A digitalizáció előretörésével nemcsak a technológia, de a rossz szándékkal tevékenykedő szereplők viselkedése is átalakul. Egyre kifinomultabb módszereket alkalmaznak, és aktív jelenlétük globális kockázati elemként jelenik meg a kibertérben, ezért egyre bonyolultabb rendszerek szükségesek az ellenük való védekezéshez is.
A digitalizáció előretörésével a vállalatok egyre bonyolultabb környezeteket kénytelenek kiépíteni egyrészt azért, hogy versenyképességüket megőrizve megfeleljenek az üzleti igényeknek, másrészt pedig azért, hogy kellőképpen felvértezzék magukat a kiberbűnözés kockázataival szemben. A felkészülés képességét azonban befolyásolja az a tény, hogy a szervezeten belül szükséges átfogó tudás és a rendelkezésre álló naprakész információ mennyisége közötti szakadék egyre szélesebbé válik.
Ennek a felkészülési folyamatnak az egyik legjellemzőbb tulajdonsága a hiperkonnektivitás, ami egymással több síkon, üzleti funkciók bonyolult szövetébe ágyazott globális IT rendszerek és szereplők ökoszisztémáját jelenti – magyarázza Subert Péter, a Deloitte Magyarország
technológiai tanácsadás üzletágának szenior menedzsere.
Van néhány olyan trend, amely a hiperkonnektivitást is befolyásolja. Ezek közül az egyik a globális együttműködés, hiszen a digitális transzformáció alapjaiban befolyásolja munkavégzésünket, mindennapossá vált a határokon átívelő együttműködés, az azonnali kommunikációt lehetővé tévő technológiák széles körű elterjedése.
A globális együttműködésnek köszönhetően elképesztő mértékű az ún. adatvagyon bővülése. A Statista piacelemző cég becslése szerint 2020-ban hozzávetőlegesen 59 ZB (1 zettabyte = egymilliárd terabyte) adat keletkezett (a 2024-re várható érték 149 ZB), vagy került rögzítésre a globális informatikai rendszerekben. Kijelenthetjük tehát, hogy mára gyakorlatilag az adat vált a kereskedelem leginkább keresett „árujává” – mondta Tofán Róbert, a Deloitte Magyarország
technológiai üzletágának szenior szakértője.
A Deloitte kutatásai szerint ugyanakkor világszerte hozzávetőlegesen 2,7 milliárd munkavállalót érintett valamilyen formában a COVID világjárvány, amely felerősítette a digitalizációs folyamatokat. A vállalatoknak egyfelől kötelezettséget, másrészt lehetőséget teremtett munkafolyamataikat újragondolni a távmunka széleskörű alkalmazhatóságát szem előtt tartva.
Figyelembe kell vennünk a különféle, „okos” funkcióval rendelkező adatgyűjtő, érzékelő és feldolgozó eszközök széleskörű elterjedését is, az általuk szolgáltatott adatok alapján keletkező információ mennyiségét, amely fokozott biztonsági elvárásokat támaszt a megszerzett tudás védelme érdekében.
A hiperkonnektivitásban rejlő lehetőségre építve jelennek meg újabb technológiai megoldások (5G, Big Data, Artificial Intelligence, Machine Learning), melyeknek sarkalatos tulajdonsága az adatokhoz jogosultsági alapokon történő hozzáférés biztosítása.
A hiperkonnektivitás a lehetőségek mellett kihívásokat is jelent a cégeknek. A Zero Trust, azaz a „Never Trust, Always Verify” elv mentén kialakított IT rendszerek egyik legfontosabb feladata, hogy az örökölt bizalmi viszonyok (Inherited Trust) számának csökkentése és a hiperkonnektivitás minden kihívása mellett megerősítse az informatikai környezet védekezőképességét.
Felhasználói szemszögből nézve egy hagyományos IT környezetben azzal, hogy a felhasználó valamilyen módon csatlakozik a cég magánhálózatához, elérhetővé válik számára több szolgáltatás is, köztük olyanok, amelyekre nem biztos, hogy szüksége van. Ez a kialakítás pedig támadási felületet jelenthet az infrastruktúrában – magyarázza Gselmann Bence, a Deloitte Magyarország technológiai üzletágának szakértője.
A klasszikus on-premises világban alapvetően hálózati rétegeket védenek a különböző technológiákkal. Ezzel szemben egy modern, felhő alapú architektúrában a Zero Trust elvek mentén az elérendő erőforrás védelme kerül előtérbe. Ezzel párhuzamosan alapvetően megszűnik a bizalom akár olyan rendszerekkel szemben is, melyek az adott erőforrás közvetlen közelében helyezkednek el.
Zero Trust alapú architektúráknál az erőforráshoz hozzáférést igénylő identitása – legyen az akár személy, akár gép – lesz az, amelyet minden lehetséges ponton (hálózat, védelmi szolgáltatás, alkalmazás) részletesen ellenőrizni, kiértékelni és érvényesíteni szükséges.
A Zero Trust helyes bevezetése nemcsak az infrastrukturális elemek (pl. end-to-end titkosítás, legacy elemek mikroszegmentálása, konténerizáció stb.) szemszögéből jelent szemléletváltást, a vállalatoknak az alkalmazások fejlesztésénél is új technológiákat és módszertanokat kell bevetniük (például modern, többfaktoros hitelesítési és autorizációs protokollok, állapotmentes mikroszervizek, API hozzáférések folyamatos ellenőrzése stb.) – tette hozzá Tofán Róbert.
Sikeresen megtartotta két Michelin-csillagos minősítését a tatai Platán és a budapesti Stand étterem, további nyolc vendéglátóhely pedig (köztük egy újonnan) egy Michelin-csillagot nyert el idén.
A tartály legösszetettebb formájú csonkzónái elkészültek; a csonkgyűrűk és a további fő elemek egyenként elvégzett minőségügyi átvétele után azok további megmunkálására és a tartály összeállítására az AEM-Technologies volgodonszki gyárában kerül sor.