Egy friss felmérés alapján az új generációs technológiák gyors ütemű adaptációja nem csak versenyelőnyt jelent, hanem egyre vékonyabb jégnek is számít az adatbiztonság szempontjából.

A big data analitika, a tárgyak internete (IoT), a mobil fizetési megoldások, a cloud szolgáltatások és az edge computing, vagy éppen a mesterséges intelligencia mind olyan technológiák, amelyekbe a nagyvállalatok rengeteg pénzt tolnak bele, és amelyeket ugyanilyen gyors ütemben vezetnek be. Ezekből egy jól kidolgozott digitális stratégia elemeiként számtalan módon profitálhatnak, legyen szó az ellátási lánc vagy a karbantartási feladatok prediktív irányításáról, a chatbotokról és az ügyfélélmény javításáról, az egyszerűsített fizetési módokkal növelt eladásokról vagy az új üzleti lehetőségeket idejében feltáró adatelemzésről, az átláthatóság növeléséről és a költségcsökkentésről.

Ennél valamivel kevesebb szó esik a dolog egy másik vonatkozásáról, ami nem más, mint az adatok titkosításának és védelmének háttérbe szorulása. Ezek a szempontok sokszor hátul kullognak a prioritások listáján, legyen szó a dedikált informatikai büdzséről vagy a szükséges számú és tudású szakemberek felvételéről – derül ki a héten közzétett, 2019-es Thales Data Threat Report jelentésből. A Thales eSecurity 9 országban összesen 1200 vállalati informatikai és biztonsági vezető bevonásával készítette el legújabb felmérését, amely elég nyomasztó eredményeket hozott az új generációs technológiák adaptációjának kiberbiztonsági vonatkozásairól szólva.
 


A digitális transzformáció helyzete a vállalati informatikában

forrás: Thales Data Threat Report 2019


Talán nem meglepetés, hogy az idei kutatás alapján az ilyen új digitális megoldások 97 százaléka valamilyen módon összefügg az érzékeny vállalati és ügyféladatok kezelésével. Annál elgondokodtatóbb, hogy a válaszadók szerint a fejlett titkosítási eljárásokat mindössze tízből három esetben alkalmazzák ezekben a környezetekben – sőt közel ugyanekkora arányban működnek a legmagasabb fenyegetettség-besorolással, ami az adatbiztonsági incidensek kockázatait illeti. Ennek oka pedig nem más, mint hogy a forrás- és szakemberhiányon túl az irányadó technológiai szabványokat sem mindig követik a nagy sietségben.

Egyre olcsóbban kell egyre finomabbat főzni

A megfelelő titkosítás egyébként a konténertechnológiák alkalmazása, a big data és az IoT területén van jelen a legnagyobb arányban, de a felmérés még ezeknél is csak rendre 47, 45 és 42 százalékot mutat. A cloud például különösen érdekes abból a szempontból, hogy a válaszok alapján tízből kilenc vállalatnál már most is felhős környezetben működnek a megfelelő folyamatok, vagy éppen konkrét tervekkel rendelkeznek a bevezetésről. Ehhez képest a megkérdezett vezetők 44 százaléka nyilatkozott úgy, hogy a szóban forgó környezetek komplexitása önmagában is akadályt jelent a masszív adatbiztonsági intézkedések implementációjában.

Az adatok védelmével összefüggő feladatokra a céges IT-biztonsági költségvetés 6-15 százalékát fordítják, ami a teljes informatikai büdzsé 0,6-3 százalékának felel meg. Ez nem tűnik valami soknak a naponta nyilvánosságra kerülő biztonsági incidensek és adatvesztések korában, amikor ráadásul a mulasztások miatt kiszabott büntetések összege is egyre meredekebben növekszik. A Thales ebben a tekintetben is szemléletváltást sürget, vagyis az adatvédelmet és -titkosítást érintő új stratégiák gyakorlati megvalósítását, amire nem csak a cloud transzformáció sikere, de a szabályozási és megfelelőségi követelmények miatt is egyre nagyobb szükség lenne.
 


Az adatbiztonságot fenyegető legfontosabb veszélyforrások

forrás: Thales Data Threat Report 2019


A fenyegetettségek kapcsán beszédes arány, hogy az olyan vállalatoknál, ahol az IT-költések legalább 10 százaléka az informatikai biztonsággal függ össze, 64 százalékban észleltek már valamilyen betörési kísérletet eddigi működésük során, 34 százalékuknál pedig a 2018-as év során került sor ilyesmire. Ugyanez a ráta a 10 százalék alattiak esetében rendre 47 és 17 százalék, miközben feltételezhető, hogy az ő rendszereiket sem kímélik jobban a támadók.

Ma már általánosnak mondható a védekezés több szintű megközelítése (nagyjából egyenlő arányban koncentrálnak a hálózati, az adat- és az alkalmazásbiztonságra), ez azonban a vonatkozó büdzsé elégtelen növekedése miatt nehéz feladat – különösen, hogy emiatt a szakembereknek kritikus kérdésekben kell kompromisszumokat kötniük az egyre szigorúbb szabályozási és megfelelési környezetben, hogy arányaiban kevesebb forrásra támaszkodva oldják meg az egyre összetettebb feladatokat.

Biztonság

Az EU-ban sem áll túl jól a TikTok szénája

Miközben az USA-ban a teljes betiltás fenyegeti, az öreg kontinensen bizonyos elemeit iktatnák ki a kínai tulajdonú alkalmazásnak, mert a gyanú szerint rossz hatással van a fiatalokra.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.