IBiT (Informatikai Biztonsági Technológia), avagy a Kürt adatvédelmi és adatbiztonsági portfóliója
Nincs alaposan átgondolva azon adatok köre és prioritása, amelyek fontosak és kiemelten védendők. Nincsenek szabályozva az adatvédelmi feladatokkal kapcsolatos felelősségi szintek, nem megoldott a dokumentálás.
A megfelelően szabályozott, keretek közé szorított rendszer azért is nagyon fontos, mert a statisztikák azt mutatják, hogy az esetek nagy részében, 70-80 százalékában az emberi tényező okozza a bajt.
A Kürt Computer megoldása az IBiT, azaz Informatikai Biztonsági Technológia, amely különböző modulokból épül fel. Az összes modul integrálásával a teljes IT-rendszer, az összes működési folyamat szabályozásra kerül, nemcsak az adatvédelemmel, adatbiztonsággal szorosan összefüggő területek. Az IBiT két alappillére az adatvédelmi, illetve az adatbiztonsági modul. Előbbi az adatok fizikai védelmére, az adatvesztések megakadályozására szolgál, utóbbi pedig az adatokhoz való jogosulatlan hozzáférés elleni védelmi lehetőségeket és megoldásokat foglalja rendszerbe. Természetesen a két terület között sok az átfedés és az összefüggés, mégis érdemes őket különválasztva kezelni - ezt a piacon végzett felmérések is alátámasztják.
Mivel az IBiT nemzetközileg elfogadott szabványok szerint épül fel, alkalmazásával a cégeknek lehetőségük nyílik auditáltatni IT-rendszerüket. Erre várhatóan egyre nagyobb szükség lesz, bizonyos körökben már ma is kötelező a számítástechnikai rendszer minősíttetése. A legszélesebb körben elfogadott minősítési rendszer az ISACA névre hallgató szervezet COBIT szabványgyűjteménye (ennek ajánlásai alapján készült az IBiT is), illetve az ISO-nak is van IT-vonatkozású része. A Kürt mindkét típusú audithoz vizsgázott auditorokkal rendelkezik, így a cégek minősítéséhez is tud szolgáltatást nyújtani. Természetesen a felkészítésnek és az auditálásnak szigorúan el kell válnia, így ugyanazon cégnél csak az egyiket hajthatja végre a Kürt. Jelenleg az IBiT adatvédelmi, adatbiztonsági és katasztrófaelhárítási moduljai iránt a legnagyobb az érdeklődés. Ezek a modulok nagyon hasonlóan épülnek fel, végrehajtásuk az alábbi menetrend szerint történik:
- kívánatos állapot meghatározása,
- adatvédelmi/adatbiztonsági felmérés,
- az informatikai rendszer felülvizsgálata, kockázatelemzés,
- biztonsági rés feltárása,
- megoldási javaslatok,
- közös megvalósítás,
- tesztelés,
- üzembe helyezés,
- oktatás, képzés,
- karbantartás.
Egy-egy modul (például mentési rendszer) kialakításakor a kívánt biztonság eléréséhez szükséges fizikai rendszer is kiépítésre kerül (az előbbi példánál maradva: szalagos egységek, archiváló/mentő szoftverek stb.), illetve kidolgozzák a biztonságos üzemeltetéshez, az emberi tényező okozta hibák kiküszöböléséhez elengedhetetlen működési szabályzatokat. Természetesen az egyik legfontosabb tényező egy ilyen rendszer bevezetésénél a felső vezetés elkötelezettsége, hiszen az IBiT beépül a szervezet életébe, és csak előírásainak következetes betartása révén töltheti be szerepét.
Kapcsolódó cikkek
- KÜRT: sikeres kuvaiti biztonsági intelligencia projekt
- EMC: Leegyszerűsített és hatékonyabb adatvédelem
- Legyen az adatok többszörös tárolásának kiküszöbölése a mentési stratégia része!
- Angliában megkerült egy kormányzati adatokat tartalmazó laptop
- Most akkor személyes adat az IP-cím vagy sem?
- A KÜRT-vezér LETT 2007 legjobb főnöke
- 650 ezer vásárló adatai kerültek ki pénzintézettől
- Adatbiztonság: A globális TMT vállalatok egy helyben toporognak
- Adatbiztonság: a TMT vállalatok egy helyben toporognak
- Időkapszula az Apple-től
Hogyan működnek a hírgyűjtő oldalak?
A technológia fejlődésével napról napra egyre könnyebb hozzájutni a napi híradagunkhoz, de nem volt ez mindig így. Az emberek korábban is kíváncsian álltak hozzá a körülöttük történt eseményekhez, az internet elterjedésével pedig gyakorlatilag már semmi nem szab határt a híréhségnek. Régen a nyomtatott sajtó szolgált arra, hogy az információkat széles körben megismertesse, ma pedig elég néhány kattintás és máris elénk tárul a világ.
Az Audi Development Camp idén nyáron is várja a jövő mérnökeit a Széchenyi István Egyetemen
A győri Széchenyi István Egyetem és az Audi Hungaria közös szervezésű Audi Development Camp elnevezésű nyári képzése idén augusztusban is várja a szakmai fejlődésre és kihívásokra vágyó mérnök- és közgazdászhallgatókat. Az egyhetes, angol nyelvű programon a magyar és nemzetközi fiatalokból álló csapatoknak ezúttal egy elektromos hajtáslánccal kapcsolatos projektfeladatot kell megoldaniuk.
A DA Drive Analyzer előre jelezni a meghajtó meghibásodásából eredő adatokat fenyegető veszélyeket
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.
K&H: négy lépésben a planetáris szuperintelligencia felé
Az emberi gondolkodáshoz hasonlóan működő gépi intelligencia megjelenését szakértők még igen távoli lehetőségként értékelik. Ugyanakkor az MI fejlődése gyorsuló ütemben zajlik. A valódi kérdés nem az, hogy mikorra válik valósággá ‒ hiszen itt van velünk, a mindennapok része. Sokkal inkább úgy kell feltenni a kérdést, hogy milyen fázisokon keresztül alakul ki, és a végén mit hozunk ki belőle mi, emberek – mondja Németh Balázs, a K&H innovációs vezetője.
Az ASUSTOR és az ULINK megoldása előre jelzi a meghajtóhibát
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.