellenére az informatikai technológiák adaptációja is csak minimális késéssel követte az üzleti informatikában lezajlott fejlődést.

Cikksorozatunkban a már jelenleg is használt és a jövőben alkalmazható technológiák összehasonlításával tekintjük át az üzleti informatika és a működtetési technológiák konvergenciáját, miközben a két szakterület között a már létező, és a jövőben átveendő kompetenciákról is szó esik.

A feladatunk most egy jövőkép vázlatának felvillantása, amely révén elképzelhetjük, merre fog a (közel)jövőben fejlődni a mérés és irányítástechnika és az informatika kapcsolata.

Az új ipari forradalom egyik fő alapvető hajtóereje a mérés-, és az irányítástechnika fejlődése. Ez a hajtóerő azonban egyáltalán nem újkeletű. Az iparban a mérés- és irányítástechnika fejlődése az elektronika más ágaival párhuzamosan zajlott, azoktól függetlenül, ennek ellenére az informatikai technológiák adaptációja is csak minimális késéssel követte az üzleti informatikában lezajlott fejlődést.

Cikksorozatunkban a már jelenleg is használt és a jövőben alkalmazható technológiák összehasonlításával tekintjük át az üzleti informatika és a működtetési technológiák konvergenciáját, miközben a két szakterület között a már létező, és a jövőben átveendő kompetenciákról is szó esik.

Az előzőekben azt tekintettük át, hogy mi a különbség az informatikai és az ipari irányítástechnikai rendszerek között a hálózatok, az adatátvitel, a hozzáférés és a rel-time (vagy időszinkronizált működés) területén. A feladatunk most egy jövőkép vázlatának felvillantása, amely révén elképzelhetjük, merre fog a (közel)jövőben fejlődni a mérés és irányítástechnika és az informatika kapcsolata.

Az új ipari forradalom egyik fő alapvető hajtóereje a mérés-, és az irányítástechnika fejlődése. Ez a hajtóerő azonban egyáltalán nem újkeletű. Az iparban a mérés- és irányítástechnika fejlődése az elektronika más ágaival párhuzamosan zajlott, azoktól függetlenül, ennek ellenére az informatikai technológiák adaptációja is csak minimális késéssel követte az üzleti informatikában lezajlott fejlődést.

Cikksorozatunkban a már jelenleg is használt és a jövőben alkalmazható technológiák összehasonlításával tekintjük át az üzleti informatika és a működtetési technológiák konvergenciáját, miközben a két szakterület között a már létező, és a jövőben átveendő kompetenciákról is szó esik.

Az előzőekben azt tekintettük át, hogy mi a különbség az informatikai és az ipari irányítástechnikai rendszerek között a hálózatok, az adatátvitel, a hozzáférés és a rel-time (vagy időszinkronizált működés) területén. A feladatunk most egy jövőkép vázlatának felvillantása, amely révén elképzelhetjük, merre fog a (közel)jövőben fejlődni a mérés és irányítástechnika és az informatika kapcsolata.

Cikksorozatunkban a már jelenleg is használt és a jövőben alkalmazható technológiák összehasonlításával tekintjük át az üzleti informatika és a működtetési technológiák konvergenciáját, miközben a két szakterület között a már létező, és a jövőben átveendő kompetenciákról is szó esik.  Ebben a cikkben az IT és a OT közötti kapcsolatokat a szakterületek szempontjai alapján vizsgáljuk.

Már az előző négy cikkünkben is az informatikusok számára készített rövid folyamatautomatizálási útmutató bemutatásával foglalkoztunk, ezt folytatva most öt témával fogunk foglalkozni, ezek az Ütemezés, a Cserélhetőség, a Műszerdiagnosztikai riasztáskezelés, a Kiberbiztonság, és a Redundancia.

Cikksorozatunkban a már jelenleg is használt és a jövőben alkalmazható technológiák összehasonlításával tekintjük át az üzleti informatika és a működtetési technológiák konvergenciáját, miközben a két szakterület között a már létező, és a jövőben átveendő kompetenciákról is szó esik.  Ebben a cikkben az IT és a OT közötti kapcsolatokat a szakterületek szempontjai alapján vizsgáljuk.

Előző három cikkünkben az informatikusok számára készített rövid folyamatautomatizálási útmutató bemutatásával foglalkoztunk, ezt folytatva most négy témával fogunk foglalkozni, az EMI/RFI-vel, a Biztonsági Műszeres Rendszerekkel, az Integrációval, és a Profilokkal.

Alkategóriák