Az IDC piackutató cég közeljövőben Budapestre látogató IT biztonsági guruja összeszedte, hogy melyek az informatikai biztonságra vonatkozó legfontosabb idei előrejelzések.
Hirdetés
 
1. előrejelzés: A haszonrés 2009-ben megindult tudatos csökkentése a biztonsági kiadások visszafogásához vezet …és az árat teszi a fő versenytényezővé a kínálati oldalon. 2009-ben a szállítók árbevételében még nem mutatkozott a nyugat-európai gazdaságok többségét megrázó pénzügyi válság hatása. Ám azok a szervezetek, amelyek a 2009-es válság után szűkítették haszonrésüket, a beruházások terén is költségtakarékosságra kényszerülnek, az IT-biztonsági beszerzéseket is beleértve.

A 2010-es szállítói árbevételadatok alapján ez a növekedést visszafogó erő, és valószínű, hogy emiatt 2010 egészében alacsonyabb volt a piaci növekedés, mint az előző évben. 2010 során az ár volt a szállítók között az egyik fő megkülönböztető tényező, és a szervezetek igyekeztek a lehető legkedvezőbb konstrukcióban megszerezni a kívánt műszaki tartalmat. Az IDC arra számít, hogy a keresleti oldalon 2011-ben is az ár lesz a legfontosabb döntési szempont.

2. előrejelzés: Tömegcikk-jelleg, a mobil biztonság terén is Az IT-biztonsági eszközök (a veszélyenyhítési megoldások és szolgáltatások) ma elsősorban árukban különböznek egymástól – technológia és teljesítmény terén egyre kevésbé. A vírusellenőrző (AV) szoftvereknél minden "független"” teszt más eredményt és teljesítményrangsort hoz ki, ami összezavarja az olvasókat a módszertant illetően. A tömegcikké válás nyomán új tényezők válnak meghatározóvá a piacon: például az árverseny és a beruházáskonszolidáció (azonos mennyiségű technológia kevesebb szállítótól).

Ebben a környezetben a kisebb, ám gyorsabban reagáló szállítók főként az ár terén fognak agresszíven versenyezni 2011-ben. Aktivitásuk azonban főként a kispénzű vásárlók szegmensére korlátozódik. A freemiumoknak (a technológiájuk egy részét ingyenesen az otthoni/kisirodai felhasználók rendelkezésére bocsátó antivírus szállítóknak) bizonyos mértékig sikerül bebizonyítaniuk, hogy az ingyenes vírusellenőrző szoftver is lehet jó. Az antivírus szállítóknak érdemes rajta tartaniuk a szemüket a 100 százalékig ingyenes kínai 360.cn üzleti modelljén, amely rendkívül jól működik a különféle üzleti környezetekben és szakmai partnerkapcsolatokban.

A mobil biztonság sem kerülheti ki a tömegcikké válás trendjét, és az IDC a mobil vírusellenőrzés terén sem zárja ki a freemium megjelenésének lehetőségét.

3. előrejelzés – Továbbra is az adatvédelem az első számú megfelelési téma, különösen mivel a 136-os irányelv nemzeti szintű érvényesítésének határideje idén május. A tagállamok által 2009 decemberében elfogadott Európai Adatvédelmi Keretrendszer miatt a tagállamok sorra felülvizsgálják adatvédelmi jogszabályaikat. Németországban, Olaszországban már elfogadták az új törvényeket, Franciaországban és az Egyesült Királyságban jelenleg zajlik a folyamat. Túl azon, hogy törvényi úton erősíti a felhasználók jogait az adataikkal visszaélő IT-rendszerek tulajdonosaival szemben, az irányelv arra bátorítja az emberi jogi csoportokat és általában a közvéleményt, hogy fellépjenek a közösségi web legnagyobb szereplői (elsősorban a Facebook és a Google) ellen, amelyek nem mutatnak kellő elkötelezettséget az adatok védelme iránt.

Az adatvédelem jelenleg a törvényhozáson kívül is felkapott téma, és a szabályokat megszegő szervezeteknek komoly ellenreakcióra kell számítaniuk. Az IDC szerint a krízishelyzetet enyhítheti, ha az IT-rendszerek tulajdonosai nyilvánosan elkötelezik magukat az adatvédelem mellett. Ez egyben az elektronikus és a mobil kereskedelem és a nyilvános online tevékenység többi területe iránti bizalmat is erősítheti.

A magánszemélyek jogainak védelme terén a személyi azonosításra felhasználható információk titkosítása az első és legalapvetőbb lépés – még akkor is, ha egyelőre semmilyen jogszabály nem követeli e technológia alkalmazását.

4. előrejelzés: A szabványosítás azzal jár, hogy az ügyfelek kevesebb szállítóra konszolidálják beruházásaikat. A nyugat-európai szervezetek nagyon hasonló modell szerint tervezik meg az IT-biztonságot – gyakran olyan hagyományos keretrendszerek alapján, mint az ISO 27002, a Cobit vagy az ITIL, ha éppen nem kényszerülnek új szabványok (például PCI-DSS) alkalmazására. A veszélyenyhítés, a webes és tartalmi fenyegetésekkel szembeni mélyreható védelem, valamint a fejlett autentikációs és megfelelési eszközök alaptartozékai a professzionális IT-biztonságmenedzsment rendszereknek.

A beruházáskonszolidációt 2011-ben is ez a megközelítés határozza meg. A szervezetek próbálják ugyanattól a szállítótól beszerezni a megszokott jellemzőket és pontszerű technológiát az alacsonyabb ár és a globálisan egységes számlázás reményében. Ez a helyzet előnyös a kiterjedtebb kínálattal rendelkező szállítóknak, viszont hátrányos a szűkebb területre összpontosító cégeknek.

A biztonsági tervezés szabványosítása az egyik oka a fúziós hullámnak. A pontszerű megoldásokat forgalmazó, szűkösebb kínálattal rendelkező szállítók hátraszorulnak a versenyben a biztonsági piac felsőbb szegmenseit kiszolgáló "security vault" vállalatokhoz képest. A szabványosítási trend előnyeit bizonyos mértékig a kihelyezett (hosztolt) és menedzselt biztonsági szolgáltatások nyújtói is élvezik, ezért körükben az idén lendületes növekedés várható.

A cégeknek csak nyűg az adatszivárgás elleni védelem
Az IT-megfelelőség hajtja a hazai biztonsági piacot

5. előrejelzés: A mobil biztonság nem csupán biztonsági kérdés. Az okostelefonok és a hálózatra csatlakozó eszközök biztonsága felkapott biztonsági téma lesz 2011-ben. Számos új megoldás vár bevezetésre, és a piacon jelentős kereslet is van rájuk. A nagyobb szállítók a mobil megoldások felülértékesítésére törekszenek meglévő ügyfélkörükben. A mobil megoldások szállítóinál erősödő felvásárlási hullám várható. Az IDC azonban jelentős szakadékot lát a régi biztonsági szoftverfejlesztők kínálata és a piaci kereslet között.

Úgy tűnik, a szervezetek vonakodnak attól, hogy az összes mobiltelefonjukat gyorsan ellássák vírusellenőrző szoftverekkel (és így védekezzenek az amúgy elég ritka mobil vírusfertőzésekkel szemben). A nyugat-európai szervezetek fő igénye ehelyett a mobil eszközök és az "önkényes" mobil felhasználók feletti ellenőrzés visszaszerzése. A mobilitás problémái között a fenyegetés és biztonság mellett tehát jelen van az eszközök és a felhasználók ellenőrizetlen túlszaporodása.

A szervezetek számára az IT-eszközökhöz csatlakozó személyi eszközök, a tűzfal mögötti saját" számítógépek, valamint a vezetők kontrollálatlan és szabályozatlan távhozzáférése a kritikus adatokhoz jelentik a valódi problémákat. Az eltérő igények miatt a hálózatalapú vírusellenőrző és spamszűrő szoftverek nem jelentenek megoldást. Az IDC szerint a helyzet kulcsa a hálózatok tulajdonosai (a vezetékes és mobil távközlési vállalatok) és a szolgáltatócégek kezében van. A mobil biztonsági űr betöltéséhez nekik kell beépíteniük a biztonságot is a hálózati működés szabályozásába.

Ennek érdekében a biztonsági szállítóknak partnerkapcsolatot kell kiépíteniük a mobil és flottaműködés irányításának szakértőivel (mint például a Sybase Afaria), a hálózatok tulajdonosaival (vezetékes és vezeték nélküli távközlési cégek) és a rendszerintegrátorokkal. Az IDC úgy látja, hogy a mobil eszközök puszta biztonságára összpontosító szemlélet félreérti a valós piaci igényt.

Bitport Eric Domage
Bitport Eric Domage
Eric Domage az IDC IT biztonság kutatási és tanácsadási részlegének programigazgatója; a március 29-i budapesti IDC IT Security Roadshow előadója.

A Burger King azt is MI-vel ellenőrizné, hogy mennyire kedves a kiszolgálás

A tengerentúlon még az idén elindul az a pilot program, amelynek során az alkalmazottakat hangvezérelt MI-headsetekkel szerelik fel.
 
Hirdetés

Produktivitás mint stratégiai előny: mit csinálnak másként a sikeres cégek?

A META-INF által szervezett Productivity Day 2026 idén a mesterséges intelligencia és a vállalati produktivitás kapcsolatát helyezi fókuszba. Az esemény középpontjában a META-INF nagyszabású produktivitási kutatásának bemutatása áll, amely átfogó képet nyújt a magyar vállalatok hatékonyságáról és működési kihívásairól.

Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.