<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Adatvédelem &#8211; Scolvo</title>
	<atom:link href="https://scolvo.com/corinfo/hu/blog/category/blog-adatvedelem/feed/" rel="self" type="application/rss+xml" />
	<link>https://scolvo.com/corinfo/hu</link>
	<description>work.regardless</description>
	<lastBuildDate>Mon, 06 Nov 2017 09:13:08 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.4.4</generator>

<image>
	<url>https://scolvo.com/corinfo/wp-content/uploads/2020/07/ic_launcher.png</url>
	<title>Adatvédelem &#8211; Scolvo</title>
	<link>https://scolvo.com/corinfo/hu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>5 ellenőrző pont a biztonságos mobil üzleti alkalmazás felé vezető úton</title>
		<link>https://scolvo.com/corinfo/hu/blog/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/</link>
		
		<dc:creator><![CDATA[Krisztian Toth]]></dc:creator>
		<pubDate>Wed, 15 Feb 2017 12:48:33 +0000</pubDate>
				<category><![CDATA[Adatlopás]]></category>
		<category><![CDATA[Adatvédelem]]></category>
		<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Fejlesztés]]></category>
		<category><![CDATA[Mobil alkalmazás]]></category>
		<guid isPermaLink="false">http://scolvo.com/hu/?p=17991</guid>

					<description><![CDATA[<p>[spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;] Az ügyfelek általában túlbecsülik a mobil alkalmazások üzleti használatának kockázatait, míg a fejlesztők inkább alulbecslik azokat. A tanácsadó feladata pedig, hogy mindkettővel találkozzon félúton. Ahhoz, hogy ez sikerüljön, tudnia kell, melyek azok az iparági sztenderdek, legjobb gyakorlatok, és a [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/">5 ellenőrző pont a biztonságos mobil üzleti alkalmazás felé vezető úton</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;]</p>
<p>Az ügyfelek általában túlbecsülik a mobil alkalmazások üzleti használatának kockázatait, míg a fejlesztők inkább alulbecslik azokat. A tanácsadó feladata pedig, hogy mindkettővel találkozzon félúton. Ahhoz, hogy ez sikerüljön, tudnia kell, melyek azok az iparági sztenderdek, legjobb gyakorlatok, és a felhasználók által generált problémák, amelyek hatással lehetnek a biztonságos működésre.</p>
<p>[/spb_text_block] [spb_image image=&#8221;17750&#8243; image_size=&#8221;full&#8221; frame=&#8221;noframe&#8221; caption_pos=&#8221;hover&#8221; remove_rounded=&#8221;yes&#8221; fullwidth=&#8221;no&#8221; overflow_mode=&#8221;none&#8221; link_target=&#8221;_self&#8221; lightbox=&#8221;no&#8221; intro_animation=&#8221;none&#8221; animation_delay=&#8221;200&#8243; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;] [spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;]</p>
<p>Egy vállalati mobil alkalmazást sokféle módon lehet biztonságossá tenni, és legtöbbször ezen módszerek valamilyen kombinációja vezet az igazán biztonságos eredményre.</p>
<p>A stabil IT-biztonsági irányelvekhez való igazodás, vagy még inkább, egy mobil biztonsági keretrendszerbe való illeszkedés mindenképpen jó kezdet. Ezután következik a mobil alkalmazásokra vonatkozó konkrét kockázatok felmérése, valamint azon megoldások megtalálása, amelyekkel a mobil munkafolyamat minden elemének biztonsága kontroll alatt tartható.</p>
<p>A megelőzés és a védelem egyaránt fontos: ennek a koncepciónak az alapjairól már volt szó egy <a href="http://blog.scolvo.com/en/indispensable-security-solutions-for-your-mobile-app">korábbi SCOLVO blogposztban</a>. Ezúttal pedig bemutatjuk azokat a főbb ellenőrző pontokat, amelyeken a mobil megoldásnak át kell tudni haladnia ahhoz, hogy biztonságosnak minősítsük.</p>
<h2>1. Ellenőrző pont: A kód biztonságos</h2>
<p>Az abszolút minimum, ami elvárható egy mobil alkalmazás-fejlesztőtől, hogy biztonságos kódokat használjon. A fejlesztés során számos lépéssel biztosítható, hogy semmilyen ártalmas kód ne kerülhessen be a rendszerbe a folyamat egyetlen pontján sem, akár kódvisszafejtés, akár hamisítás, akár más úton.</p>
<p>Ha a kód titkosítva van, akkor aligha lesz elérhető a rosszakarók számára. Az auditok, szemlék, penetrációs vizsgálatok, és biztonsági szakértő jóváhagyásától függő verzió-megjelenések tovább fokozhatják a védelmet és segítik a sebezhetőségek miharabbi felfedezését.</p>
<p>Ha egy kód publikus, a hibái támadási felületté válhatnak és az applikáció maga módosítható lesz. Ezzel a vállalkozás azt kockáztatja, hogy felhasználói esetleg a módosított verziót töltik le, és maguk is támadási célponttá válnak.</p>
<p>&nbsp;</p>
<h2>2. Ellenőrző pont: Az adat biztonságos</h2>
<p>A vállalati alkalmazások esetében az adat, amely gyakran érzékeny, és jelentős üzleti értékkel bír, a felhasználók készülékein van tárolva. A fejlesztőknek különleges titkosítási algoritmusokat kell használniuk (a SCOLVO például az elliptikus görbe-módszerre esküszik), hogy megvédjék ezeket az adatokat az illetéktelen használattól.</p>
<p>Az is fontos, hogy a titkosításra használt algoritmus naprakész legyen, hiszen csak így tud maximális biztonságot adni: a jó fejlesztő csapatok állandóan figyelik a legújabb trendeket és legjobb gyakorlatokat minden iparágban, hogy ki tudják választani a leghatékonyabb biztonsági megoldásokat.</p>
<p>A mobil eszközök és alkalmazások révén történő adatvesztés egy olyan fenyegetés, amit illik komolyan venni. <a href="https://www.lookout.com/news-and-press/press-releases/a-mobile-data-breach-could-cost-an-enterprise-264-million">A Lookout és a Ponemon Institute tanulmányából</a> kiderül, a mobil adatokkal való visszaélés akár több mint húszmillió dolláros veszteséget is jelenthet egy cégnek, ami különösen nagy rizikó annak fényében, hogy a vállalatok kétharmadának már van ilyen visszaéléssel kapcsolatos tapasztalata.</p>
<p>&nbsp;</p>
<h2>3. Ellenőrző pont: A hozzáférés biztonságos</h2>
<p>Mindannyian tudjuk, hogy a jelszavak milyen gyenge védelmet is jelenthetnek: rengeteg felhasználó nincs tisztában a veszélyekkel, amelyet bizonyos szokásaiból, vagy éppen magukból az eszközökből fakadnak. Ennek ellenére a nem professzionális jelszókezelés ellen titkosítási módszerekkel lehet védekezni, vagy ami még jobb, funkciótól függő hozzáférések kialakításával, amely egy további biztonsági réteget képez azáltal, hogy csak a felhasználó munkájához feltétlenül szükséges információt engedi látni. A különböző profilokat pedig egy Identity Access Management rendszerrel lehet kezelni.</p>
<p>A Gemalto <a href="http://breachlevelindex.com/">Breach Level Indexe</a> szerint az identitáslopás a leggyakoribb visszaélés, jelenleg 58 százalékát teszi ki az összesnek, és ez az arány egyre nő.</p>
<p>A jó hír viszont, hogy a kicsi, de kompetens csapatok is megóvhatják üzleti felhasználóikat a bukástól, ha a megfelelő eszközöket használják, és az érzékeny adatokat konfigurációs fájlokban titkosítják. Ezen kívül a biztonsági beállításokat alapértelmezésben maximális védelemre állítva is sok támadás kivédhető.</p>
<p>&nbsp;</p>
<h2>4. Ellenőrző pont: A kommunikáció biztonságos</h2>
<p>A mobil app és a backend-rendszerek vagy harmadik fél által nyújtott szolgáltatások közötti kommunikációt szintén megfelelő titkosítással és hitelesítéssel kell biztosítani. Az általánosan alkalmazott protokoll egy egyszerű hitelesítés SSL/TLS titkosítással kombinálva, míg a fejlesztési környezetet tanúsítvány-kibocsátók bevonásával lehet biztonságosabbá tenni.</p>
<p>&nbsp;</p>
<h2>5. Ellenőrző pont: A külső szolgáltatások biztonságosak</h2>
<p>Abban, hogy egy alkalmazás tudja kivédeni vagy legyőzni a rosszindulatú támadásokat, kulcsfontosságú szerepe van a külső partnereknek, legtöbbször a felhő-alapú infrastruktúra-szolgáltatóknak. Mivel ezek természetes célpontjai a visszaéléseknek, a fejlesztőknek tudniuk kell, hogy milyen biztonsági, illetve kockázatkezelési programot alkalmaznak. (A SCOLVO az Amazon Web Services-t választotta, amely Németország egyik vezető infrastruktúra-szolgáltatója, megfelel a legelismertebb tanúsítványok kritériumainak, és rendszeresen auditálják a működését.)</p>
<p>A fejlesztőknek azt is fel kell mérniük, hogy egy-egy ilyen szolgáltatóval való szerződés milyen kockázatokat rejt, attól függően, hogy milyen érzékenységű adatokhoz férnek hozzá, különösen mivel a velük kapcsolatba hozható visszaélések az utóbbi időben 22 százalékkal növekedtek, <a href="http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html">a PwC adatai szerint</a>. Továbbá a hirdetések és az analitika is megfelelő terepet biztosít a rosszindulatú támadásoknak, mivel általában a szokásosnál nagyobb adatforgalommal járnak.</p>
<p>Megfelelő megoldás lehet a kockázatok csökkentésére az ilyen aktivitások mellőzése, és az alapfunkciókhoz való visszatérés, de nem mindig ez a legjobb út. Az alkalmazás működésének rendszeres ellenőrzése és az adatok más tárhelyekre való lementése révén a fejlesztők megvédhetik a szervezet a támadásoktól, vagy időben kijavíthatják a sebezhetőségeket.</p>
<p>[/spb_text_block]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/">5 ellenőrző pont a biztonságos mobil üzleti alkalmazás felé vezető úton</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
