<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Biztonság &#8211; Scolvo</title>
	<atom:link href="https://scolvo.com/corinfo/hu/blog/category/blog-biztonsag/feed/" rel="self" type="application/rss+xml" />
	<link>https://scolvo.com/corinfo/hu</link>
	<description>work.regardless</description>
	<lastBuildDate>Mon, 06 Nov 2017 09:20:23 +0000</lastBuildDate>
	<language>hu</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.4.6</generator>

<image>
	<url>https://scolvo.com/corinfo/wp-content/uploads/2020/07/ic_launcher.png</url>
	<title>Biztonság &#8211; Scolvo</title>
	<link>https://scolvo.com/corinfo/hu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mobil ransomware támadások: Mentsük meg az üzleti appokat a rosszindulatú kódoktól!</title>
		<link>https://scolvo.com/corinfo/hu/blog/2017/09/11/mobil-ransomware-tamadasok-mentsuek-meg-az-uezleti-appokat-a-rosszindulatu-kodoktol/</link>
		
		<dc:creator><![CDATA[Krisztian Toth]]></dc:creator>
		<pubDate>Mon, 11 Sep 2017 09:24:33 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[alkalmazás]]></category>
		<category><![CDATA[biztonság]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[mobilitás]]></category>
		<category><![CDATA[üzleti]]></category>
		<guid isPermaLink="false">https://scolvo.com/hu/?p=18358</guid>

					<description><![CDATA[<p>Néhány közelmúltban történt nagyobb támadásnak (mint például a Petya és a Locky) köszönhetően a cyberbiztonság és a mobil ransomware kérdése ismét vezeti a toplistákat az üzleti felhasználók körében világszerte, miközben sokan közülük saját kárukon tanulják meg a hacker-szlenget. Ha Önnek is komoly aggályai vannak az IT-biztonsággal kapcsolatban, adunk egy reális áttekintést a veszélyekről, valamint néhány [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/09/11/mobil-ransomware-tamadasok-mentsuek-meg-az-uezleti-appokat-a-rosszindulatu-kodoktol/">Mobil ransomware támadások: Mentsük meg az üzleti appokat a rosszindulatú kódoktól!</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Néhány közelmúltban történt nagyobb támadásnak (</span><a href="https://www.nytimes.com/2017/06/27/technology/ransomware-hackers.html"><span style="font-weight: 400;">mint például a Petya és a Locky</span></a><span style="font-weight: 400;">) köszönhetően a cyberbiztonság és a mobil ransomware kérdése ismét vezeti a toplistákat az üzleti felhasználók körében világszerte, miközben sokan közülük saját kárukon tanulják meg a hacker-szlenget. </span></p>
<p><span id="more-18358"></span></p>
<p><span style="font-weight: 400;">Ha Önnek is komoly aggályai vannak az IT-biztonsággal kapcsolatban, adunk egy reális áttekintést a veszélyekről, valamint néhány hasznos tippet annak érdekében, hogy megvédhesse cégét a hasonló támadásoktól.</span></p>
<p><img class="aligncenter size-full wp-image-18346" src="https://scolvo.com/wp-content/uploads/2017/09/ransomware.png" alt="mobile ransomware" width="1000" height="750" srcset="https://scolvo.com/corinfo/wp-content/uploads/2017/09/ransomware.png 1000w, https://scolvo.com/corinfo/wp-content/uploads/2017/09/ransomware-300x225.png 300w, https://scolvo.com/corinfo/wp-content/uploads/2017/09/ransomware-768x576.png 768w, https://scolvo.com/corinfo/wp-content/uploads/2017/09/ransomware-94x70.png 94w, https://scolvo.com/corinfo/wp-content/uploads/2017/09/ransomware-600x450.png 600w, https://scolvo.com/corinfo/wp-content/uploads/2017/09/ransomware-900x675.png 900w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Ismét célkeresztben a céges asztali gépek </span></h2>
<p><span style="font-weight: 400;">Az olyan rosszindulatú kódok, amelyek blokkolják a hozzáférést az adatokhoz, vagy akár az egész géphez, a fájlok titkosításával, sokaknak biztosítanak könnyű pénzszerzési lehetőséget és korlátlan média-figyelmet. De arra is jók, hogy behozzák a közbeszédbe a biztonsági stratégiák kérdését, miközben a </span><a href="https://en.wikipedia.org/wiki/WannaCry_ransomware_attack"><span style="font-weight: 400;">WannaCry</span></a><span style="font-weight: 400;"> olyan óriáscégekre csapott le, mint a Renault, a Deutsche Bahn, vagy a FedEx, a </span><a href="https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe"><span style="font-weight: 400;">Petya új verziója</span></a><span style="font-weight: 400;"> pedig eljutott számos orosz és ukrán bankba, a Maerskhez és a WPP-hez. </span></p>
<p><span style="font-weight: 400;">És ez többé már nem ‘csak’ az asztali gépekről szól. Kevesebb publicitást kaptak, de a mobil eszközök és &#8211; rendszerek szintén támadások áldozataivá váltak: tarolt például a </span><a href="https://nerdssupport.com/rise-android-trojan/"><span style="font-weight: 400;">Fusob</span></a><span style="font-weight: 400;">, a </span><a href="https://threatpost.com/svpeng-behind-a-spike-in-mobile-ransomware/126533/"><span style="font-weight: 400;">Svpeng</span></a><span style="font-weight: 400;">, vagy a SMALL, hogy csak néhányat említsünk. </span></p>
<p><span style="font-weight: 400;">Az üzleti mobilitás sincs többé biztonságban, és a sebezhetőségek túlmutatnak a gyenge végpontokon: hiszen a munkára használt személyes eszközök céges adatokhoz férnek hozzá, illetve ilyeneket tárolnak.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Felülvizsgált stratégiák a vállalati biztonság témakörében</span></h2>
<p><span style="font-weight: 400;">A széleskörű támadások számos céget késztettek arra, hogy felülvizsgálják biztonsági stratégiájukat, ami a felhasználók kontrollját, az átláthatóságot, az IT szerepét, és az általános tájékozottságot illeti, különösen annak fényében, hogy egyre több vállalati szoftvernek fejlesztik ki a mobil verzióját. </span></p>
<p><span style="font-weight: 400;">A veszélyek tehát tagadhatatlanul léteznek, és a következő területeken még sok a tennivaló:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">A munkaerő egyre inkább mobillá válik, de ez nem jár együtt feltétlenül nagyobb tapasztalattal a céges adatok védelmét illetően. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">A munkahelyen használt eszközök számát és típusait nyilván kell tartani, ahogy azt is, hogy ezek az eszközök hogyan kezelik az adatokat. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Át kell gondolni az IT-részleg prioritásait: biztonsági intézkedéseket léptetni életbe, és továbbképezni a felhasználókat. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Elemezni kell az adatvesztés lehetséges hatásait az üzletre. </span></li>
</ul>
<p><span style="font-weight: 400;">A fent említett megelőző intézkedéseket kívül a védelemről is gondoskodni kell. Ehhez például az antivírus szoftverek fejlesztői is hozzáteszik a részüket azzal, hogy felkészülnek a gyakoribb segítségnyújtásra, és egyre jobban terjeszkednek a mobil térben. </span></p>
<p><span style="font-weight: 400;">A Symantec nemrégiben két felvásárlás kapcsán is bekerült a hírekbe: az egyik az </span><a href="https://thestack.com/security/2017/07/12/symantec-to-acquire-israeli-mobile-security-startup-skycure/"><span style="font-weight: 400;">izraeli Skycure</span></a><span style="font-weight: 400;"> megvétele volt (a cég prediktív fenyegetettség-meghatározással foglalkozik), a másik pedig </span><a href="http://investor.symantec.com/About/Investors/press-releases/press-release-details/2017/Symantec-to-Acquire-Fireglass-to-Bring-a-Generational-Leap-Forward-in-User-Protection/default.aspx"><span style="font-weight: 400;">a Fireglass-szal kötött üzlet</span></a><span style="font-weight: 400;"> (böngésző-izolációs technológia, amely megakadályozza a rosszindulatú kódok terjedését). </span></p>
<p><a href="https://hitinfrastructure.com/news/trend-micro-adds-mobile-security-device-monitoring-tools"><span style="font-weight: 400;">A VMWare a Trend Micróval állt össze</span></a><span style="font-weight: 400;">, hogy nagyobb védelmet tudjon nyújtani a mobil támadások ellen. Ezt úgy tudja megtenni, hogy nagyobb rálátást biztosít az IT-adminisztrátoroknak az &#8211; egyre növekvő &#8211; hálózatra, könnyebben beazonosíthatóvá teszi a fenyegetéseket, és segíti a megalapozottabb döntéshozatalt az alapján, amit megmutat.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Hogyan tegyük időtállóan biztonságossá a mobil üzleti appokat? </span></h2>
<p><span style="font-weight: 400;">Az első lépés annak elfogadása, hogy minden cég veszélyeztetett: akár nagy, akár kicsi, akár vannak terepmunkásai, akár nincsenek, és akármilyen operációs rendszert is használnak. Ezen felül bizonyos szinten minden alkalmazás is veszélyeztetett. </span></p>
<p><span style="font-weight: 400;">Ezután még kell értenünk, hogy jelenleg milyen típusú és milyen szintű védelemmel rendelkezünk, így fogjuk megtudni, hogy mi hiányzik, és támadás esetén így fogunk tudni gyorsabban reagálni. </span></p>
<h3><span style="font-weight: 400;">Fókuszban a felhasználói viselkedés </span></h3>
<p><span style="font-weight: 400;">Amikor a mobil appok által használt adatok védelméről van szó, a felhasználói viselkedés kulcsfontosságú. Ebből a szempontból az Y-generáció inkább veszélyeztetett. </span></p>
<p><span style="font-weight: 400;">Egy biztonságtechnikai továbbképzéssel megismertetheti az alkalmazottakkal a legjobb gyakorlatokat, mint amilyen az általuk használt appok rendszeres frissítése, és a nyilvános vezeték nélküli hálózatokon való adattovábbítás biztonságossá tétele. </span></p>
<p><span style="font-weight: 400;">A legjobb üzleti mobil appok rendszeresen frissítik magukat a nagyobb védelem érdekében, de ennek a funkciónak a működését nem árt ellenőrizni. </span></p>
<h3><span style="font-weight: 400;">Az alkalmazások ellenőrzése</span></h3>
<p><span style="font-weight: 400;">Ahogy az applikációk egyre inkább átveszik az uralmat a korszerű munkahelyeken, integrációjuk is egyre fontosabbá válik. A vírusirtó szoftver, a mobil eszköz-menedzsment (MDM) , vagy az üzleti mobilitás-menedzsment (EMM) mind együtt kell működjön a támadások leállítása és a maximális biztonság érdekében. </span></p>
<p><a href="https://scolvo.com/2016/09/30/indispensable-security-solutions-mobile-app/"><span style="font-weight: 400;">Azok a megoldások</span></a><span style="font-weight: 400;">, amelyek az adat helyétől függetlenek, mint például a hozzáférési jogok és többszintű azonosítás apponkénti beállítása, általában jól működnek. </span></p>
<p><span style="font-weight: 400;">Ezeknek a módszereknek a sikeres kombinációja cégenként változhat, de a cél világos: megfelelni a biztonságos alkalmazással szemben támasztott </span><a href="https://scolvo.com/hu/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/"><span style="font-weight: 400;">5 legfontosabb követelménynek</span></a><span style="font-weight: 400;">. Ezek pedig a következők: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Biztonságos kód. A fejlesztők titkosítást, auditokat, ellenőrzéseket, teszteket, jóváhagyási láncokat alkalmaznak azért, hogy megakadályozzák a rosszindulatú kódok megjelenését. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Biztonságos adatok. Az adatok megfelelő és naprakész titkosítása védelmet nyújt a rosszindulatú felhasználás ellen. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Biztonságos hozzáférés. A szerep-alapú hozzáférés extra biztonsági réteget képez a jelszavak mellett. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Biztonságos kommunikáció. A mobil app és a back-end megfelelő titkosítási és azonosítási protokollokon keresztül kell, hogy kommunikáljon (például SSL/TLS). </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Biztonságos külső szolgáltatók. Minden egyes szolgáltató kockázatát meg kell határozni, és át kell nézni a kockázatkezelési programjukat.  </span></li>
</ul>
<p><span style="font-weight: 400;">Ha tisztában vagyunk az iparági sztenderdekkel, legjobb megoldásokkal, és a felhasználók által okozott tipikus problémákkal, amelyek befolyásolhatják a biztonságot, máris hatalmas lépést tettünk az üzleti mobil alkalmazásaink biztonságossá tételének folyamatában. </span></p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/09/11/mobil-ransomware-tamadasok-mentsuek-meg-az-uezleti-appokat-a-rosszindulatu-kodoktol/">Mobil ransomware támadások: Mentsük meg az üzleti appokat a rosszindulatú kódoktól!</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 ellenőrző pont a biztonságos mobil üzleti alkalmazás felé vezető úton</title>
		<link>https://scolvo.com/corinfo/hu/blog/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/</link>
		
		<dc:creator><![CDATA[Krisztian Toth]]></dc:creator>
		<pubDate>Wed, 15 Feb 2017 12:48:33 +0000</pubDate>
				<category><![CDATA[Adatlopás]]></category>
		<category><![CDATA[Adatvédelem]]></category>
		<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Fejlesztés]]></category>
		<category><![CDATA[Mobil alkalmazás]]></category>
		<guid isPermaLink="false">http://scolvo.com/hu/?p=17991</guid>

					<description><![CDATA[<p>[spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;] Az ügyfelek általában túlbecsülik a mobil alkalmazások üzleti használatának kockázatait, míg a fejlesztők inkább alulbecslik azokat. A tanácsadó feladata pedig, hogy mindkettővel találkozzon félúton. Ahhoz, hogy ez sikerüljön, tudnia kell, melyek azok az iparági sztenderdek, legjobb gyakorlatok, és a [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/">5 ellenőrző pont a biztonságos mobil üzleti alkalmazás felé vezető úton</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;]</p>
<p>Az ügyfelek általában túlbecsülik a mobil alkalmazások üzleti használatának kockázatait, míg a fejlesztők inkább alulbecslik azokat. A tanácsadó feladata pedig, hogy mindkettővel találkozzon félúton. Ahhoz, hogy ez sikerüljön, tudnia kell, melyek azok az iparági sztenderdek, legjobb gyakorlatok, és a felhasználók által generált problémák, amelyek hatással lehetnek a biztonságos működésre.</p>
<p>[/spb_text_block] [spb_image image=&#8221;17750&#8243; image_size=&#8221;full&#8221; frame=&#8221;noframe&#8221; caption_pos=&#8221;hover&#8221; remove_rounded=&#8221;yes&#8221; fullwidth=&#8221;no&#8221; overflow_mode=&#8221;none&#8221; link_target=&#8221;_self&#8221; lightbox=&#8221;no&#8221; intro_animation=&#8221;none&#8221; animation_delay=&#8221;200&#8243; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;] [spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;]</p>
<p>Egy vállalati mobil alkalmazást sokféle módon lehet biztonságossá tenni, és legtöbbször ezen módszerek valamilyen kombinációja vezet az igazán biztonságos eredményre.</p>
<p>A stabil IT-biztonsági irányelvekhez való igazodás, vagy még inkább, egy mobil biztonsági keretrendszerbe való illeszkedés mindenképpen jó kezdet. Ezután következik a mobil alkalmazásokra vonatkozó konkrét kockázatok felmérése, valamint azon megoldások megtalálása, amelyekkel a mobil munkafolyamat minden elemének biztonsága kontroll alatt tartható.</p>
<p>A megelőzés és a védelem egyaránt fontos: ennek a koncepciónak az alapjairól már volt szó egy <a href="http://blog.scolvo.com/en/indispensable-security-solutions-for-your-mobile-app">korábbi SCOLVO blogposztban</a>. Ezúttal pedig bemutatjuk azokat a főbb ellenőrző pontokat, amelyeken a mobil megoldásnak át kell tudni haladnia ahhoz, hogy biztonságosnak minősítsük.</p>
<h2>1. Ellenőrző pont: A kód biztonságos</h2>
<p>Az abszolút minimum, ami elvárható egy mobil alkalmazás-fejlesztőtől, hogy biztonságos kódokat használjon. A fejlesztés során számos lépéssel biztosítható, hogy semmilyen ártalmas kód ne kerülhessen be a rendszerbe a folyamat egyetlen pontján sem, akár kódvisszafejtés, akár hamisítás, akár más úton.</p>
<p>Ha a kód titkosítva van, akkor aligha lesz elérhető a rosszakarók számára. Az auditok, szemlék, penetrációs vizsgálatok, és biztonsági szakértő jóváhagyásától függő verzió-megjelenések tovább fokozhatják a védelmet és segítik a sebezhetőségek miharabbi felfedezését.</p>
<p>Ha egy kód publikus, a hibái támadási felületté válhatnak és az applikáció maga módosítható lesz. Ezzel a vállalkozás azt kockáztatja, hogy felhasználói esetleg a módosított verziót töltik le, és maguk is támadási célponttá válnak.</p>
<p>&nbsp;</p>
<h2>2. Ellenőrző pont: Az adat biztonságos</h2>
<p>A vállalati alkalmazások esetében az adat, amely gyakran érzékeny, és jelentős üzleti értékkel bír, a felhasználók készülékein van tárolva. A fejlesztőknek különleges titkosítási algoritmusokat kell használniuk (a SCOLVO például az elliptikus görbe-módszerre esküszik), hogy megvédjék ezeket az adatokat az illetéktelen használattól.</p>
<p>Az is fontos, hogy a titkosításra használt algoritmus naprakész legyen, hiszen csak így tud maximális biztonságot adni: a jó fejlesztő csapatok állandóan figyelik a legújabb trendeket és legjobb gyakorlatokat minden iparágban, hogy ki tudják választani a leghatékonyabb biztonsági megoldásokat.</p>
<p>A mobil eszközök és alkalmazások révén történő adatvesztés egy olyan fenyegetés, amit illik komolyan venni. <a href="https://www.lookout.com/news-and-press/press-releases/a-mobile-data-breach-could-cost-an-enterprise-264-million">A Lookout és a Ponemon Institute tanulmányából</a> kiderül, a mobil adatokkal való visszaélés akár több mint húszmillió dolláros veszteséget is jelenthet egy cégnek, ami különösen nagy rizikó annak fényében, hogy a vállalatok kétharmadának már van ilyen visszaéléssel kapcsolatos tapasztalata.</p>
<p>&nbsp;</p>
<h2>3. Ellenőrző pont: A hozzáférés biztonságos</h2>
<p>Mindannyian tudjuk, hogy a jelszavak milyen gyenge védelmet is jelenthetnek: rengeteg felhasználó nincs tisztában a veszélyekkel, amelyet bizonyos szokásaiból, vagy éppen magukból az eszközökből fakadnak. Ennek ellenére a nem professzionális jelszókezelés ellen titkosítási módszerekkel lehet védekezni, vagy ami még jobb, funkciótól függő hozzáférések kialakításával, amely egy további biztonsági réteget képez azáltal, hogy csak a felhasználó munkájához feltétlenül szükséges információt engedi látni. A különböző profilokat pedig egy Identity Access Management rendszerrel lehet kezelni.</p>
<p>A Gemalto <a href="http://breachlevelindex.com/">Breach Level Indexe</a> szerint az identitáslopás a leggyakoribb visszaélés, jelenleg 58 százalékát teszi ki az összesnek, és ez az arány egyre nő.</p>
<p>A jó hír viszont, hogy a kicsi, de kompetens csapatok is megóvhatják üzleti felhasználóikat a bukástól, ha a megfelelő eszközöket használják, és az érzékeny adatokat konfigurációs fájlokban titkosítják. Ezen kívül a biztonsági beállításokat alapértelmezésben maximális védelemre állítva is sok támadás kivédhető.</p>
<p>&nbsp;</p>
<h2>4. Ellenőrző pont: A kommunikáció biztonságos</h2>
<p>A mobil app és a backend-rendszerek vagy harmadik fél által nyújtott szolgáltatások közötti kommunikációt szintén megfelelő titkosítással és hitelesítéssel kell biztosítani. Az általánosan alkalmazott protokoll egy egyszerű hitelesítés SSL/TLS titkosítással kombinálva, míg a fejlesztési környezetet tanúsítvány-kibocsátók bevonásával lehet biztonságosabbá tenni.</p>
<p>&nbsp;</p>
<h2>5. Ellenőrző pont: A külső szolgáltatások biztonságosak</h2>
<p>Abban, hogy egy alkalmazás tudja kivédeni vagy legyőzni a rosszindulatú támadásokat, kulcsfontosságú szerepe van a külső partnereknek, legtöbbször a felhő-alapú infrastruktúra-szolgáltatóknak. Mivel ezek természetes célpontjai a visszaéléseknek, a fejlesztőknek tudniuk kell, hogy milyen biztonsági, illetve kockázatkezelési programot alkalmaznak. (A SCOLVO az Amazon Web Services-t választotta, amely Németország egyik vezető infrastruktúra-szolgáltatója, megfelel a legelismertebb tanúsítványok kritériumainak, és rendszeresen auditálják a működését.)</p>
<p>A fejlesztőknek azt is fel kell mérniük, hogy egy-egy ilyen szolgáltatóval való szerződés milyen kockázatokat rejt, attól függően, hogy milyen érzékenységű adatokhoz férnek hozzá, különösen mivel a velük kapcsolatba hozható visszaélések az utóbbi időben 22 százalékkal növekedtek, <a href="http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html">a PwC adatai szerint</a>. Továbbá a hirdetések és az analitika is megfelelő terepet biztosít a rosszindulatú támadásoknak, mivel általában a szokásosnál nagyobb adatforgalommal járnak.</p>
<p>Megfelelő megoldás lehet a kockázatok csökkentésére az ilyen aktivitások mellőzése, és az alapfunkciókhoz való visszatérés, de nem mindig ez a legjobb út. Az alkalmazás működésének rendszeres ellenőrzése és az adatok más tárhelyekre való lementése révén a fejlesztők megvédhetik a szervezet a támadásoktól, vagy időben kijavíthatják a sebezhetőségeket.</p>
<p>[/spb_text_block]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/02/15/5-ellenorzo-pont-biztonsagos-mobil-uezleti-alkalmazas-fele-vezeto-uton/">5 ellenőrző pont a biztonságos mobil üzleti alkalmazás felé vezető úton</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>4 kihívás a vállalati mobilitásban 2017-ben</title>
		<link>https://scolvo.com/corinfo/hu/blog/2017/01/05/4-kihivas-vallalati-mobilitasban-2017-ben/</link>
		
		<dc:creator><![CDATA[Krisztian Toth]]></dc:creator>
		<pubDate>Thu, 05 Jan 2017 06:25:15 +0000</pubDate>
				<category><![CDATA[Biztonság]]></category>
		<category><![CDATA[Felhasználói élmény]]></category>
		<category><![CDATA[Kihívás]]></category>
		<category><![CDATA[Mobilitás]]></category>
		<category><![CDATA[Vállalati mobilitás]]></category>
		<guid isPermaLink="false">http://scolvo.com/hu/?p=18002</guid>

					<description><![CDATA[<p>[spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;] Világszerte egyre több céghez jut el az üzenet, hogy a digitalizáció és a mobilizáció elkerülhetetlen, mi pedig üdvözöljük azokat a nagyléptékű változásokat, amit ez magával hoz. Természetesen az út kihívásokkal teli, de minél felkészültebb valaki, annál nagyobb az esélye, [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/01/05/4-kihivas-vallalati-mobilitasban-2017-ben/">4 kihívás a vállalati mobilitásban 2017-ben</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;]</p>
<p>Világszerte egyre több céghez jut el az üzenet, hogy a digitalizáció és a mobilizáció elkerülhetetlen, mi pedig üdvözöljük azokat a nagyléptékű változásokat, amit ez magával hoz. Természetesen az út kihívásokkal teli, de minél felkészültebb valaki, annál nagyobb az esélye, hogy sikeresen használhatja ki az új technológiák előnyeit.</p>
<p>[/spb_text_block] [spb_image image=&#8221;17772&#8243; image_size=&#8221;full&#8221; frame=&#8221;noframe&#8221; caption_pos=&#8221;hover&#8221; remove_rounded=&#8221;yes&#8221; fullwidth=&#8221;no&#8221; overflow_mode=&#8221;none&#8221; link_target=&#8221;_self&#8221; lightbox=&#8221;no&#8221; intro_animation=&#8221;none&#8221; animation_delay=&#8221;200&#8243; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;] [spb_text_block animation=&#8221;none&#8221; animation_delay=&#8221;0&#8243; simplified_controls=&#8221;yes&#8221; custom_css_percentage=&#8221;no&#8221; padding_vertical=&#8221;0&#8243; padding_horizontal=&#8221;0&#8243; margin_vertical=&#8221;0&#8243; custom_css=&#8221;margin-top: 0px;margin-bottom: 0px;&#8221; border_size=&#8221;0&#8243; border_styling_global=&#8221;default&#8221; width=&#8221;1/1&#8243; el_position=&#8221;first last&#8221;]</p>
<h2>Első kihívás: Sebesség</h2>
<p>Most, amikor a korai befogadók már leléptek a színről, ideje minden más vállalkozásnak is elköteleznie magát a digitalizáció mellett. <a href="https://hbr.org/2016/04/a-chart-that-shows-which-industries-are-the-most-digital-and-why">Egy tavalyi McKinsey felmérés</a> adatai szerint egyes iparágak kiemelkedőek ezen a téren, és itt nem is annyira az adatvagyon digitalizálására kell gondolni, mint inkább a digitális folyamatok és interakciók gyorsabb kialakítására és nagyobb létszámú digitális munkaerő alkalmazására.</p>
<p>Nem meglepő módon az egyik ilyen vezető iparág a technológiai, de a média, a pénzügyi szektor, és a professzionális szolgáltató szegmens szintén az élvonalban van. Az itt működő cégek munkaereje 13-szor elkötelezettebb a digitális technológiák iránt, vagyis ennyivel több esélyük van arra, hogy a termelékenységét ezen eszközök által javítsák.</p>
<p>A cégek nem csak digitalizálnak, hanem sokan a mobil megoldások elsőségében is hisznek. Vagyis az új munkafolyamatokat elsőként mobilra adaptálják. Ez a trend viszont azt hozza magával, hogy sokkal több mobil alkalmazásra van szükség (<a href="http://www.prnewswire.com/news-releases/global-mobile-enterprise-application-market-2016-2021-market-to-grow-from-usd-4824-billion-in-2016-to-usd-9803-billion-by-2021---research-and-markets-300378097.html">a piac ezen szegmense várhatóan öt éven belül duplájára nő</a>), ezért a fejlesztési ciklusoknak is gyorsabbnak kell lenniük. Azok a folyamatok, amelyeket nem lehet mobilizálni, még mindig automatizálhatók.</p>
<h2></h2>
<h2>Második kihívás: Biztonság</h2>
<p>Ahol érzékeny adatok keletkeznek, ott mindig lesz esélye egy külső támadásnak. Szerencsére nem csak a bűnözők eszköztára fejlődik. Azok a mobil eszközök, amelyekkel üzletileg kritikus információhoz lehet hozzáférni, két módon is védhetők: egy vállalati mobilitás-menedzsment (EMM) eszközzel, vagy pedig az egyes eszközök védelmével, esetleg a kettő kombinációjával. Választhatunk, hogy melyik passzol a legjobban a cégünkhöz, de homokba dugni a fejünket biztosan nem érdemes. Egy mobil adatlopás <a href="http://www.prnewswire.com/news-releases/a-mobile-data-breach-could-cost-an-enterprise-264-million-300224208.html">akár 26 millió dollárjába is kerülhet a cégnek</a>.</p>
<h2></h2>
<h2>Harmadik kihívás: Új eszközök</h2>
<p>Nincs értelme küzdeni ellene: az alkalmazottak így is, úgy is behozzák majd saját személyes eszközeiket (mobilokat, tableteket, és egyre több hordható eszközt) a munkahelyre, ugyanakkor a következő pár évben ez már a legkisebb problémának fog számítani. A tárgyak internete (IoT) sokkal nagyobb volumenű kihívás elé állítja a cégeket: <a href="http://www.forbes.com/sites/louiscolumbus/2016/11/27/roundup-of-internet-of-things-forecasts-and-market-estimates-2016/#75fae2af4ba5">a várhatóan 30 milliárd hálózatba kötött eszköznek</a> is szüksége lesz megfelelő üzleti alkalmazásokra, akárcsak a többinek. És ahhoz, hogy a kontroll továbbra is nálunk maradjon, komplex platformokra és egy erős kiszolgáló infrastruktúrára is szükség lesz.</p>
<p>A technológiai kihíváson túl arra is szükség lesz, hogy ezeknek az eszközöknek megfelelő helyet találjunk a vállalati folyamatokban. Jó hír, hogy ha ez sikerül, akkor jutalmul még nagyobb termelékenység-növekedésre és még több költségcsökkenésre számíthatunk.</p>
<h2></h2>
<h2>Negyedik kihívás: Új felhasználói elvárások</h2>
<p>Azoknak a felhasználóknak, akik a digitális korral együtt nőttek fel (ma már a munkavállalók többsége ide tartozik), komolyabbak az elvárásaik a digitális eszközökkel szemben &#8211; náluk már csak a digitális bennszülött generáció igényesebb. Nem véletlen, hogy az utóbbiak munkavállaló korba érése elég nagy sokkot okozott, hiszen egyre több eszközhöz vártak el hozzáférést, az eszközöktől pedig egyre több funkciót, de ami még ennél is fontosabb, <a href="http://searchmobilecomputing.techtarget.com/feature/Mobile-user-experience-design-key-to-app-success">problémamentes felhasználói élményt</a>.</p>
<p>&nbsp;</p>
<p><strong>Tudjon meg többet arról, hogyan előzheti meg a vállalati mobilizáció kudarcát: töltse le angol nyelvű tanulmányunkat!</strong></p>
<p>[/spb_text_block]</p>
<p>The post <a rel="nofollow" href="https://scolvo.com/corinfo/hu/blog/2017/01/05/4-kihivas-vallalati-mobilitasban-2017-ben/">4 kihívás a vállalati mobilitásban 2017-ben</a> appeared first on <a rel="nofollow" href="https://scolvo.com/corinfo/hu">Scolvo</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
