A biztonsági szakembereket elsősorban a vállalati hírnév megóvása vezérli a biztonsági intézkedések meghozatalában – állítja az (ISC)2 globális felmérése.
Hirdetés
 

Az International Information Systems Security Certification Consortium – (ISC)2 – több mint 12 ezer középvezetőt, biztonsági szakértőket, auditorokat és mérnököt kérdezett meg világszerte arról, hogy szerintük ma melyek a legnagyobb kockázati tényezők, és azokat hogyan kezelik.

Szoftverhibák az élen

A felmérés alapján készült egy fenyegetettségi toplista, melynek élén a szoftveres sérülékenységek állnak. A második helyre futottak be a kártékony programok, a harmadikra pedig a mobil eszközök által felszínre hozott problémák. Közvetlenül ezek után következtek az alkalmazottak által véletlenül vagy szándékosan előidézett biztonsági incidensek. A hackerek csak az ötödikek lettek.

A legveszélyesebb kockázati tényezők (Forrás: (ISC)2, a grafikon nagyítható)

A kutatók azzal magyarázták a szoftveres sérülékenységek kétes elsőségét, hogy azok ellen sokszor csak reaktív módon lehet fellépni, azaz egy biztonsági résre gyakorta csak akkor derül fény, amikor már megjelentek az első exploitok. A szakemberek körében ezért is kezdenek felértékelődni azok a technológiák, amelyek például viselkedésalapú elemzésekkel próbálják kiszűrni a különböző anomáliákat.

Prioritások a védelemben

A felmérésből az is kirajzolódott, hogy a cégeknél milyen szempontokat vesznek figyelembe a védelmi intézkedések meghozatalakor. A legfontosabb a vállalat hírnevének megőrzése. További fontos szempont a megfelelőség – mind a jogszabályi követelményeknek, mind az iparági előírásoknak. Az üzletmenet-folytonosság biztosítása csak a harmadik, amit az ügyfelek bizalmas adatainak megőrzése követ.

Biztonságpolitikai prioritások (forrás: (ISC)2, a grafikon nagyítható)

Az (ISC)2 igazgatója, W. Hord Tipton szerint a biztonsági vezetők sokszor kerülnek amiatt nehéz döntési helyzetbe, hogy túl sok szempontot kell egyszerre figyelembe venniük. Gyakran szembesülnek azzal, hogy a komplex fenyegetettségek miatt nem tudnak egy-egy felmerülő kérdésre egyszerű választ adni.

A leghatásosabb védelmi eszközök - Forrás: (ISC)2

Valószínűleg ezzel a nehézséggel is összefügg az, hogy a megkérdezettek melyik védelmi eszközöket tartják a leghatékonyabbnak. A sorrend a következőképpen alakult: hálózati monitorozó technológiák, behatolásmegelőzők, webbiztonsági alkalmazások, policy menedzsment és audit eszközök, valamint azonosságkezelő szoftverek.

Hiányos mobilbiztonság

A kutatás mobilbiztonságra vonatkozó részéből az derült ki, hogy a legtöbben titkosítással próbálják védeni a mobil készülékeken tárolt adatokat, míg az adatkapcsolatoknál előtérbe kerül a VPN (Virtual Private Network). A mobilbiztonsági eszközök között a távoli zárolást vagy adattörlést lehetővé tevő megoldások a legnépszerűbbek, de ott vannak az élen az MDM (Mobile Device Management) eszközök is. Az azonban sokkal figyelemreméltóbb, hogy a kutatás szerint a szervezeteknek mindössze a fele képes arra, hogy egy biztonsági incidens során valóban hatékonyan kontrollálja az eszközöket, és például távolról elérhetetlenné tegye a bizalmas információkat.

William Stewart, a Snowden-ügy kapcsán reflektorfénybe került Booz Allen Hamilton alelnöke úgy kommentálta a felmérést, jól látszik: nem lehet egyetlen módszertannal vagy megoldással felülkerekedni a mai biztonsági problémákon. A stratégia fontosságára hívta fel a figyelmet: a hatékony megoldások megtalálását akadályozza, ha a szervezetek az üzleti és az informatikai prioritásaikat nem tudják összehangolni, és azokat a folyamatosan változó fenyegetettségekhez igazítani. Stewart szerint a vezetőknek arra kellene fókuszálniuk, hogy minél hatékonyabban rangsorolják a kritikus értékeket, és minél szorosabban működjenek együtt a szervezet más vezetőivel.

A teljes felmérés megtalálható pdf formátumban az (ISC)2 honlapján.

(A cikk a Biztonságportálon megjelelent írás szerkesztett változata.)

Biztonság

Mustafa Suleyman másfél évet ad a fehér gallérosoknak az MI-vel szemben

A Microsoft MI-főnöke szerint egy-másfél éven belül a szellemi munkát végzők feladatait is átveszi a mesterséges intelligencia.
 
Hirdetés

Produktivitás mint stratégiai előny: mit csinálnak másként a sikeres cégek?

A META-INF által szervezett Productivity Day 2026 idén a mesterséges intelligencia és a vállalati produktivitás kapcsolatát helyezi fókuszba. Az esemény középpontjában a META-INF nagyszabású produktivitási kutatásának bemutatása áll, amely átfogó képet nyújt a magyar vállalatok hatékonyságáról és működési kihívásairól.

Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A PMI Budapest, Magyar Tagozat májusban rendezi meg az Art of Projects szakmai konferenciát. A rendezvény kapcsán rövid írásokban foglalkozunk a projektmenedzsment szakma újdonságaival. Az első téma: mit gondolunk ma a projekttervezésről?

Régen minden jobb volt? A VMware licencelési változásai

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.