IT Biztonság

  • Mennyi adatvesztést bír el a céged?

    Azt, hogy mennyi adatvesztést bír el egy cég, szinte soha nem kérdezik meg előre, csak az incidens után derül ki, hogy mi volt az elvárás és mi lett a valóság. Ez a kérdés nem technikai, hanem üzleti: mennyibe kerül az adatvesztés egy óra, egy nap, egy hét alatt, és mikor válik ez visszafordíthatatlanná? A válasz két paraméterben mérhető: az RPO (Recovery Point Objective) azt jelöli, mekkora adatvesztés még elviselhető, az RTO (Recovery Time Objective) azt, mennyi ideig állhat le a rendszer. Ezt a két számot nem az IT-üzemeltetés határozza meg, hanem az üzlet, és ha nincs előre rögzítve, a helyreállítás…

  • Zsarolóvírus-támadás után: mire jó a mentés, ha nem tesztelted soha?

    Zsarolóvírus-támadás után a nem tesztelt mentés olyan, mint egy ismeretlen tartalmú tűzoltó készülék: lehet, hogy működik, de a tűz közepén nem ez a legjobb pillanat kideríteni, hogy nem. A zsarolóvírus által titkosított rendszer visszaállítása kizárólag akkor lehetséges megbízható módon, ha a mentés visszaállíthatósága előzetesen igazolt, a mentési példány fizikailag vagy logikailag elkülönített, és a visszaállítási folyamat dokumentált. Ha ezek közül bármelyik hiányzik, a váltságdíj fizetése vagy az adatvesztés elfogadása marad az egyetlen reális opció. 2026-ban a zsarolóvírus-támadások célpontjai között egyre nagyobb arányban szerepelnek KKV-k, amelyek mentési rendszere látszólag működik, de soha nem volt tesztelve. Hogyan támadja meg a zsarolóvírus a…

  • Mikor derül ki, hogy a biztonsági mentésed valójában nem működött?

    A biztonsági mentés valójában akkor derül ki, hogy nem működött, amikor visszaállításra lenne szükség, és az nem sikerül. Ez a helyzet nem ritka: a mentési folyamat látszólag fut, a naplók zöldek, a tárhelyen adatok vannak, mégis a visszaállítási kísérlet meghiúsul. A mentés és a visszaállítható mentés két különböző dolog, és a kettő közötti különbséget a legtöbb vállalkozás csak egy incidens során tapasztalja meg először. 2026-ban a professzionális IT-üzemeltetési gyakorlat ezt a problémát rendszeres restore-teszttel kezeli, nem pedig azzal, hogy bízik a mentési szoftver visszajelzésében. Miért fut a mentés, mégis sikertelen a visszaállítás? A mentési folyamat sikerességének látszata és a tényleges…

  • Mi történik, ha leég a szerver és nincs biztonsági mentés?

    Ha leég a szerver és nincs biztonsági mentés, a vállalkozás adatai véglegesen és visszaállíthatatlanul elvesznek. Ez nem elméleti kockázat: szerver-meghibásodás, tűzkár, áramütés vagy zsarolóvírus-támadás után mentés nélkül az adat nem hozható vissza semmilyen eszközzel. A veszteség nemcsak fájlokat jelent, hanem adatbázisokat, e-mail-archívumokat, számlázási rendszereket, ügyfélnyilvántartásokat és az összes üzleti folyamatot, amely ezekre épül. Magyar KKV-k esetében ez a helyzet legtöbbször nem lassan, hanem egyetlen esemény hatására alakul ki, és a következmények heteken vagy hónapokon át érezhetők. Milyen adatok vesznek el szerver-katasztrófa esetén? Szerver-katasztrófa esetén az elsőként elveszett adatok pontosan azok, amelyeket a legkevésbé lehet pótolni: az üzleti tranzakciók, a szerződések…

  • A felügyelt backup és az ad-hoc mentés különbsége

    A felügyelt biztonsági mentés és az ad-hoc mentés közötti különbség nem technikai, hanem szervezeti és felelősségi kérdés: az ad-hoc mentésnél senki nem garantálja, hogy a folyamat ténylegesen fut, visszaállítható eredményt produkál, és lefedi az összes kritikus adatkört. A leggyakoribb mentési probléma a kkv-szektorban nem az, hogy nincs mentési szoftver, hanem az, hogy a naplókat senki nem ellenőrzi rendszeresen, és a visszaállítási tesztet évek óta nem végezték el. Az IWS tapasztalata szerint azok a szervezetek, amelyek felügyelt mentési szolgáltatást használnak, incidensek után töredék idő alatt állítják helyre a működésüket, mint azok, amelyek ad-hoc belső folyamatokra támaszkodnak. 2026-ban a felügyelt backup nem…

  • Zsarolóvírus-támadás után: mennyi idő alatt állítható helyre egy vállalati rendszer mentésből?

    Zsarolóvírus-támadás után egy vállalati rendszer helyreállítási ideje nem elsősorban a támadás súlyosságától, hanem a megelőző felkészültség minőségétől függ: a megfelelően kialakított, rendszeresen tesztelt mentési stratégiával rendelkező szervezetek órákon belül visszaállnak, a felkészületlenek napokat vagy heteket veszítenek. A visszaállítási idő két tényező függvénye: az RTO (Recovery Time Objective), azaz az előre meghatározott maximálisan elfogadható leállási idő, és az RPO (Recovery Point Objective), azaz az elfogadható adatvesztés mértéke időben kifejezve. E két paramétert nem incidens közben kell meghatározni, hanem előre, a mentési stratégia kialakításakor. Az IWS tapasztalata szerint azok a vállalkozások, amelyek zsarolóvírus-incidenst szenvednek el anélkül, hogy dokumentált visszaállítási tervük lenne, átlagosan…

  • Mikor elég a napi mentés, és mikor kevés

    A napi biztonsági mentés 2026-ban már nem tekinthető automatikusan elegendő védelemnek: az adatok változási üteme, a zsarolóvírus-támadások kifinomultsága és a felhőalapú infrastruktúrák elterjedése együttesen olyan mentési stratégiát igényel, amely túlmutat az egyszerű automatikus napi futtatáson. A kérdés nem az, hogy van-e mentés, hanem az, hogy a mentési stratégia illeszkedik-e a szervezet tényleges adat-visszaállítási igényeihez. A klasszikus 3-2-1 szabály, amely szerint legalább 3 példányban, 2 különböző adathordozón, 1 külső helyszínen kell tárolni az adatokat, 2024-2025-re kiegészítő elemekkel bővült: a modern fenyegetésekkel szemben az offline, módosíthatatlan mentési példány és a rendszeres visszaállítási teszt vált a stratégia kritikus pillérévé. Az IWS tapasztalata szerint…

  • Mit tartalmaz egy valódi IT biztonsági audit?

    Egy valódi IT biztonsági audit nem egyszeri feladat, hanem rendszeres, strukturált folyamat, amely a jogosultságkezeléstől a mentési stratégián át a hálózati infrastruktúra ellenőrzéséig minden kritikus területet lefed. Az audit eredménye csak akkor használható döntési alapként, ha nem csupán a felszínen vizsgál, hanem a tényleges üzemeltetési folyamatokba is betekint. A legtöbb kkv-nál a biztonsági audit kimarad az éves IT-tervezésből, holott 2026-ban ez a mulasztás az adatvédelmi bírságok és zsarolóvírus-károk leggyakoribb közvetett oka. Az IT-biztonság és az ahhoz tartozó ellenőrzési folyamatok összetett, egymásra épülő rendszert alkotnak: ha az egyik elem hiányzik, az egész védelmi struktúra sérülékennyé válik. Az IWS tapasztalata szerint azok…

  • WordPress üzemeltetés kiszervezve: mikor és kinek éri meg?

    WordPress üzemeltetés kiszervezése akkor éri meg igazán, ha az oldal üzletkritikus, folyamatos bevételt termel, és a hibák, leállások, támadások kockázata lényegesen drágább, mint egy havi fix üzemeltetési díj. A döntés szempontja nem pusztán az ár, hanem az, hogy a kiszervezett csapat milyen felelősségi kört vállal: csak frissít, vagy teljesítményt, biztonságot, szervert és levelezést is felügyel. Mik az árak és milyen szolgáltatást kapsz? A kérdés, hogy mikortól éri meg kiszervezni a WordPress üzemeltetést, elsősorban az oldal üzleti szerepétől, forgalmától és kritikus folyamataitól függ. Ha az oldal csak egy online névjegykártya, a kockázat kisebb, ha viszont ajánlatkérést, értékesítést, időpontfoglalást vagy ügyfélportált szolgál…

  • Folyamatos weboldal karbantartás: miért kötelező 2026-ban?

    A folyamatos weboldal karbantartás nem opcionális feladat, hanem minden online jelenléttel rendelkező vállalkozás működési alapkövetelménye. Ez a cikk azoknak szól, akik WordPress-alapú vagy egyéb CMS-rendszeren futtatják weboldalukat, és érteni szeretnék, hogy miért nem elegendő az egyszer elvégzett beállítás. A legfontosabb tudnivaló: a karbantartás elmaradása nem csak technikai kockázat, hanem közvetlen üzleti és láthatósági veszteség. SEO és AEO szempontból fontos rendszeres frissítés H3 Miért értékeli le a Google az elavult weboldalakat Az AI-alapú keresők és a tartalom aktualitása A rendszeres tartalmi és technikai frissítés közvetlen hatással van arra, hogy egy weboldal megjelenik-e az első keresési találatok között. A Google és más…

1 2 3 4
→