Hirdetés

ICT DAY 2013

|

Az informatikai médiában az IDG helyét átvevő Project/029 első nagy rendezvénye az ICT Day volt. A budapesti Cinema City Arénában a konferencia két napja alatt a hazai IT-szakma jelentős szereplői és kiemelt felhasználói találkoztak, több százan. Összesen huszonhat előadás hangzott el, részben külföldi szakértőktől.

Hirdetés

Az ICT Day egyik napját a hazai ICT-piac helyzetéről és a gazdasági kihívásokra adható IT-válaszokról szóló előadások töltötték ki, míg a másikon a hazai informatikai piacon jelen lévő technológiák mutatkoztak be.

Mindkét napot Bijan Davari New Yorkban – az ICT Day számára – rögzített előadása vezette be. Az IBM futurológusa felvázolta, hogy milyen tényezők hajtják előre a technológiai fejlődést. A legfontosabbnak az egyre nagyobb léptékben történő elterjedést, s ezzel együtt a technológia felhasználása előtt álló akadályok mind alacsonyabb szintjét nevezte. Eközben egyre számottevőbb a technológiai komplexitás, a növekedés sebessége és a környezetből érkező nyomás az újabb megoldások keresésére.

Az IT-technológia fejlődése Bijan Davari szerint a tabulált korszakból átlépett a programozott rendszerekébe (ahol most is vagyunk), de nyilvánvalóan tovább fog haladni a kognitív vagy tanuló rendszerek világába, azaz valódi intelligenciát kapnak a számítógépek. A fejlődésben sokat segítenek majd az olyan új technológiák, mint a fénychipek, a DNS-chipek vagy a kvantumszámítógépek.

Hirdetés

A jelen egyik legnagyobb problémája viszont az, hogy a mind komplexebb informatikai környezetben a vállalatok hogyan védjék meg magukat a külső támadások ellen. Illés Márton, a Balabit IT Security Kft. technikai igazgatója arról beszélt előadásában, hogy a privilegizált felhasználók menedzsmentjének újragondolása ebben sokat segíthet, ugyanis minél magasabb beosztásban van valaki egy szervezeten belül, annál nagyobb kockázat hordozója is. Ezért monitorozni kell a szervezetek informatikai rendszereit, méghozzá a felhasználókra koncentrálva. Az esemény és a kontextus együttese rámutathat a szokatlan jelenségekre, egyes felhasználók szokatlan viselkedésére, ami kiválthatja a megelőző vagy védekező lépéseket.

Stange Szilárd termékmenedzser pedig a valós idejű tevékenységfelügyeletről kifejtette, hogy olyan rendszereket építenek, ahol a felhasználói aktivitás valós idejű feldolgozása miatt képesek megakadályozni, hogy a károkozó parancs a célszerveren végrehajtódjék.

Hirdetés

Sajó Péter, az Euro One Zrt. üzletágvezetője a hatásos és költséghatékony hálózati integrációbiztonság új trendjeiről beszélt. Kifejtette, hogy a kibertérből érkező fenyegetések három elkövetői típushoz kapcsolhatók. Az elsőben a pénzre hajtó bűnözők vannak, a másodikban a politikai vagy más közösségi célokat is szem előtt tartó hackercsoportok (olyanok, mint az Anonymus), végül az államok és másféle szervezetek által támogatott hackerek vagy kiberterroristák.

Bármelyik csoportot is nézzük, egyre fejlettebb módszerekkel dolgoznak, így egyre kevesebb idő kell nekik, hogy a támadás elkezdésétől elérkezzenek a tényleges károkozás lehetőségéhez, s így az ellenük való védekezésre jutó idő is lerövidül. Jelenleg az a helyzet, hogy a sikeres támadás nyomán az esetek 99 százalékában a kár egy napon belül megjelenik, de az esetek 85 százaléka csak hetek, hónapok vagy évek múlva derül ki. Ma már a hagyományos, szignatúraalapú vírusvédelem nem hatásos, mert követhetetlenül sok az új kártevő. Ezért úgynevezett SIEM (Security Information and Event Management) megoldásokra van szükség, amelyek az információk gyűjtésén, elemzésén és az esemény feltérképezésén alapuló védelmet nyújtanak.

Hirdetés

Michael Fritz, a Juniper Networks közép- és kelet-európai vezető partnere is a biztonsági erőfeszítések fontosságát hangsúlyozta. Kifejtette, hogy a szervezeteket ért támadások 70 százaléka a webes applikációk szintjén jelenik meg, és a szoftverek mintegy háromnegyedét az elmúlt két évben meghackelték. A védelemhez bizonyosan szükség van a jobb menedzselhetőség miatt távoli elérésre, továbbá high end tűzfalakra és hálózati biztonságra.

Ezek alapján azok a rendszerek a hatásosak, amelyek detektálnak, követik az eseményeket, profilokat hoznak létre (azonosítják az egyes hackerek szándékait, módszereit), és megfelelő válaszokat adnak. Olyan helyzetet kell teremteni, hogy a hackernek túl nagy erőfeszítésébe kerüljön a támadás végrehajtása, s így ne álljon anyagi érdekében annak végrehajtása.

 

Hirdetés

Wolfgang May, a Barracuda Networks közép- és kelet-európai értékesítési igazgatója szerint az üzleti folytonosság fenntartásához a túlzott komplexitás leegyszerűsítésén át vezet az út – akár fizikai, akár virtuális, akár cloud-rendszerekről legyen szó. Az üzleti folytonossági termékek bevezetését 43 százalékban valamilyen nagy károkat okozó esemény váltotta ki, de ott, ahol ilyen rendszerek működtek, az esetek 94 százalékában mérsékelni lehetett a károkat.

Kis Gyula Zoltán, a Ricoh Hungary tanácsadója és Wolf Péter, a YSoft Kft. ügyvezető igazgatója a biztonságos és költséghatékony irodai nyomtatásról vázolt fel képet. Egy kutatásban azt tapasztalták, hogy a vállalatok éves bevételének akár 6 százalékát is elviheti a papíralapú dokumentumok létrehozása. A megfelelő nyomtatásmenedzsment mellett a kinyomtatott dokumentumok mennyisége akár 43 százalékkal is csökkenhet, ami egy egymilliárd forint forgalmú cég esetében 10-20 milliós tétel is lehet.

Hirdetés

Székely Zoltán, a KPMG partnere a felhőalkalmazások trendjeiről és tapasztalatairól többek között elmondta, hogy ott, ahol már megjelentek a cloud-megoldások, a cégek 70 százaléka költségcsökkenésről számolt be. Ugyanakkor egyharmaduk jelezte, a bevezetés többe került, mint várták, s közel ennyi helyen támadtak nagy nehézségek a meglévő IT-rendszerrel való integrációnál. A lényeg, hogy a cloudot az üzleti haszon alapján értékeljék és a független felméréseket vegyék alapul.

A T-Systems International leányvállalataként működő IT-Services Hungary Kft. szakértője (IT architect), Jorzsits Árpád szintén a felhőkről beszélt. Felhívta a figyelmet, hogy a választott megoldás minél standardizáltabb, annál olcsóbb, de az alkalmazó mozgásterét annál szűkebbre is szabja. De ez nem minőség, hanem típus kérdése. Nem minden feladatra jó a felhő, de ahol megfelel, ott is mindig a megfelelő típust kell kiválasztani. Ezeket a beruházásokat ne infrastrukturális, hanem fejlesztési projektként érdemes kezelni, hogy elérjék a céljukat, s ne húzódjanak el.

Hirdetés

Bárány Zsolt, a NetApp Magyarország Kft. ügyvezető igazgatója elmondta, hogy a hatékony adattárolás csodákat tehet az üzletmenettel. A mai gyorsan változó gazdasági környezetben az agilitás, az alkalmazkodóképesség alapvető versenytényezővé vált. A beruházások esetében a cégvezetők közül háromszor annyian helyezik ezt az első helyre, mint a költségek lefaragását. A vállalati adatvagyon hasznosítása, az adatok állandó rendelkezésre állása a rugalmasság növelésében kulcstényező.

Frank Höhn, az NComputing közép- és kelet-európai értékesítési igazgatója a virtualizált desktopokról tartott előadást. A vállalatok számára a vékonykliensek alkalmazása nemcsak a költségcsökkenés miatt érdekesek, hiszen a felhasználók bármelyik asztalnál hozzáférnek a saját profiljukhoz, s az adataik és erőforrásaik nincsenek egy géphez kötve.

Hirdetés

Braun Péter, a Vezető Informatikusok Szövetségének elnöke, az OTP elnök-vezérigazgatói főtanácsadója amellett, hogy a felhasználói oldalon dolgozó IT-szakembereket a szervezetbe való belépésre buzdította, beszámolt a Budapesti Műszaki Egyetemmel kötött új megállapodásról is. Eszerint a BME minden szerdán lehetővé teszi az intézményben egy-egy vállalat bemutatkozását. Az előadások során informatikai problémáik megoldását ismertetik a hallgatókkal.

Bedő Erik, a Sciamus telekommunikációs tanácsadócég alapítója és vezető tanácsadója a saját eszközök vállalati használatának (BYOD) körülményeiről beszélt. Szerinte ezt a kérdést nem szabad leszűkíteni csak az okostelefonokra, hanem minden olyan eszközre figyelni kell, amelyik elhagyja a cég telephelyét, mert ezzel biztonsági kockázatot teremt. Magyarországon még gyerekcipőben jár ennek a problémának a kezelése, például alig van rá példa, hogy távmenedzsment keretében a cég a saját adatait törölni tudja az elveszett eszközökről.

Hirdetés

Fehér Katalin, a BGF Kutatóközpont tudományos főmunkatársa a digitális identitás kérdéseit boncolgatta. Egyre több eszközt és alkalmazást használunk, s emiatt egyre több nyomot hagyunk magunk után a digitális térben, amelyek alapján tökéletesen megalkotható a profilunk, feltárhatók a magatartási mintáink, amelyeket aztán különféleképpen fel tudnak használni üzleti vagy másféle célokra. E hiperkonnektivitás miatt már nem vagyunk képesek láthatatlanok maradni.

 

Hirdetés

A magyar kézilabda-válogatott szövetségi kapitánya, Mocsai Lajos a stratégiáról és csapatépítésről kifejtette, hogy a teljesítőképes tudás felépítése a döntő az edzők számára, s ez nagyon hasonló szerep a cégvezetőkével, hiszen egyikük sem szeret veszíteni. Ugyanakkor a vezető és a vezetett közötti hatékonyságot jelentősen csökkenti, ha a vezető nem képes azonosulni azokkal, akikkel dolgozik. A vezetői hatékonyság 40 százalékát a verbalitás adja, azaz hogyan tudja átadni a feladatokat. Így nem csoda, ha a világsztár sportolók – mint egy felmérés is bizonyította – a vezetőjüktől elsősorban a célfilozófia hatékony prezentálását várták el.

Hirdetés

 

Sylwester Biernacki, a Polish Internet Exchange (PLIX) vezérigazgatója cége, a világ kilencedik legnagyobb internetkiszolgáló központjának tevékenységét ismertette. A PLIX-en keresztül zajlik a teljes lengyel adatforgalom 40 százaléka. Sőt az összes lengyel Tier-1 szintű szolgáltatás náluk összpontosul. A forgalom sebessége egyre nagyobb, a 2009-es 70 Gbps-ről idénre 300 Gbps-ra emelkedett.

Andrássy János, az APC district managere a hatékony IT-infrastruktúra üzemeltetésről beszélt. Az adatközpontok teljesítménysűrűsége nő, mert a szerverek mérete csökken, és a teljesítményük emelkedik. A céges elvárások szerint legyen az IT-park minél rugalmasabb, legyen nagyobb a rendelkezésre állás, és javuljon a költséghatékonyság is. Az öt legnagyobb kihívás az energiaellátás és hűtés, a rendelkezésre állás és a helyszűke, a költségek kordában tartása, a változás bizonytalansága. A fizikai biztonság fontossága nyilvánvalóan folyamatosan nő.

Hirdetés

Kecskés Győző, a Nollex Kft. ügyvezetője felvezette, Csürke Gábor, az ELTE BTK rendszermérnöke pedig ismertette az egyetemen is használatos új megközelítésű kiberfenyegetések elleni védelmi rendszert. A felhőbe telepített Webroot szoftver nemcsak felismeri a vírust, hanem viselkedésmintaként elmenti a tevékenységét, s ha hasonlót tapasztalt, közbelép. Eközben nem terheli a PC processzorát, hogy a találatot az adatbázissal összehasonlítsa. Ha valami kár keletkezne mégis, akkor olyan korábbi állapotba állítja vissza a rendszert, mintha a letöltés meg sem történt volna.

Dávid András, a RelNet Technológia Kft. ügyvezető igazgatója a kibertámadások elleni többrétegű védelemről beszélt. Erre azért van szükség, mert a támadó titkosítva jön be, és a megszerzett adatokat is titkosítva viszi ki, azaz a forgalmat minden irányból szűrni kell. Mindenféle eszközre és hálózatra is védelmet kell adni, a mobiltelefontól kezdve az otthoni PC-n át a vállalati virtualizált gépeken és hálózatokon át a felhőkig. Az előadás a Fortinet megoldásaira tért ki.

Hirdetés

Michael Haas, a WatchGuard Technologies GmbH regionális értékesítési igazgatója a virtualizált világ biztonsági kérdéseiről beszélt. Ma már a biztonsági kérdésekben mindenki érintett a BYOD, a mobilizáció, a felhők és a gyorsan növekvő internet miatt. A hagyományos védelmi megoldások már nem működnek, egységesített fenyegetettség elleni menedzsmentre van szükség, amelyben a tűzfal, az antivírus, az antispam, az URL-szűrés, a behatolás elleni védelem, az applikációkontroll egységes rendszerben állnak ellen a támadásoknak.

Szincsák Tamás, a Sicontact Kft. IT-tanácsadója a mobilkártevők térhódításának idei trendjeire hívta fel a figyelmet. Az idén valószínűleg egymilliárd mobileszközt értékesítenek a világon. Az okostelefonok maguk is számítógépek, és könnyen megfertőzhetők. Sőt, lehet, hogy ami Androidon nem fertőz, PC-re áttöltve igen. A leggyakoribb fertőzések az emelt díjas sms-ek, a mobil zombiprogramok és az érzékeny adatkora vadászó kémprogramok.

Hirdetés

Radvánszki Gábor, az Arrow ECS Kft. üzletágvezetője a NetApp adattárolási technológiákat ismertette. A NASA, a Yahoo, a Sauber F1, az SAP, az amerikai központi kormányzat vagy a CERN által is használt megoldás nagy előnye, hogy egységes platformon működik minden méretkategóriában. A legnagyobb erőssége a tárolási hatékonyság, ami egy átlagos vállalati környezetben 50-70 százalékos is lehet.

Herendy Csilla, a Nemzeti Közszolgálati Egyetem adjunktusa, eszközhasználati (usability) szakértő a mobileszközök vállalati használhatóságáról kifejtette, hogy ezek használata sokkal összetettebb, mint a PC-ké, mert sokkal többféle környezetben működtetjük őket, amikor a hatások is igen szerteágazóak. Ezért a mobiltartalmakat és appokat valós környezetben érdemes tesztelni, mert a használhatóságukat nagyban befolyásolja, hogy a külső behatások vagy a stressz miatt kevesebb információt képesek befogadni a felhasználók, mint íróasztal mellett.

Hirdetés

Ügyfélszolgálati változás!
--
Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.