{"id":23436,"date":"2022-07-04T09:03:34","date_gmt":"2022-07-04T07:03:34","guid":{"rendered":"https:\/\/relnet.hu\/?p=23436"},"modified":"2022-07-04T09:03:34","modified_gmt":"2022-07-04T07:03:34","slug":"adatbiztonsagi-eloirasok-az-autoipar-szamara","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/adatbiztonsagi-eloirasok-az-autoipar-szamara\/","title":{"rendered":"Adatbiztons\u00e1gi el\u0151\u00edr\u00e1sok az aut\u00f3ipar sz\u00e1m\u00e1ra"},"content":{"rendered":"<p>Az aut\u00f3ipar jelenleg hatalmas technol\u00f3giai \u00e1talakul\u00e1son megy kereszt\u00fcl. Az auton\u00f3m vezet\u00e9s t\u00e9rnyer\u00e9se \u00e9s az egym\u00e1shoz kapcsol\u00f3d\u00f3 aut\u00f3s sz\u00e1m\u00edt\u00f3g\u00e9pes rendszerek elterjed\u00e9se alapjaiban v\u00e1ltoztatja meg az aut\u00f3gy\u00e1rt\u00f3k, az aut\u00f3alkatr\u00e9sz-gy\u00e1rt\u00f3k \u00e9s az ell\u00e1t\u00e1si l\u00e1ncok m\u0171k\u00f6d\u00e9s\u00e9t, \u00faj, folyamatosan fejl\u0151d\u0151 \u00fczleti modelleket hozva l\u00e9tre. Azonban az \u201eokos aut\u00f3k\u201d terjed\u00e9se \u00e9s fejl\u0151d\u00e9se k\u00f6vetkezm\u00e9nyek\u00e9nt \u00faj vesz\u00e9lyek is fel\u00fct\u00f6tt\u00e9k a fej\u00fcket az aut\u00f3iparban. Az \u00fajfajta aut\u00f3s sz\u00e1m\u00edt\u00f3g\u00e9pes rendszerek nyom\u00e1n l\u00e9trej\u00f6v\u0151 nagym\u00e9rt\u00e9k\u0171 adatgy\u0171jt\u00e9s \u00e9s -feldolgoz\u00e1s n\u00f6veli a kibert\u00e1mad\u00e1sok kock\u00e1zat\u00e1t is.<\/p>\n<p>Az Upstream Security \u00e1ltal k\u00e9sz\u00edtett 2021-es Nemzetk\u00f6zi aut\u00f3ipari kiberbiztons\u00e1gi jelent\u00e9s szerint 2020-ban t\u00f6bb mint 200 aut\u00f3ipari incidenst jelentettek vil\u00e1gszerte. A n\u00f6vekv\u0151 fenyeget\u00e9sre reag\u00e1lva az Egyes\u00fclt Nemzetek Eur\u00f3pai Gazdas\u00e1gi Bizotts\u00e1ga (UNECE) \u00faj el\u0151\u00edr\u00e1sokat hozott l\u00e9tre, amelyek megk\u00f6vetelik a gy\u00e1rt\u00f3kt\u00f3l, hogy tan\u00fas\u00edtott kiberbiztons\u00e1gi fel\u00fcgyeleti rendszerrel (CSMS) \u00e9s szoftverfriss\u00edt\u00e9s-kezel\u0151 rendszerrel (SUMS)rendelkezzenek. 2022 kezdet\u00e9vel minden \u00fajonnan forgalomba helyezett aut\u00f3nak rendelkeznie kell ezekkel a tan\u00fas\u00edtv\u00e1nyokkal, n\u00e9lk\u00fcl\u00fck nem ker\u00fclhet kereskedelmi forgalomba.<\/p>\n<h5>Az adatbiztons\u00e1g fontoss\u00e1ga az aut\u00f3alkatr\u00e9sz-gy\u00e1rt\u00f3k sz\u00e1m\u00e1ra<\/h5>\n<p>A fenyeget\u00e9sek n\u00f6veked\u00e9s\u00e9nek megfelel\u0151en az aut\u00f3ipari szervezetek is elkezdtek szigor\u00fa kiberbiztons\u00e1gi alapelveket \u00e9s el\u0151\u00edr\u00e1sokat bevezetni \u00f6nmaguk \u00e9s minden olyan v\u00e1llalat sz\u00e1m\u00e1ra, melyek r\u00e9szt vesznek az ell\u00e1t\u00e1si l\u00e1ncukban.<\/p>\n<p>A n\u00e9met Verband der Automibilindustie (VDA) egy inform\u00e1ci\u00f3biztons\u00e1gi el\u0151\u00edr\u00e1st (ISA-Information Security Assessment) dolgozott ki az ISO\/IEC 27001 \u00e9s 07002 nemzetk\u00f6zi szabv\u00e1nyok alapj\u00e1n.<\/p>\n<p>Minden aut\u00f3ipari szerepl\u0151nek al\u00e1 kell vetnie mag\u00e1t a Trusted Information Security Assesment Exchange (TISAX) vizsg\u00e1lat\u00e1nak, hogy igazolja az ISA-nak val\u00f3 megfelel\u00e9st.<\/p>\n<p>Emellett az aut\u00f3ipari r\u00e9sztvev\u0151knek az EU \u00e1ltal\u00e1nos adatv\u00e9delmi rendelete (GDPR) \u00e9s a California Consumer Privacy Act (CCPA) \u00e1ltal el\u0151\u00edrt szab\u00e1lyoz\u00e1soknak val\u00f3 megfelel\u00e9st is biztos\u00edtaniuk kell, hogy megv\u00e9dj\u00e9k azokat a szem\u00e9lyazonos\u00edt\u00e1sra alkalmas adatokat is, amiket az alkalmazottakt\u00f3l \u00e9s az \u00fcgyfelekt\u0151l gy\u0171jt\u00f6ttek be. A szem\u00e9lyes adatok mellett a szellemi tulajdon v\u00e9delme egy m\u00e1sik kulcsfontoss\u00e1g\u00fa ter\u00fclet. A term\u00e9ktervek, forr\u00e1sk\u00f3dok, szabadalmak \u00e9s tervrajzok bizalmas kezel\u00e9se elengedhetetlen ahhoz, hogy a v\u00e1llalatok meg\u0151rizz\u00e9k piaci el\u0151ny\u00fcket, illetve partnereik \u00e9s \u00fcgyfeleik bizalm\u00e1t.<\/p>\n<h5>\u00c9rz\u00e9keny adatok v\u00e9delme a bels\u0151 fenyeget\u00e9sekkel szemben<\/h5>\n<p>A hat\u00e9konys\u00e1g \u00e9rdek\u00e9ben az \u00e9rz\u00e9keny adatok v\u00e9delm\u00e9t t\u00f6bb perspekt\u00edv\u00e1b\u00f3l is meg kell vizsg\u00e1lnunk. A hagyom\u00e1nyos kiberbiztons\u00e1gi strat\u00e9gi\u00e1k a \u201ecastle-and-moat\u201d megk\u00f6zel\u00edt\u00e9st alkalmazz\u00e1k, amely arra \u00f6sszpontos\u00edt, hogy megakad\u00e1lyozza k\u00edv\u00fcl\u00e1ll\u00f3k hozz\u00e1f\u00e9r\u00e9s\u00e9t a h\u00e1l\u00f3zaton bel\u00fcli adatokhoz. Azonban ez a megk\u00f6zel\u00edt\u00e9s nem vizsg\u00e1lja az adatsziv\u00e1rg\u00e1sok m\u00e1sik nagy kiv\u00e1lt\u00f3 ok\u00e1t, az \u00e9rz\u00e9keny adatokhoz v\u00e1llalaton bel\u00fcl hozz\u00e1f\u00e9r\u0151 szem\u00e9lyek \u00e1ltali kisziv\u00e1rogtat\u00e1sokat.<\/p>\n<p>A v\u00e1llalatok egyik legnagyobb adatbiztons\u00e1gi kock\u00e1zat\u00e1t maguk az alkalmazottak jelentik, legyen sz\u00f3 rosszindulat\u00fa sz\u00e1nd\u00e9kb\u00f3l vagy hanyags\u00e1gb\u00f3l elk\u00f6vetett adatsziv\u00e1rogtat\u00e1sr\u00f3l. Ez\u00e9rt az aut\u00f3alkatr\u00e9sz-gy\u00e1rt\u00f3knak biztos\u00edtaniuk kell, hogy hat\u00e9konyan meg tudj\u00e1k v\u00e9deni az \u00e9rz\u00e9keny adataikat a bels\u0151 fenyeget\u00e9sekkel szemben an\u00e9lk\u00fcl, hogy jelent\u0151sen befoly\u00e1soln\u00e1k az alkalmazottak termel\u00e9kenys\u00e9g\u00e9t.<\/p>\n<p>Ezen probl\u00e9ma kik\u00fcsz\u00f6b\u00f6l\u00e9s\u00e9re a v\u00e1llalatok adatveszt\u00e9s-megel\u0151z\u00e9si (DLP-Data Loss Prevention) megold\u00e1sokat alkalmaznak, amelyekkel lehet\u0151s\u00e9g\u00fck ny\u00edlik meghat\u00e1rozott profilokat haszn\u00e1lni a szem\u00e9lyazonos\u00edt\u00e1sra alkalmas adatok \u00e9s a szellemi tulajdon v\u00e9delm\u00e9re. Emellett saj\u00e1t \u00fczleti ig\u00e9nyeiknek megfelel\u0151 szab\u00e1lyokat hozhatnak l\u00e9tre a hordozhat\u00f3 adatt\u00e1rol\u00f3 eszk\u00f6z\u00f6k azonos\u00edt\u00e1s\u00e1ra, hogy fel\u00fcgyelj\u00e9k \u00e9s szab\u00e1lyozz\u00e1k az \u00e9rz\u00e9keny adatok v\u00e1llalati h\u00e1l\u00f3zatokon val\u00f3 mozgat\u00e1s\u00e1t.<\/p>\n<p>A DLP megold\u00e1sok seg\u00edts\u00e9g\u00e9vel a v\u00e1llalatok megakad\u00e1lyozhatj\u00e1k, hogy bizalmas adatokat tartalmaz\u00f3 f\u00e1jlokat nem biztons\u00e1gos csatorn\u00e1kon kereszt\u00fcl tov\u00e1bb\u00edtsanak \u2013 ilyenek az \u00fczenetk\u00fcld\u0151 alkalmaz\u00e1sok, a priv\u00e1t e-mail c\u00edmek vagy felh\u0151- \u00e9s f\u00e1jlmegoszt\u00f3 szolg\u00e1ltat\u00e1sok. A napl\u00f3zott \u00e9s jelentett \u00e1tviteli k\u00eds\u00e9rletekkel a szervezetek k\u00f6nnyen azonos\u00edthatj\u00e1k a potenci\u00e1lis adatsziv\u00e1rg\u00e1sokat \u00e9s sziv\u00e1rogtat\u00f3kat.<\/p>\n<p>A CoSoSys Endpoint Protector DLP megold\u00e1sa k\u00e9pes a v\u00e1llalati h\u00e1l\u00f3zat eg\u00e9sz\u00e9n t\u00e1rolt \u00e9rz\u00e9keny adatok \u00e9szlel\u00e9s\u00e9re. Emellett lehet\u0151s\u00e9get ad ellen\u0151rz\u00e9sre, azonos\u00edt\u00e1sra \u00e9s jav\u00edt\u00e1si m\u0171veletekre is. \u00cdgy p\u00e9ld\u00e1ul t\u00f6rl\u00e9ssel \u00e9s titkos\u00edt\u00e1ssal biztos\u00edthatjuk, hogy az alkalmazottak ne t\u00e1roljanak \u00e9rz\u00e9keny inform\u00e1ci\u00f3kat tartalmaz\u00f3 f\u00e1jlokat illet\u00e9ktelen helyen.<\/p>\n<h5>A cser\u00e9lhet\u0151 eszk\u00f6z\u00f6k haszn\u00e1lat\u00e1nak korl\u00e1toz\u00e1sa<\/h5>\n<p>Az adatok egyik gyakori kil\u00e9p\u00e9si pontj\u00e1t k\u00e9pezik a cser\u00e9lhet\u0151 eszk\u00f6z\u00f6k, k\u00fcl\u00f6n\u00f6sen az USB-adathordoz\u00f3k. K\u00f6nny\u0171 \u0151ket elvesz\u00edteni, elhagyni vagy ellopni, \u00edgy ezzel az adatbiztons\u00e1gi vakfolttal a v\u00e1llalatoknak foglalkozniuk kell. Ilyen esetekben lehet\u0151s\u00e9g\u00fck van a cser\u00e9lhet\u0151 eszk\u00f6z\u00f6k haszn\u00e1lat\u00e1nak blokkol\u00e1s\u00e1ra, azonban ez megnehez\u00edtheti az alkalmazottak hat\u00e9kony feladatell\u00e1t\u00e1s\u00e1t.<\/p>\n<p>A megold\u00e1st ilyenkor az eszk\u00f6zvez\u00e9rl\u0151 funkci\u00f3val ell\u00e1tott DLP-megold\u00e1s jelenti, amivel lehet\u0151s\u00e9g ny\u00edlik az eszk\u00f6z\u00f6k haszn\u00e1lat\u00e1nak kezel\u00e9s\u00e9re \u00e9s korl\u00e1toz\u00e1s\u00e1ra att\u00f3l f\u00fcgg\u0151en, hogy mely felhaszn\u00e1l\u00f3k f\u00e9rhetnek hozz\u00e1 \u00e9rz\u00e9keny adatokhoz. K\u00fcl\u00f6nb\u00f6z\u0151 jogokat \u00e1ll\u00edthatunk be csoportok, szervezeti egys\u00e9gek, szem\u00e9lyek vagy sz\u00e1m\u00edt\u00f3g\u00e9pek alapj\u00e1n a cser\u00e9lhet\u0151 eszk\u00f6z\u00f6k haszn\u00e1lat\u00e1ra, de azt is megszabhatjuk, hogy pontosan milyen eszk\u00f6z\u00f6k haszn\u00e1lhat\u00f3k a v\u00e9gpontokon.<\/p>\n<p>Az eszk\u00f6zvez\u00e9rl\u0151 funkci\u00f3k azt is lehet\u0151v\u00e9 teszik, hogy nyomon k\u00f6vess\u00fck, melyik alkalmazott, mikor \u00e9s milyen eszk\u00f6zre m\u00e1sol \u00e9rz\u00e9keny adatokat. \u00cdgy azonos\u00edthat\u00f3ak a kil\u00e9p\u00e9si pontok \u00e9s az \u00e9rintett szem\u00e9lyek is.<\/p>\n<h5>Kollabor\u00e1ci\u00f3s megold\u00e1sok biztos\u00edt\u00e1sa<\/h5>\n<p>A modern munkak\u00f6rnyezetekben elterjedt az olyan egy\u00fcttm\u0171k\u00f6d\u00e9si eszk\u00f6z\u00f6k mindennapi haszn\u00e1lata, mint a Microsoft Teams, a Zoom, a Slack vagy a Skype. Ugyanis ezek megk\u00f6nny\u00edtik a kommunik\u00e1ci\u00f3t, a feladatok nyomonk\u00f6vet\u00e9s\u00e9t \u00e9s az inform\u00e1ci\u00f3k megoszt\u00e1s\u00e1t. B\u00e1r nagyon hasznos eszk\u00f6znek bizonyulnak a munka vil\u00e1g\u00e1ban,egyben lehet\u0151v\u00e9 teszik az \u00e9rz\u00e9keny adatok megoszt\u00e1s\u00e1t is, ami biztons\u00e1gi kock\u00e1zatot jelent.<\/p>\n<p>A kollabor\u00e1ci\u00f3s megold\u00e1sok biztons\u00e1gi megold\u00e1sai nem minden esetben felelnek meg az aut\u00f3iparban megk\u00f6vetelt magas szint\u0171 biztons\u00e1gi el\u0151\u00edr\u00e1soknak. DLP-megold\u00e1sok seg\u00edts\u00e9g\u00e9vel azonban szab\u00e1lyozhatjuk az \u00e9rz\u00e9keny adatok mozg\u00e1s\u00e1t ezeken a fel\u00fcleteken is, korl\u00e1tozva azok haszn\u00e1lat\u00e1t \u00e9s az adat\u00e1tvitelt.<\/p>\n<p>A CoSoSys Endpoint Protectorral kapcsolatos k\u00e9rd\u00e9seivel \u00e9s ig\u00e9nyeivel keresse bizalommal a RelNet Kft. munkat\u00e1rsait, hiszen a RelNet a CoSoSys hivatalos, teljesk\u00f6r\u0171 term\u00e9kt\u00e1mogat\u00e1st is ny\u00fajt\u00f3 magyarorsz\u00e1gi disztrib\u00fatora.<\/p>\n<h5>Forr\u00e1s<\/h5>\n<p><a href=\"https:\/\/www.endpointprotector.com\/blog\/data-security-considerations-for-the-automotive-parts-industry\/\" target=\"_blank\" rel=\"noopener\">Data Security Considerations for the Automotive Parts Industry<\/a><\/p>\n<h5>Kapcsol\u00f3d\u00f3 tartalom<\/h5>\n<p><a href=\"https:\/\/relnet.hu\/kepzesek\/valaszthato-kepzeseink\/?catid=2492\" target=\"_blank\" rel=\"noopener\">CoSoSys k\u00e9pz\u00e9sek a RelNet eLearning programban<\/a><br \/>\njustify<br \/>\nno-repeat;left top;;<br \/>\nauto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Az \u201eokos aut\u00f3k\u201d terjed\u00e9se \u00e9s fejl\u0151d\u00e9se k\u00f6vetkezm\u00e9nyek\u00e9nt \u00faj vesz\u00e9lyek \u00fct\u00f6tt\u00e9k fel a fej\u00fcket az aut\u00f3iparban. Az \u00fajfajta aut\u00f3s sz\u00e1m\u00edt\u00f3g\u00e9pes rendszerek nyom\u00e1n l\u00e9trej\u00f6v\u0151 nagym\u00e9rt\u00e9k\u0171 adatgy\u0171jt\u00e9s \u00e9s -feldolgoz\u00e1s n\u00f6veli a kibert\u00e1mad\u00e1sok kock\u00e1zat\u00e1t is.<\/p>\n","protected":false},"author":1086,"featured_media":23798,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[577],"tags":[746,2716,1173,2475,1822,1174],"yst_prominent_words":[],"class_list":["post-23436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cososys","tag-adatszivargas","tag-adatszivargas-megelozes","tag-cososys","tag-data-loss-prevention","tag-dlp","tag-endpoint-protector"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/23436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=23436"}],"version-history":[{"count":5,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/23436\/revisions"}],"predecessor-version":[{"id":23800,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/23436\/revisions\/23800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/23798"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=23436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=23436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=23436"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=23436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}