Home Tehnologija i proizvodi Kategorija Komunikacije i prijenos (Page 3)

Komunikacije i prijenos

Ruijie Wi-Fi 7 u vrhunskom restoranu u Španiji

Poznat po ukusnoj španskoj hrani i elegantnom ambijentu, El Nacional, vrhunski restoran u Barceloni, omiljen je među lokalnim stanovništvom i turistima. Ali kao i svako veliko, prometno mjesto, imao je probleme s mrežom koje je trebalo riješiti

Piše: Uli Hu, marketinški stručnjak za mala i srednja preduzeća, Ruijie Reyee; E-mail: uli@ruijie.com

El Nacional je veliki i prometan restoran s mnogo prostora za ručavanje koji se istovremeno koriste. Ovakav raspored doveo je do velikih problema s mrežom. Kada bi mnogo ljudi istovremeno pokušalo koristiti Wi-Fi, mreža bi postala preopterećena. Zbog toga je sve bilo sporo, pa su gosti imali poteškoća s objavljivanjem slika svoje hrane ili obavljanjem posla online. Također, Wi-Fi signal nije bio isti svugdje u restoranu. Neka su područja imala slab signal. A ni konekcija nije bila stabilna. Ponekad bi se prekidala i bilo je mnogo kašnjenja. Svi ovi problemi učinili su iskustvo u restoranu manje ugodnim.

Dakle, glavni problemi u restoranu El Nacional su bili: veliko opterećenje mreže, naročito u periodima kada bi se veliki broj ljudi spajao na mrežu, što bi uzrokovalo smanjenje brzine; neravnomjerna pokrivenost signalom: neka područja imala su slab Wi-Fi signal; te nestabilna konekcija, pri čemu su povremeni prekidi i velika latencija usporavali spajanje na internet.

Reyee kao rješenje

Ruijie je intervenirao sa svojim Wi-Fi 7 rješenjem. Implementacija ovog naprednog rješenja uključivala je postavljanje pristupnih tačaka RG-RAP73Pro, dizajniranih da podrže veliki broj istovremenih veza. Ove pristupne tačke ne samo da su poboljšale pokrivenost Wi-Fi signalom već su i znatno poboljšale stabilnost mreže. Ruijieva tehnologija pametnog podešavanja odigrala je ključnu ulogu u optimizaciji alokacije kanala, efikasno smanjujući smetnje i podižući pouzdanost mreže na viši nivo.

Rezultat: Bolje iskustvo za sve

Utjecaj Ruijieovog rješenja bio je trenutan i transformativan. Gosti hotela El Nacional sada uživaju u znatno većim brzinama i stabilnijim vezama, čak i tokom najprometnijih perioda. Poboljšana mrežna infrastruktura omogućava brojnim uređajima da se istovremeno povežu bez ugrožavanja performansi.

Znatno poboljšano iskustvo korištenja Wi-Fi-ja znatno je poboljšano, jer su brzine veće, a konekcija stabilnija, čak i tokom najvećih gužvi. Više se uređaja može istovremeno povezati bez problema s performansama. A u konačnici, i gosti su zadovoljniji. Iskustvo objedovanja povezano je s besprijekornom povezivošću, što povećava vrhunski kvalitet usluge restorana. Inače, Ruijie se fokusira na pomaganje klijentima poput El Nacionala da dostignu nove visine, pa ako želite unaprijediti svoje poslovanje i unaprijediti mrežu, kontaktirajte predstavnike ove kompanije.

Axis Device Manager: Cyber sigurnost kroz cijeli vijek trajanja uređaja

Česta je zabluda da o mrežnim uređajima nakon instalacije nije potrebno voditi računa. No, ovaj pristup “postavi i zaboravi” može ih učiniti ranjivim na nove prijetnje. U stvarnosti, upravljanje uređajima je ključno za sve vrijeme njihova korištenja – od početnog postavljanja do stavljanja van upotrebe. Ovaj članak ističe ključne cyber sigurnosne mjere i pokazuje kako Axisov softver za upravljanje uređajima pomaže u smanjenju rizika na svakom koraku

Piše: Dejan Markić, prodajni inžinjer, Axis Communications; E-mail: dejan.markic@axis.com

Temelj sigurnog i efikasnog sistema “izlijeva se” tokom faze implementacije, gdje pažljivo planiranje i izvršenje mogu napraviti veliku razliku. Tokom ove kritične faze, koja uključuje konfiguraciju i pripremu, instalaciju, implementaciju i obučavanje korisnika, postoje važni koraci koje treba poduzeti prije nego što se sistem preda korisniku.

Ažuriranje softvera
Ključni je korak ažurirati softver uređaja na najnoviju preporučenu verziju. Pri ugradnji uređaja važno je provjeriti da li je instalirana najnovija verzija softvera, jer su se ažuriranja mogla dogoditi tokom vremena koje je prošlo od proizvodnje uređaja do njegove ugradnje. Ažuriran softver uređaja uključuje najnovije ispravke bugova. Rješavanje ranjivosti putem najnovijih zakrpa pomaže u održavanju cyber sigurnosti. S obzirom na to da je kibernetička sigurnost stalno promjenjivo područje, primjena najnovije verzije softvera uređaja pomaže u održavanju stabilnog i sigurnog sistema.

Iako se ažuriranja softvera uređaja mogu izvršiti ručno putem web-interfejsa uređaja, korištenje softvera za upravljanje uređajima pruža veću kontrolu nad ovim kritičnim zadacima. Naprimjer, Axis Device Manager omogućava efikasno ažuriranje softvera na više uređaja istovremeno, postavljanje mrežnih parametara, primjenu certifikata i konfiguraciju drugih važnih postavki. Time možete uštedjeti vrijeme i trud prilikom instalacije i zaštite vaših uređaja, dok istovremeno osiguravate da ostanu ažurirani i usklađeni s najnovijim sigurnosnim standardima.

Pored ažuriranja softvera uređaja, preporuke o sigurnosnim politikama i savjeti za implementaciju mogu se pronaći u Axis OS vodiču za jačanje sigurnosti. Kako bi se dodatno unaprijedila sigurnost, Axis Device Manager Extend omogućava postavljanje preporučenih sigurnosnih politika, poput osiguravanja da protokol za prijenos datoteka (FTP) i sigurni shell (SSH) protokol uvijek budu zatvoreni. Time osiguravato da se parametri stalno održavaju u skladu s najnovijim sigurnosnim zahtjevima. Čak i ako dođe do greške u promjeni postavki, softver za upravljanje može vratiti postavljenu politiku.

Također, pomoću Axis Device Manager Extenda možemo primijeniti politike vezane za aplikacije, npr. da Axis Video Motion Detection uvijek koristi najnoviju verziju na odabranim kamerama. Axis Device Manager Extend također omogućava korisnicima da instaliraju i direktno konfigurišu većinu aplikacija na Axisovim uređajima.

Efikasno upravljanje inventarom i imovinom

Nadziranje velikog broja umreženih uređaja može uzimati mnogo vremena. Pored upravljanja inventarom i razumijevanja statusa svakog uređaja, ključni zahtjevi uključuju monitoring, održavanje i nadogradnje cijelog sistema. Efikasan i praktičan način servisiranja je korištenje Axis Device Manager Extenda kao dopune Axis Device Manageru.

On ima centraliziranu upravljačku ploču koja omogućava efikasno upravljanje inventarom i imovinom, što je idealno kada imamo više lokacija. Daljinskim pristupom ključni servisni zadaci mogu se proširiti, poput nadogradnje operativnog sistema Axis OS-a, definiranja, primjene i provođenja sigurnosnih politika te upravljanja aplikacijama. Također ubrzava rješavanje problema, omogućujući da identificiramo i riješimo potencijalne probleme na daljinu, čime se smanjuju vrijeme i troškovi posjete lokaciji. Administrator sistema može koristiti softver kako bi odmah provjerio operativni status uređaja, stabilnost njegove veze i osigurao da svi uređaji rade kako je predviđeno.

Softver za upravljanje također može administratoru prikazati status operativnog sistema uređaja i informisati ga je li ažuriran. S obzirom na to da se cyber sigurnosne prijetnje brzo razvijaju, redovno ažuriranje softvera je ključno kako bi uređaji bili spremni za suočavanje s najnovijim prijetnjama.

Nadogradnja aktivnih uređaja

Neki korisnici mogu biti oprezni u vezi s ažuriranjem softvera aktivnih uređaja zbog zabrinutosti da bi nadogradnje mogle utjecati na stabilnost sistema. Axisov softver za upravljanje uređajima nudi dvije opcije za održavanje Axis OS-a ažuriranim: aktivni i dugoročni (LTS) kanal podrške. U aktivnom kanalu, Axis OS se kontinuirano ažurira novim funkcijama i sigurnosnim zakrpama. S druge strane, korisnici koji su zabrinuti u vezi s nadogradnjama mogu koristiti Axis OS na LTS kanalu, koji pruža sigurnosne ispravke i zakrpe bez dodavanja novih funkcionalnosti. Axisov softver za upravljanje uređajima daje preporuke za Axis OS na LTS i aktivnim kanalima, pomažući nam da donesemo najbolju odluku prema našim potrebama. Axisovi uređaji obično imaju podršku još pet godina, što znači da su zakrpe dostupne još pet godina nakon što se proizvod prestao proizvoditi.

U velikim sistemima postoji mogućnost pojave velikog broja neaktivnih, redundantnih računa, poput privremenih korisničkih imena kreiranih za jednokratne usluge. Ovi neiskorišteni računi mogu biti ulazne tačke za potencijalna narušavanja sigurnosti. Kontrolna ploča u Axis Device Manager Extendu pruža sažeti prikaz svih korisničkih računa, a administrator može brzo upravljati njima i ukloniti ih ako je potrebno.

Deinstalacija

Pravovremeno stavljanje uređaja van upotrebe ključno je za održavanje cyber sigurnosti i minimiziranje rizika. Uređaji koji više nemaju softversku podršku mogu predstavljati značajne prijetnje, jer više ne primaju ažuriranja i zakrpe. Kako bi se smanjio ovaj rizik, važno je planirati zamjenu uređaja prije nego što dođe do završetka podrške.

AXIS Device Manager Extend pomaže vam da upravljate životnim ciklusom uređaja pružajući vam informacije o garanciji, prestanku proizvodnje i završetku podrške za sve uređaje u sistemu. Također možete pratiti datum prestanka podrške za operativni sistem svakog uređaja, što vam omogućava da unaprijed planirate deinstalaciju i zamjenu uređaja. Dodatno, lako možete eksportovati izvještaje o inventaru.

Kada stavite Axisov uređaj van upotrebe, ključno je ukloniti osjetljive podatke i vratiti ih na fabričke postavke kako biste izbrisali sve konfiguracije i podatke. Iako se ovo može obaviti fizički pomoću tipke za vraćanje na fabričke postavke ili putem web-interfejsa kamere, s Axis Device Managerom taj je proces jednostavniji i efikasniji.

Aikom: Cambium donosi novu eru povezivanja

Upotrebom tehnologija kao što su Multi-Link Operation (MLO) i propusnim opsegom od 320 MHz, Wi-Fi 7 može pružiti do 4,8 puta bolje performanse u odnosu na šestu generaciju, čineći ga idealnim rješenjem za okruženja s velikim brojem uređaja i kritične aplikacije poput videonadzora u oblaku

Piše: Marko Peica, direktor prodaje za Jadransku regiju, Katar, Tursku i Grčku, Aikom International; E-mail: marko.peica@aikominternational.com

Wi-Fi 7 će transformisati bežično umrežavanje velikim brzinama, ultraniskom latencijom i inteligentnim upravljanjem spektrom radiofrekvencija. Morgan Kurk, predsjednik i izvršni direktor Cambium Networksa, smatra da kompanije moraju pratiti usvajanje novih uređaja i novih slučajeva upotrebe Wi-Fi-ja, a da to ne utječe mnogo na njihov budžet. “S ovim novim Wi-Fi 7 rješenjem, Cambium pruža impresivan omjer cijene i performansi. Firme sada imaju pristup naprednim mogućnostima po pristupačnoj cijeni, uz potpunu kompatibilnost s trenutnim uređajima”, kaže on. Cambium Networks je evoluciju Wi-Fi tehnologije najavio lansiranjem nove Wi-Fi 7 pristupne tačke. X7-35X je access point koji koristi tri fizička radija i podržava tri frekvencijska opsega (2.4 GHz, 5 GHz i 6 GHz), sa po dva radijska interfejsa u svakom opsegu, sve zasnovano na platformi Qualcomm Technologiesa.

Ključne karakteristike

Ukupna brzina prijenosa podataka od 9,2 Gbps osigurava izuzetno brza preuzimanja, neprekinut prijenos podataka i izostanak kašnjenja. Tehnološki iskoraci, uključujući Multi-Link Operaciju (MLO), 4096-QAM, široke kanale od 320 MHz i 16 prostornih strimova, poboljšavaju performanse Wi-Fi 7 tehnologije u odnosu na prethodne generacije. Niska latencija čini X7-35X idealnim za visokokvalitetne primjene kao što su virtuelna i proširena stvarnost i korištenje videotehnologija za poslovnu saradnju s različitih lokacija.

Wi-Fi 7 može istovremeno opsluživati veći broj uređaja, što ga čini odličnim za obrazovne ustanove, ugostiteljstvo, zdravstvo, javne prostore i lokacije s mnogo IoT uređaja. Također uključuje napredne tehnologije za optimizaciju potrošnje energije, što rezultira poboljšanom energijskom efikasnošću i produženim vremenom trajanja baterije za povezane uređaje. Integrisana funkcionalnost kontrolera u X7-35X smanjuje troškove i složenost eliminisanjem potrebe za posebnim kontrolerima.

Iako pomjera granice performansi, Wi-Fi 7 ostaje kompatibilan s prethodnim Wi-Fi standardima, omogućavajući integraciju s postojećim uređajima. X7-35X besprijekorno radi sa cnMaestro upravljačkom platformom, omogućavajući sigurnu kontrolu nad cijelom mrežom. Cambiumova ONE Network arhitektura integriše Wi-Fi, preklapanje, sigurnost, SD-WAN i fiksni bežični povratni kanal u jedno rješenje.

X7-35X nudi značajnu vrijednost klijentima koji žele preći na najnoviju Wi-Fi tehnologiju, a da pri tome ne plate premium cijenu. X7-35X je povoljan, s upola manjom cijenom od Wi-Fi 7 enterprise rješenja do sada uvedenih na tržište.

Zašto odabrati Wi-Fi 7 s Aikomom

Aikom Technology dugogodišnji je zvanični distributer Cambium Networksa i idealan partner za sve koji traže inovativna tehnološka rješenja visoke vrijednosti. Odabrati Aikom znači biti partner s distributerom koji spaja stručnost, inovaciju i posvećenu podršku koja će potaknuti rast vašeg poslovanja.

Panduit MCP: Povezivanje, zaštita i upravljanje podacima na industrijskom nivou

Mikro centar podataka je kompaktno, svestrano rješenje koje integriše hardver, softver i kabliranje, služeći kao sveobuhvatan mrežni centar. Slično telekomunikacijskim ili mrežnim prostorijama, ali na manjem nivou, ključna prednost MCP-a je to što konsolidira cijelu infrastrukturu centra podataka u jedno kućište, uključujući uređaje, patch panele, uzemljenje, napajanje i bakrene/fiber optičke kablove, čime ispunjava zahtjeve proizvodnih okruženja

Piše: Robert Zore, voditelj razvoja poslovanja, EGAL; E-mail: robert.zore@egal-eu.com

Mikro centar podataka (MCP) sljedeća je faza u evoluciji od velikih tower kućišta ka serverskim ormarima u proizvodnim okruženjima. Podržava različite poslovne primjene, kao što su: nadzor procesa i događaja, prikupljanje i pohrana podataka u vremenskim serijama iz različitih izvora unutar procesa proizvodnje, monitoring proizvodnje i izvještavanje o ukupnoj efikasnosti opreme (OEE); zatim upravljanje kontrolnom mrežom, kontrola vanjske petlje i recipe downloads – proces preuzimanja unaprijed definisanih postavki ili konfiguracija (poznatih kao “recepti”) u sistemu, obično iz baze podataka ili fajl sistema; kontrola kvaliteta, rukovanje materijalom, održavanje, praćenje serije i upravljanje imovinom; kao i integracija ERP-a, npr. planiranje, izvještavanje, potrošnja materijala.

Samostalan sistem i mrežna tačka

Osim što služi kao samostalan sistem za ove primjene, mikro centar podataka (MCP) može funkcionisati i kao mrežni centar koji povezuje kablove i switcheve. U velikim proizvodnim kompleksima ili na udaljenim lokacijama može djelovati kao mrežna tačka za prikupljanje podataka koji prenosi proizvodne podatke prema preduzeću (npr. “Store and Forward”). MCP-ovi također mogu hostovati sisteme virtuelnih mašina (VM), čime se povećava pouzdanost i optimizira iskoristivost servera.

S logičke arhitektonske perspektive, mikro centar podataka se nalazi između proizvodnog pogona i centra podataka kompanije, često odvojen demilitariziranom zonom (DMZ) i firewallom kako bi se spriječio direktan saobraćaj između mreža kompanije i fabrike. Ova odvojenost štiti od virusa i neželjenih upada, istovremeno osiguravajući maksimalnu širinu propusnog opsega za proizvodne procese. Dodatno, svaka mreža funkcioniše nezavisno, tako da smetnje u jednoj mreži ne utječu na drugu.

Robustan dizajn

Mikro centar podataka s NEMA 12 ocjenom štiti industrijske automatizacijske i kontrolne sisteme (IACS) sprečavanjem ulaska čvrstih objekata i vode. Robustan dizajn omogućava postavljanje MCP-a direktno na pod proizvodne hale, eliminirajući potrebu za posebnom kontrolnom sobom ili telekomunikacijskim ormarom. Postavljanjem MCP-a u blizini proizvodne opreme potreban je manji broj veza, kraći su kablovi, a pristup opremi u slučaju servisa lakši, čime se poboljšava pouzdanost i performanse mreže. Također, minimiziraju se potencijalne tačke kvara, smanjuje zagušenje mreže i pojednostavljuje rješavanje problema i dijagnostika.

Fizički se mikro centar podataka obično postavlja u siguran prostor, kao što je kontrolna soba, proizvodni ured ili telekomunikacijski ormar, koji se nalazi u blizini mašina, ali je odvojen od njega kako bi se zaštitila oprema od prašine, vlage, vibracija i korozije. Ovom se postavkom skraćuje dužina kablova, poboljšavaju performanse mreže i olakšava servisiranje.

Panduitovi MCP-ovi su pametan izbor jer kombinuju industrijsku izdržljivost, brzo postavljanje, integrisano upravljanje kablovima i usklađenost sa ključnim standardima, što ih čini pouzdanim, isplativim i fleksibilnim rješenjem u poređenju s mnogim konkurentskim proizvodima.

Profesionalizacija ili improvizacija?

Jadranska regija se, poput ostatka svijeta, suočava s deficitom kadra i ključnih vještina u sektoru kibernetičke sigurnosti. Mogu li domaće obrazovne institucije pratiti ubrzani razvoj prijetnji i proizvesti dovoljno stručnjaka koji će zaštititi regionalni digitalni prostor?

Piše: Mirza Bahić; E-mail: redakcija@asadria.com

U sjeni rastućeg vala cyber napada sve češće je pitanje ima li uopće dovoljno ljudstva na prvim odbrambenim linijama. I, ako ima, jesu li profesionalci koji se bave zaštitom od evoluirajućih prijetnji dovoljno obučeni za sve izazove savremene cyber sigurnosti? U Jadranskoj regiji jedan od ključeva odgovora na ova pitanja drže i organizacije koje nude specijalizirane programe obuke i certifikacije u oblasti cyber sigurnosti. U ambijentu u kojem se predviđa globalni rast potražnje za stručnjacima ovog profila, takve institucije moraju izbalansirati ulogu mostova prema tržištu rada i centara za obuku ljudstva u bespoštednom digitalnom ratu.

Manjak sigurnosnih vještina je regionalni izazov

No, na početku, jedna dobra vijest: tržišna glad za cyber sigurnosnim stručnjacima itekako se osjeti i u našoj regiji. Prema riječima dr. Jasmina Azemovića, šefa sigurnosnih operacija u HTEC Grupi, to je odjek globalne potražnje za ekspertima koja kontinuirano raste. “Predviđa se da će doći do 31-postotnog rasta radnih mjesta u cyber sigurnosti do 2029. godine, što odražava hitnu potrebu za tim stručnim kadrom”, ističe Azemović.

Kada je riječ o najtraženijim vještinama na tržištu rada, stručnjaci s kojim smo razgovarali navode više ključnih oblasti. Trenutno najtraženije vještine, dodaje Azemović, uključuju pripremu odgovora na incidente, etičko hakiranje, mrežnu sigurnost i DevSecOps, a jednako traženi su i stručnjaci za sigurnost oblaka (cloud).

Ovaj trend potvrđuje i Branko Džakula, suosnivač i izvršni direktor firme UN1QUELY, koji navodi da “u regionu Zapadnog Balkana, uključujući Crnu Goru, postoji deficit stručnjaka u cyber bezbjednosti u sve tri glavne oblasti, što je potvrđeno lokalnim istraživanjem BIRN-a”. On posebno ističe nedostatak stručnjaka u defanzivnoj sigurnosti kao što su SOC analitičari i osoblje za odgovor na incidente. Ništa bolje nije ni u sferi tzv. ofanzivne sigurnosti, kojoj nedostaju stručnjaci za izvođenje penetracijskog testiranja i GRC-a (Governance, Risk & Compliance), s fokusom na ISO 27001, NIS2 i DORA regulativu. Tražene deficitarne vještine obuhvataju i oblasti etičkog hakiranja, sigurnosti oblaka, DevSecOps, upravljanje sigurnosnim rizicima, forenzičku analizu i istraživanje prijetnji.

Najtraženija kombinacija znanja

Dr. Igor Franc, osnivač Secit Securityja, koji ima svoju akademiju, navodi da najtraženije vještine predstavljaju kombinaciju različitih stručnih znanja u okviru informacijskih tehnologija. “Tu spadaju prepoznavanje prijetnji u računarskim mrežama (žičanim i bežičnim), napredna administracija operativnih sistema (Windows, Linux) i baza podataka (relacionih i no SQL), poznavanje protokola i mogućnost detekcije anomalija, poznavanje regulative i usklađivanje dokumentacije”, kaže Franc.

Za dr. Andreja Kosa, predstojnika Laboratorija za telekomunikacije na ICT Academy iz Slovenije, trenutno najtraženije vještine uključuju “sigurnost aplikacija, obavještajnu analizu prijetnji, penetracijsko testiranje, sigurnost mreža, sigurnost cloud računarstva i sigurni razvoj softvera”. Njegov kolega Zlatan Morić, stručnjak za kibernetičku sigurnost i voditelj studija kibernetičke sigurnosti Sveučilišta Algebra Bernays u Hrvatskoj, navodi da tržište traži stručnjake koji poznaju “implementaciju sigurnosnih kontrola, upravljanje sigurnosnim operacijama (SOC), analizu sigurnosnih prijetnji (threat intelligence), digitalnu forenziku, penetracijsko testiranje, procjenu rizika i razvoj sigurnosnih politika i procedura, kao i sigurnost industrijskih sistema (OT/ICS)”.

Prošlo je vrijeme statičnih kurikuluma

U ovakvom regionalnom ambijentu, mjesto za sebe traže i edukacijski centri i organizacije koje sve više prepoznaju potrebu za prilagođavanje svojih programa kako bi se odgovorilo na rastuće cyber prijetnje, ali i na potrebe tržišta kada je u pitanju poznavanje novih sigurnosnih tehnologija i trendova.

Dr. Jasmin Azemović primjećuje da ovi trendovi ukazuju na rastuću potrebu za proaktivnim pristupom u zaštiti podataka i infrastrukture, s naglaskom na integraciju naprednih tehnologija poput vještačke inteligencije u sigurnosne operacije i strategije. I njegov kolega Morić naglašava da, pored poznavanja temeljne cyber sigurnosti, tržište danas traži i stručnjake koji razumiju “sigurnosne aspekte vještačke inteligencije i automatizacije”.

Pored striktno tehničkih vještina, za Igora Franca su važne i “meke vještine koje uključuju sposobnost efikasne komunikacije, saradnju sa kolegama i različitim odjeljenjima, učešće u timskim projektima i aktivnostima, kao i organizaciju vremena”. Na tragu ovoga, Džakula naglašava da tehničke vještine jesu ključne, ali da važnu ulogu u uspjehu cyber sigurnosnih stručnjaka ima i njihova sposobnost kritičkog razmišljanja, rješavanja problema i komunikacije, “posebno u GRC-u i upravljanju incidentima”.

Tako se izgrađuju stručnjaci za koje Azemović smatra da moraju imati i nešto što on opisuje kao liderski pristup cyber sigurnosti. “Oni na sebe preuzimaju teret donošenja odluka i vođenja timova sa fokusom na nezavisnu vertikalu i tako utječu na to da cyber sigurnost vode oni koji imaju adekvatna tehnička znanja, vještine i iskustva koja se trebaju kombinirati sa liderskim sposobnostima”.

S druge strane, kao iskusan predavač u ovoj oblasti, Azemović u ponuđenim opcijama za obrazovanje o cyber sigurnosti vidi i slabosti, posebno kada je u pitanju agilnost i spremnost kreatora programa da  na vrijeme prepoznaju, kreiraju i ponude nove studijske programe u zavisnosti od potreba tržišta. “Vrijeme fiksnih planova i programa, barem iz perspektive informacijskih tehnologija – je iz nas. Zanimanja koja su bila u fokusu dugi niz godina više nisu, a naš obrazovni sistem to još nije adekvatno prepoznao”, upozorava Azemović. On ističe potrebu za većom fleksibilnošću akademskih programa kada je u pitanju kibernetička sigurnost. To se ogleda i u prepoznavanju važnosti jače saradnje između obrazovnih institucija i industrije, gdje povratna sprega između realnog sektora i akademskih programa može pomoći u definisanju potrebnih vještina. Kako bi se smanjio deficit stručnjaka u cyber sigurnosti, edukacija bi trebala biti što dinamičnija i usmjerena na praktične aspekte, pružajući studentima konkretno iskustvo u rješavanju sigurnosnih izazova. “Ovakva promjena zahtijeva veću agilnost i prilagodljivost prema konceptu studijskih programa koji se mogu brže organizirati prema potrebi”, zaključuje Azemović.

Praksa kao ključni element obuke

Agilnost u proizvodnji deficitarnog sigurnosnog kadra s adekvatnim vještinama ogleda se i u spremnosti organizacija da se odmaknu od ex cathedra pristupa fokusiranog na teoriju i modela brze zarade na lakovjernim korisnicima u potrazi za stabilnim i dobro plaćenim poslom u IT-u.

Svi naši regionalni sagovornici slažu se da je praktično iskustvo ključan element savremenog obrazovanja u oblasti cyber sigurnosti. Dr. Kos, naprimjer, ističe da su treninzi koje nudi ova institucija dizajnirani tako da simuliraju stvarne scenarije. Pri tome se koriste operaterske, poslovne i kućne mrežne infrastrukture, uključujući lokalne AI servere. “Ovo omogućava učesnicima rad s realnim postavkama, uključujući okruženja na operaterskom nivou i praktične vježbe koje odražavaju izazove u industriji”, navodi Kos.

Za Igora Franca i teorijska obuka ima ulogu, ali je ona sada reducirana samo na uvod “koji pruža osnovno razumijevanje ključnih koncepata, dok su kursevi dizajnirani tako da se uglavnom fokusiraju na praktični dio”. Ovaj segment uključuje simulacije cyber aktivnosti kod kojih se polaznicima omogućava da primijene stečena znanja u realnim situacijama.

I u Algebri su svjesni primata praktičnog aspekta nastave iz cyber sigurnosti, koji se danas realizira u laboratorijima opremljenim za simulacije napada i odbrambene scenarije. “Kroz hands-on vježbe i realne scenarije, polaznici razvijaju vještine koje su im potrebne za rad u stvarnim okruženjima”, navodi Morić.

U akademiji UN1QUELY fokus je na simulacijama cyber napada koje uključuju penetracijsko testiranje, phishing kampanje, rad u CTF (Capture The Flag) scenarijima i slično. Osim toga, ova institucija radi na redovnom ažuriranju kurikuluma u skladu s industrijskim promjenama. “To znači uključivanje novih tehnologija poput cloud sigurnosti i upotrebe vještačke inteligencije u cyber sigurnosti, kao i kroz praktične studije slučaja bazirane na aktuelnim prijetnjama”, navodi Džakula.

Ova praksa može imati i zabavnu, ali profesionalno ništa manje važnu stranu. Algebra, naprimjer, jednom godišnje organizira i Capture the Flag (CTF) takmičenja s primjenom stečenih vještina u simuliranim scenarijima. Kako ovi događaji nisu namijenjeni samo polaznicima konkretnih edukacija, Azemović ih preporučuje svim zainteresiranim koji žele izbrusiti svoje vještine iz domene cyber sigurnosti.

Od tehničara do direktora informatičke sigurnosti

Regionalni obrazovni programi iz cyber sigurnosti otvaraju vrata za različite pravce razvoja karijere koji nisu posebno drugačiji od njihovih svjetskih pandana, smatraju naši sagovornici. Vladimir Simić, IT inžinjer i predavač u Informatičkoj akademiji InfoArs, navodi da su po završetku programa obuke polaznici kvalificirani za pozicije kao što su analitičar kibernetičke sigurnosti, specijalista za sigurnosne operacije, IT sigurnosni tehničar, analitičar sigurnosnih incidenata, administrator sigurnosti mreže, specijalista za sigurnost sistema i analitičar za usklađenost sa sigurnosnim standardima.

Polaznici Secit Akademije mogu postati i “direktori informacione bezbjednosti (CISO)” ako su ambiciozniji, dok su nižerangirane pozicije ništa manje zanimljive za tržište i uključuju menadžere informacijske sigurnosti, konsultante za informacijsku sigurnost, IT revizore, SOC analitičare, specijaliste za rizike, penetracijske testere, forenzičke analitičare i konsultante u oblasti informacijske sigurnosti. Slična situacija je i u Algebri, čiji nastavni programi osposobljavaju polaznike za uloge sigurnosnih operatora, analitičara, penetracijskih testera, forenzičkih istražitelja, voditelja kibernetičke sigurnosti, SOC analitičara, sigurnosnih arhitekata i konsultanata za upravljanje sigurnosnim rizicima.

Saradnja s industrijom i certifikacija otvaraju i gvozdena vrata

Dodatni most koji povezuje tržište i obrazovne institucije za kibernetičku sigurnost u Jadranskoj regiji su i kompanije koje mentorišu, a nerijetko i direktno zapošljavaju polaznike obuke. “Najbolji polaznici imaju priliku da rade s mentorima iz UN1QUELY-ja i partnerskih kompanija. Postoji mogućnost direktnog zaposlenja nakon uspješno završene obuke, a svakog mjeseca nastojimo da omogućimo trosedmičnu praksu najboljim polaznicima našeg programa”, kaže Džakula.

U Secitu, polaznici se uključuju u aktivnosti matične kompanije u vidu terenske obuke za pružanje usluga iz oblasti cyber sigurnosti. Tu je i saradnja s partnerskom kompanijom koja pruža cjelodnevne SOC usluge i polaznicima nudi priliku da se s ovom oblašću upoznaju kroz praktično iskustvo rada na realnim projektima i kasnije ga sami primjenjuju u praksi.

Važna komponenta u uvođenju reda i standardizacije u rad obrazovnih centara je i certifikacija. Nakon obuke, certifikati ne samo da potvrđuju stečeno znanje nego i povećavaju konkurentnost na tržištu rada. Zapravo, domaći i strani poslodavci sve češće zahtijevaju certifikate kao dokaz stručnosti i usklađenosti s industrijskim standardima u oblasti cyber sigurnosti. U konačnici, pored veće zapošljivosti, certificirani stručnjaci imaju bolje šanse za napredovanje i širu prepoznatljivost izvan Jadranske regije.

Fleksibilizacija nastavnog plana

Morić iz Sveučilišta Algebra Bernays navodi kako njegova institucija “sarađuje s brojnim globalnim kompanijama koje rade edukacijske materijale i provode certifikaciju kako bi osigurali da nam programi ostanu usklađeni s najnovijim trendovima”.

Dio tih materijala uključen je i kao sadržaj na kolegijima koji se izvode u okviru studijskog programa. Polaznici se pripremaju za certifikate kao što su CISSP, CCISO, CPENT, CEH, CND, CHFI, CIH, CSA, SC-100, SC-200, SC-300, SC400, MS-500, CCNA-CCNP Security, FCP in Network Security, FCP in Security Operations, FCSS in OT Security i CompTIA Security+.

Vladimir Simić iz InfoArsa navodi da je njihov nastavni plan posebno dizajniran da pripremi polaznike za ISC2 CC certifikat. Prema njemu, ovo je kvalitetan početni certifikat koji može poslužiti kao važna odskočna daska za nastavak karijere u kibernetičkoj sigurnosti.

I Secit Akademija nudi obuku za važne certifikate u industriji cyber sigurnosti kao što su Certified Information Systems Security Professional (CISSP), CompTIA Security+, Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), Offensive Security Certified Professional (OSCP) i GIAC Certified Incident Handler (GCIH).

Osim certifikacije, polaznici danas traže i fleksibilizaciju ponuđenih nastavnih sadržaja prema različitim profesionalnim potrebama tržišta, ali i ličnim ambicijama.

Slovenski ICT Academy na ovu potrebu odgovara različitim formatima obuka koje idu izvan sfere certifikacije za CCNA Cybersecurity Operations – Security Analytics i CCNP ENCOR (350-401) iz oblasti mrežne sigurnosti i infrastrukture. U ponudi su i posebne obuke za nove tehnologije s kojim danas cyber sigurnost često konvergira, poput rješavanja sigurnosnih izazova specifičnih za 5G mreže, korištenja analitike velikih podataka (big data) za poboljšanje sigurnosti, zaštite podataka i aplikacija u cloud okruženjima, SSDLC sigurnosnih mjera tokom cijelog procesa razvoja softvera i, na kraju, primjene kvantnih računara i enkripcije kao potencijalnih prijetnji postojećim sigurnosnim protokolima.

Sve ovo, smatra dr. Azemović, dokaz je da su industrijski certifikati ključni u jačanju profesionalne vidljivosti budućeg eksperta u oblasti cyber sigurnosti. “Stečeni certifikati demonstriraju poslodavcima da kandidat posjeduje specifične vještine i znanje koje su u skladu s industrijskim standardima i potrebama tržišta”, kaže on.

Ažurnost, certifikacija i prstohvat fleksibilnosti

Deficit cyber sigurnosnih vještina značajan je izazov za Jadransku regiju, ali i prilika za razvoj novih obrazovnih paradigmi i pristupa. Obrazovne institucije u regiji sve više prepoznaju važnost prilagođavanja kurikuluma aktuelnim trendovima i potrebama tržišta te stavljanja naglaska na praktično iskustvo i saradnju s industrijom, posebno s privatnim sektorom.

Da bi se adekvatno odgovorilo na rastuće potrebe za stručnjacima i deficitarnim vještinama u oblasti cyber sigurnosti, neophodno je kontinuirano brusiti obrazovne planove, promovirati programe certifikacije te razvijati što fleksibilnije modele učenja koji će biti dostupni kako početnicima tako i iskusnim profesionalcima koji žele unaprijediti vještine ili proći sve popularniju prekvalifikaciju.

Kroz sveobuhvatan pristup obrazovanju i jaču saradnju obrazovnih institucija, privatnog i sigurnosnog sektora, Jadranska regija može smanjiti postojeći deficit vještina i izgraditi snažnu bazu stručnjaka sposobnih da odgovore na sve složenije sigurnosne izazove digitalnog doba.

Prekvalifikacija kao rješenje iz sjene za manjak stručnjaka

Jedan od ključnih načina za smanjenje deficita cyber sigurnosnih stručnjaka jeste prekvalifikacija profesionalaca iz srodnih tehničkih oblasti. Dr. Igor Franc iz Secit Akademije primjećuje da je ova praksa sve češća, jer mnogi mrežni i sistem-administratori prepoznaju cyber sigurnost kao priliku za napredovanje. “To se prije svega dešava zbog deficita, ali i prepoznavanja mrežnih administratora i sistem-administratora da mogu napredovati u ovoj oblasti zbog dobrih osnova koje imaju za ovu oblast”, objašnjava on. Na Sveučilištu Algebra Bernays dio ovih programa akreditiran je kroz mikrokvalifikacije koje se finansiraju uz podršku Hrvatskog zavoda za zapošljavanje, što stručnjacima omogućava dodatnu specijalizaciju i stjecanje ključnih kompetencija. Slično tome, dr. Andrej Kos ističe da je njegova matična institucija ICT Academy razvila program cyber sigurnosti u okviru mikrokvalifikacija, uz planove za širenje ponude specijaliziranih kurseva u budućnosti.

Sigurnosne zakrpe za Android

Zakrpe (engl. patches) su ažuriranja softvera koja ispravljaju slabosti i greške, poboljšavaju funkcionalnost i povećavaju sigurnost sistema. Mogu biti usmjerene na operativne sisteme, aplikacije ili pojedinačne komponente softvera te općenito funkcionalnosti koje poboljšavaju performanse i stabilnost uređaja. Zašto ih je važno pratiti i koristiti?

Piše: Nermin Kabahija; E-mail: redakcija@asadria.com

Kompanija Google vlasnik je Androida, danas najpopularnijeg operativnog sistema za mobilne uređaje na svijetu. Android je prvobitno 2003. godine razvila kompanija Android Inc., ali ju je Google dvije godine kasnije kupio za pedesetak miliona dolara te nastavio razvijati taj sistem. Kako bi osigurao širu podršku i razvoj, Google je okupio tehnološke kompanije u okviru Open Handset Alliancea (OHA) i pokrenuo Android Open Source Project (AOSP), omogućavajući da osnovni kod sistema uvijek bude otvoren i dostupan svima. No, iako je Android open-source, Google je zadržao ključne komponente ekosistema, uključujući Google Play usluge, Play Store, kao i aplikacije kao što su Gmail, YouTube i Google Maps, pa uređaji moraju biti certificirani kako bi mogli koristiti zvanične Google servise. Mnoge kompanije, poput Samsunga i Xiaomija, koriste prilagođene verzije Androida, dok je Huawei zbog sankcija morao razviti vlastiti operativni sistem.

Ažuriranje softvera je važno

Uprkos tome što je osnovni dio sistema dostupan svima, Google kroz svoje servise i brendiranje u velikoj mjeri nadzire rad Android ekosistema, osiguravajući njegov razvoj i funkcionalnost na globalnom nivou.

Kako ističu iz kompanije, posvećenost sigurnosti korisnika njihov je najvažniji prioritet, stoga nastoje raditi na tome da uvijek budu ispred prevaranata i njihovog softvera. Kako taktika hakera postaje sve sofisticiranija i šira, i Google unapređuje svoje napredne sigurnosne funkcije i zaštitu zasnovanu na vještačkoj inteligenciji kako bi zaštitio korisnike Androida. Svaki mjesec objavljuju Android Security Bulletin, gdje detaljno navode i ispravljaju sve ranjivosti. Ove tzv. zakrpe često ciljaju specifične slabosti u sistemu, aplikacijama ili upravljačkim programima uređaja. Proizvođači telefona, poput Samsunga, Xiaomija i drugih, zatim implementiraju te zakrpe u svoje uređaje. Zakrpe su ključne za održavanje sigurnosti i stabilnosti softvera, jer sprečavaju zloupotrebu poznatih ranjivosti i omogućavaju uređajima da ostanu zaštićeni od novih prijetnji. Zato uvijek držite aktivnu opciju “update” na svojim telefonima.

A šta je to novo u Android operativnom sistemu, pojasnili su iz Googlea. “Pored naših novih naprednih funkcija zaštite od krađe, koje pomažu u očuvanju sigurnosti vašeg uređaja i podataka u slučaju krađe, sve više se fokusiramo i na pružanje dodatnih zaštita protiv mobilnih finansijskih prevara”, objavio je Google krajem 2024. godine i najavio nove funkcije zaštite od prevara i obmana koje dolaze s Androidom 15 i ažuriranjima Google Play usluga. “Također dijelimo nove alate i politike koji pomažu developerima da prave sigurnije aplikacije i štite svoje korisnike”, kazali su.

Google Play Protect: detekcija prijetnji u realnom vremenu

Google Play Protect sada svakodnevno skenira 200 milijardi instaliranih Android aplikacija širom svijeta, pomažući da se više od tri milijarde korisnika zaštite od malicioznog softvera. Time kompanija proširuje AI sposobnosti Play Protecta s funkcijom detekcije prijetnji u realnom vremenu kako bi poboljšala detekciju prevara i smanjila zloupotrebu od strane aplikacija koje pokušavaju sakriti svoje radnje.

Uz ovo, AI Google Play Protecta na uređaju analizirat će i dodatne “signale” ponašanja u vezi s korištenjem osjetljivih dozvola i interakcijama s drugim aplikacijama i uslugama. Ako se otkrije sumnjivo ponašanje, Google Play Protect može poslati aplikaciju na dodatnu provjeru Googleu i upozoriti korisnike ili onemogućiti aplikaciju ukoliko se potvrdi maliciozno ponašanje. Sumnjivo ponašanje detektuje se na uređaju i to na način koji štiti privatnost kroz Private Compute Core, dakle bez prikupljanja ličnih podataka. Google Pixel, Honor, Lenovo, Nothing, OnePlus, Oppo, Sharp, Transsion i drugi proizvođači implementirat će detekciju prijetnji u realnom vremenu u ovoj godini.

Snažnija zaštita od prevara i obmana

Google posljednjom zakrpom uvodi i dodatne zaštite za borbu protiv prevara i obmana u Androidu 15 s dvije ključne nadogradnje. Prva je “zaštita jednokratnih lozinki od malicioznog softvera”. S izuzetkom nekoliko vrsta aplikacija, poput onih za nosive uređaje, jednokratne lozinke sada su skrivene od obavijesti, čime se zatvara ugao napada za prevare i špijunski softver. Druga zaštita su “proširena ograničena podešavanja”, odnosno proširenje ograničenih podešavanja iz Android 13 operativnog sistema, koja zahtijevaju dodatno odobrenje korisnika za omogućavanje dozvola prilikom instalacije aplikacija s web preglednika, aplikacija za razmjenu poruka ili upravitelja datotekama. “Nastavljamo s razvojem novih zaštita zasnovanih na vještačkoj inteligenciji, poput funkcionalnosti za detekciju poziva za prevare koju testiramo, a koja koristi Gemini-Nano AI na samom uređaju kako bi u stvarnom vremenu upozorila korisnike kada detektuje obrasce razgovora koji su obično povezani s prevarama i obmanama”, navode iz Googlea.

Zaštita od napada putem dijeljenja ekrana

Google je novim zakrpama pooštrio i kontrolu dijeljenja ekrana u Android 15 sistemu kako bi ograničio napade društvenog inženjeringa, koji pokušavaju pregledati ekran i ukrasti korisne informacije. Tokom dijeljenja ekrana privatni sadržaj obavijesti bit će sakriven, čime se sprečava da udaljeni gledatelji vide detalje u obavijestima korisnika. Aplikacije koje postavljaju automatski sakrivene obavijesti i jednokratne lozinke (OTP-ove) u obavijestima bit će automatski zaštićene od udaljenih gledatelja čak i kada se dijeli sadržaj ekrana. Također, ekran će biti skriven i kada se unose korisnička imena, lozinke i brojevi kreditnih kartica tokom sesije dijeljenja ekrana.

Trenutno je ova funkcionalnost dostupna samo na Pixel uređajima, ali i drugi Android uređaji uskoro će imati mogućnost dijeljenja sadržaja samo jedne aplikacije, umjesto cijelog ekrana, kako bi se očuvala privatnost ekrana. Jasni indikatori dijeljenja sadržaja važni su za korisnike kako bi razumjeli kada su njihovi podaci vidljivi. Novi, istaknutiji indikator ekrana, koji će doći na Android 15 uređaje nešto kasnije ove godine, uvijek će obavještavati korisnike kada je dijeljenje ekrana aktivno, a dijeljenje će se moći zaustaviti jednostavnim dodirom.

Napredna sigurnost mobilne mreže

Google je u svoj novi ekosistem dodao i nove napredne zaštite za mobilne mreže kako bi se odbranio od zloupotreba kriminalaca koji koriste simulatore mobilnih baznih stanica za prisluškivanje korisnika ili slanje SMS poruka vezanih za prevare.

Stoga će novi update obaviještavati korisnike ukoliko je mobilna mreža nešifrirana, što potencijalno izlaže glasovni i SMS saobraćaj presretanju radiosignala. Ovo će pomoći korisnicima da budu upozoreni ukoliko su meta kriminalaca koji pokušavaju presresti njihov saobraćaj ili ubaciti u uređaj svoju SMS poruku s prevarom.

Funkcija transparentnog otkrivanja identifikatora pomoći će korisnicima koji su pod rizikom, poput novinara ili disidenata, upozoravajući ih ako potencijalna lažna mobilna bazna stanica ili alat za nadzor bilježi njihovu lokaciju koristeći identifikator uređaja. Naravno, ove funkcije zahtijevaju integraciju proizvođača uređaja i ostalog kompatibilnog hardvera, a iz Googlea očekuju da će takva integracija itekako napredovati tokom sljedećih nekoliko godina.

Više sigurnosnih alata za developere

Zaštita aplikacija od prevara i obmana stalna je borba za developere. Play Integrity API omogućava developerima da provjere da li su njihove aplikacije neizmijenjene i rade li na pravom Android uređaju, čime se može otkriti prevarantsko ili rizično ponašanje i poduzeti mjere za prevenciju napada i zloupotrebe. Google je ažurirao API s novim signalima unutar aplikacija koji će pomoći developerima da osiguraju svoje aplikacije od novih prijetnji. Jedan od tih signala tiče se rizika od snimanja ekrana ili udaljenog pristupa.  Developerima je sada omogućeno da provjere postoje li druge aplikacije koje mogu snimati ekran, stvarati prekrivene slojeve preko njega ili kontrolirati uređaj. Ovo je korisno za aplikacije koje žele sakriti osjetljive informacije od drugih aplikacija i zaštititi korisnike od prevara.

Također, developeri će sada moći provjeriti da li je Google Play Protect aktivan i je li korisnički uređaj slobodan od poznatog malicioznog softvera prije nego što izvrše osjetljive radnje ili obrade osjetljive podatke. Ovo je posebno korisno za finansijske i bankarske aplikacije, jer se praktično dodaje još jedan sloj sigurnosti za zaštitu korisničkih podataka.

Aikom: Novi Motorolin prijenosni radio MOTOTRBO R5

Uz ergonomski dizajn i karakteristike prilagođene za maksimalnu efikasnost, MOTOTRBO R5 radio napravljen je tako da se lako koristi, čak i u kritičnim situacijama. Isporučuje jasan zvuk čak i u bučnim okruženjima, a opremljen je brojnim naprednim tehnologijama

Piše: Marko Peica, direktor prodaje za Jadransku regiju, Katar, Tursku i Grčku, Aikom International; E-mail: marko.peica@aikominternational.com

Aikom International, ovlašteni distributer Motorole Solutions, u ponudu je uvrstio novi prijenosni radio MOTOTRBO R5. Kompaktan, izdržljiv i dizajniran za najizazovnija okruženja, radio R5 ističe se naprednim tehnologijama kao što su suzbijanje buke pomoću umjetne inteligencije i baterija koja traje čak do 32 sata. Idealan za kritična poslovna okruženja, lako se integrira u Motorolin ekosistem i sveobuhvatno je rješenje za profesionalnu komunikaciju.

Jasan i moćan zvuk

MOTOTRBO R5 radio isporučuje jasan zvuk čak i u bučnim okruženjima zahvaljujući naprednim tehnologijama kao što su: suzbijanje šuma pomoću umjetne inteligencije, koja eliminira pozadinsku buku radi poboljšanja jasnoće glasa; tehnologija inteligentnog audija, koja jačinu zvuka automatski prilagođava na osnovu nivoa buke u okruženju; IMPRES audio, kojim se optimiziraju performanse zvuka za radio i kompatibilne dodatke; jačina zvuka do 106 fona, koja osigurava jasnu komunikaciju čak i u najhaotičnijim okruženjima.

Kompaktan dizajn i optimizirane kontrole

Uz ergonomski dizajn i karakteristike prilagođene za maksimalnu efikasnost, R5 je napravljen tako da se lako koristi, čak i u kritičnim situacijama. Ima 1,5” monohromatski displej sa dva ili tri reda teksta. Namjensko narandžasto dugme za hitne slučajeve koristi se za brze pozive u pomoć. Velike i taktilne tipke odlične su za upotrebu s rukavicama. Radio je napravljen za svako okruženje: sa IP67 stepenom zaštite i usklađenošću sa MIL-STD 810H standardima, otporan je na prašinu, vodu i ekstremne uvjete. Dostupna je i još robusnija verzija (TIA4950) za opasna okruženja.

Napredna povezivost i dug vijek trajanja baterije

R5 radio nije samo prenosivi komunikacijski uređaj već umrežena platforma koja podržava širok spektar aplikacija i usluga: integrisani GNSS, odnosno praćenje pozicije putem GPS-a (dostupno samo za model s ekranom i tastaturom); kompatibilnost s MOTOTRBO i DMR Tier II sistemima, čime je osigurana interoperabilnost s postojećom infrastrukturom; trajanje baterije do 32 sata s IMPRES opcijama velikog kapaciteta; RFID/NFC tag dostupan je za besprijekornu integraciju u sisteme upravljanja i kontrole imovine.

Aikom International i Motorola Solutions

S novim MOTOTRBO R5, Motorola Solutions nastavlja s inovacijama u profesionalnim komunikacijama. Za više informacija ili rezervaciju R5 prijenosnog radija, koji je već dostupan za narudžbe, kontaktirajte Aikom International, zvaničnog distributera Motorole Solutions.

Koliko je zaista siguran naš mobilni telefon?

Sigurnost mobilnih uređaja postala je ključna u digitalnom dobu, jer su telefoni danas nezamjenjivi alati za komunikaciju, rad i obavljanje finansijskih transakcija. Gubitak ili krađa telefona može dovesti do ozbiljnih posljedica, uključujući pristup ličnim podacima, bankovnim računima i mnogim drugim osjetljivim informacijama. Koliko su danas sigurni i šta trebamo poduzeti da ih zaštitimo?

Piše: Nermin Kabahija; E-mail: redakcija@asadria.com

Mobilni telefoni postali su neizostavni dio savremenog života, služeći ne samo za komunikaciju već i za pristup osjetljivim ličnim i poslovnim podacima. Njihova sigurnost nije važna samo na nivou svakog od nas pojedinačno već i u širem društvenom kontekstu, jer ugroženi uređaji mogu postati ulazna tačka za cyber napade i krađu identiteta većeg broja pojedinaca odjednom. Sve veća povezanost s digitalnim servisima, uključujući online bankarstvo i poslovne mreže, čini mobilne telefone ključnom metom napada. Stoga, razumijevanje i unapređenje sigurnosti tih uređaja postaje nužnost, ne samo radi zaštite privatnosti već i očuvanja cjelokupne digitalne infrastrukture. Mobiteli danas često služe i kao ulazna tačka za pristup lokalnim mrežama, bilo u kompanijama, institucijama ili javnim sistemima. Zlonamjerni softver na jednom kompromitovanom uređaju može se proširiti na čitavu mrežu, ugrožavajući osjetljive podatke organizacija.

 Ključni faktori sigurnosti

Zbog svega ovoga, sigurnost mobilnih uređaja nije samo pitanje lične zaštite već i jedan od ključnih faktora u zaštiti kritične infrastrukture i organizacija. Nedostatak sigurnosti mobilnih telefona može imati ozbiljne posljedice, što pokazuju brojni stvarni slučajevi. Primjer toga su hakerski napadi putem phishing poruka ili zaraženih aplikacija, gdje se preko nesigurnog mobilnog telefona može dobiti pristup povjerljivim sistemima. Posebno su ugrožene institucije koje koriste BYOD (Bring Your Own Device) politiku, jer zaposlenici povezuju svoje privatne telefone na poslovne mreže, često bez adekvatnih sigurnosnih mjera. Napadi poput “man in the middle” tehnike preko nesigurnih Wi-Fi mreža mogu omogućiti presretanje komunikacije i krađu osjetljivih informacija.

Također, hakerska grupa je 2019. godine iskoristila sigurnosni propust u aplikaciji WhatsApp i inficirala hiljade telefona spywareom *Pegasus*, omogućavajući neovlašten pristup kamerama, mikrofonima i podacima korisnika. U drugom slučaju, hakeri su upotrijebili SIM swap napad da bi preuzeli kontrolu nad telefonskim brojem američkog investitora Michaela Terpina, što je rezultiralo krađom kriptovaluta u vrijednosti od 24 miliona dolara. No, i javni Wi-Fi može biti zamka, kao što su otkrili turisti u Kini 2019. godine, kada su njihovi uređaji, nakon povezivanja na nesigurnu internetsku mrežu, postali meta cyber špijunaže. Ovi primjeri pokazuju da neadekvatna zaštita mobilnih uređaja može dovesti do finansijskih gubitaka, narušavanja privatnosti, pa čak i ozbiljnih sigurnosnih ugrožavanja.

Aspekti zaštite

Sigurnost mobilnih telefona obuhvata više aspekata. U prvom redu potrebna nam je fizička zaštita uređaja, a ona podrazumijeva da telefon držimo uvijek uz sebe ili na nekom sigurnom mjestu te da koristimo osnovne sigurnosne metode poput lozinki za zaključavanje, PIN-ova ili nekih biometrijskih opcija (otisak prsta ili prepoznavanja lica). U slučaju da dođe do gubitka uređaja, naši lični podaci svakako će biti sigurniji ukoliko imamo jaku šifru za otključavanje. Ona pomaže u zaštiti naših ličnih podataka, uključujući poruke, fotografije, kontakte i aplikacije, i sprečava krađu identiteta, a samim time i pristupe računima, bankovnim informacijama, emailovima i društvenim mrežama. Jaka šifra može odvratiti potencijalne hakere i znatno im otežati pristup napadačima, što nam daje i dodatni sloj zaštite, a pogotovo ako se često povezujemo na javne WI-Fi mreže.

Na kraju, uređaj zaključan jakom lozinkom ima i “dužu” otpornost na krađu podataka, jer u slučaju da telefon bude ukraden, ona će pomoći da naši podaci budu sigurni još neko vrijeme, barem dok ne obavijestimo nadležne ili eventualno ne blokiramo telefon. S obzirom na sve ove prednosti, jaka šifra ili PIN kod je važan element sigurnosti, no tu je tek početak brigā o sigurnosti naših “mobilnih” podataka.

 Koliko je Android siguran?

Nakon fizičke sigurnosti mobilnog uređaja neophodno je voditi računa i o sigurnosti operativnog sistema i aplikacija s kojima smo svakodnevno u dodiru. Kako korisnici sve više povjeravaju osjetljive informacije svojim mobilnim uređajima, sigurnost operativnih sistema postala je ključno pitanje u današnjem digitalnom dobu. Android i iOS su dva najpopularnija operativna sistema. S obzirom na svoju otvorenost i prilagodljivost, Android nudi korisnicima veću slobodu u personalizaciji i postavkama sigurnosti, dok je iOS poznat po zatvorenoj arhitekturi koja pruža visoku kontrolu i sigurnost uz strožiju regulaciju aplikacija. iOS i iPhone uređaji općenito se smatraju sigurnijim, no usporedbu ova dva operativna sistema ostavit ćemo za neki drugi put. Oba sistema dominiraju tržištem zbog sposobnosti da zadovolje širok spektar korisničkih potreba, nudeći mnoštvo aplikacija, visoku funkcionalnost i redovne sigurnosne nadogradnje.

Android je najrasprostranjeniji mobilni operativni sistem na svijetu koji, prema zvaničnim podacima, koristi više od tri milijarde uređaja. Zasnovan je na modifikovanom Linux kernelu, a sam Linux je poznat po prilagodljivoj otvorenoj platformi. Android stoga nudi širok spektar mogućnosti prilagođavanja korisnicima, ali i izazova u zaštiti od prijetnji. Njegovo otvoreno okruženje može omogućiti i veće rizike, što ga čini jedinstvenim u kontekstu sigurnosti mobilnih uređaja.

“Sigurnost naših korisnika najvažniji je prioritet za Android. Neprestano radimo na tome da ostanemo ispred globalnih prevaranata, ucjenjivača i malicioznih aktera. Kako njihove taktike postaju sofisticiranije i rasprostranjenije, mi se kontinuirano prilagođavamo i unapređujemo naše napredne sigurnosne funkcije, koristeći zaštitu temeljenu na vještačkoj inteligenciji, kako bismo osigurali sigurnost svih Android korisnika”, naveli su iz kompanije Google povodom objave posljednjih zakrpa za njihov operativni sistem prošle godine. Google se u posljednjem ažuriranju posebno fokusirao na unapređenje funkcija zaštite od krađe koje pomažu u očuvanju sigurnosti mobitela i podataka u slučaju gubljenja uređaja te na pružanje dodatnih zaštita protiv sve učestalijih mobilnih finansijskih prevara. Najavljene nove funkcije dolaze uz Android 15 verziju OS-a, kao i s ažuriranjima Google Play prodavnice. Također, tu su i neki novi alati i politike koji pomažu developerima da prave sigurnije aplikacije i štite svoje korisnike.

 Praktični savjeti za zaštitu mobilnih telefona

Zaštita mobilnog telefona od malwarea, lažnih aplikacija, zlonamjernog internetskog saobraćaja i sigurnosnih prijetnji putem e-mailova zahtijeva nekoliko ključnih mjera.

Prvo, uvijek preuzimajte aplikacije samo s provjerenih izvora poput Google Play Storea ili Apple App Storea, jer neprovjerene aplikacije mogu sadržavati malware. Aktiviranje opcije za automatska ažuriranja na uređaju osigurava da su zakrpe uvijek najnovije, čime se znatno smanjuje rizik od napada. Također, korištenje jakih i jedinstvenih lozinki za svaki nalog, uz dvofaktorsku autentifikaciju, dodatno povećava sigurnost. Za zaštitu od lažnih e-mailova i phishing napada, najvažnije je biti oprezan pri otvaranju nepoznatih poruka i linkova, zato provjeravajte e-mail adrese i URL-ove.

Ako koristite Wi-Fi mreže, uvijek se pobrinite da koristite zaštitu poput VPN-a (Virtual Private Network) kako biste osigurali da vaš internet saobraćaj bude šifriran i zaštićen od presretanja. Uz to, instalacija aplikacija za zaštitu od malwarea može pomoći u identifikaciji i uklanjanju potencijalno opasnih sadržaja. Postoji nekoliko antivirusnih i sigurnosnih aplikacija kao što su Bitdefender, Norton, Kaspersky i Malwarebytes koje pružaju zaštitu od malwarea, phishing napada i drugih prijetnji na Android uređajima. Ove aplikacije nude zaštitu u stvarnom vremenu, skeniranje aplikacija, sigurnost web saobraćaja i dodatne funkcije poput blokiranja nepoželjnih poziva i SMS poruka. Većina ovih aplikacija za Android nudi i besplatne i plaćene verzije. Besplatne verzije obično nude osnovnu zaštitu od malwarea i phishing napada, dok plaćene verzije nude dodatne funkcije poput zaštite u stvarnom vremenu, zaštite privatnosti, optimizacije baterije i naprednih alata za zaštitu od krađe. Naprimjer, Bitdefender, Kaspersky i Malwarebytes nude besplatne opcije s osnovnom zaštitom, dok Norton i McAfee imaju plaćene planove koji uključuju proširene mogućnosti. Na kraju, preporučuje se i redovno pravljenje sigurnosnih kopija podataka na uređaju kako bi se u slučaju napada mogli obnoviti podaci.

Pronađi ukradeni telefon

U slučaju krađe, savjet je da se koriste funkcije Find My iPhone i Google Find My Device čija je svrha pomoći korisnicima da pronađu izgubljene uređaje. Find My iPhone, kao dio Appleovog ekosistema, koristi iCloud praćenje i pronalaženje uređaja poput iPhonea, iPada, Mac računara i drugih Apple uređaja. Kada je funkcija aktivirana, korisnici mogu vidjeti lokaciju svog uređaja na mapama, emitirati zvuk, zaključati uređaj ili, u slučaju krađe, izbrisati podatke kako bi spriječili neovlašteni pristup. Također, opcija Lost Mode omogućava korisnicima da ostave poruku na ekranu, pozivajući nalazača da ih kontaktira.

S druge strane, Google Find My Device omogućava korisnicima Android uređaja da prate svoje telefone, tablete ili čak pametne satove kroz Googleov ekosistem. Funkcija radi na sličan način, omogućavajući lociranje uređaja na mapama, slanje zvučnog signala, zaključavanje ili brisanje podataka. Također, nudi i mogućnost ponovnog povezivanja s uređajem putem Google računa, što je koristan alat za zaštitu podataka.

 

Tenzor preuzeo operacije COPS@ inteligentnih sistema saobraćajne signalizacije

Kompanija Tenzor preuzela je upravljanje i poslovanje poslovnih segmenata COPS@, uključujući cijeli portfolio inteligentnih rješenja za saobraćajnu signalizaciju. Ovaj strateški korak omogućava Tenzoru da proširi prisustvo u oblasti inteligentnih transportnih sistema (ITS) te da postojećim i novim kupcima osigura širi spektar naprednih rješenja za sigurnost saobraćaja i optimizaciju na putevima i u industrijskom okruženju.

S više od 30 godina iskustva u integraciji tehničkih sistema u sveobuhvatna rješenja za upravljanje rizicima, sigurnost i optimizaciju poslovanja, Tenzor je u dobroj poziciji da iskoristi napredne tehnologije i stručnost kako bi dodatno poboljšao sigurnost u saobraćaju.

“U Tenzoru imamo veliko iskustvo u integraciji tehničkih sistema u sveobuhvatna rješenja za upravljanje rizicima, sigurnost i optimizaciju poslovanja. Ugrađivanjem COPS@ sistema u naš portfolio, nastavit ćemo razvijati inovativna, visokokvalitetna rješenja za poboljšanje sigurnosti saobraćaja i povećanje efikasnosti upravljanja drumskim i industrijskim saobraćajem. Prijelaz će biti neprimjetan za postojeće korisnike. Tenzor ostaje posvećen održavanju visokih standarda proizvoda i usluga koje korisnici COPS@ očekuju”, izjavio je Miha Senčar, izvršni direktor Tenzora.

Šta je COPS@?

COPS@ je napredni inteligentni sistem saobraćajne signalizacije dizajniran da poboljša sigurnost u cestovnom i industrijskom saobraćaju. Koristeći moderne tehnologije, detektuje opasnosti u realnom vremenu i upozorava vozače na kritične situacije, znatno doprinoseći smanjenju saobraćajnih nesreća. Široko primjenjiv u urbanim i prigradskim sredinama, COPS@ omogućava efikasno upravljanje saobraćajnim tokovima uz poboljšanje ukupne sigurnosti na putevima i većem protoku saobraćaja.

Više informacija na www.cops-systems.com.

Synology ActiveProtect: Rješavanje modernih izazova u kreiranju sigurnosnih kopija

Kao ponuđač rješenja za upravljanje podacima, Synology je dvadeset pet godina radi na zaštiti podataka svojih kupaca, s rješenjima za kreiranje sigurnosnih kopija koja štite više od 25 miliona uređaja i naloga

Piše: Jia-Yu, Liu, izvršni potpredsjednik, Application Group, Synology

Stalni su izazovi s ulaganjem u rješenja za kreiranje rezervnih kopija. Zaštita podataka često se, naime, doživljava kao preventivni trošak, a ne proaktivna mjera za unapređenje poslovanja. Također, s preduzećima koja koriste različita radna okruženja – u kancelarijama, oblaku ili virtueliziranim i kontejnerskim okruženjima – te uz evoluirajuće vektore napada, IT timovi moraju razmotriti različite strategije zaštite, uključujući deduplikaciju, vidljivost podataka, sigurnosno kopiranje izvan lokacije, imutabilnost (pristup upravljanju uslugama i implementacijom softvera na IT resursima gdje se komponente zamjenjuju, a ne mijenjaju; op. prev.) i air-gap izolaciju (sigurnosnu mjeru koja izolira računar ili mrežu i sprečava je da uspostavi eksternu vezu; op. prev.). Ovi zahtjevi drastično povećavaju i troškove i složenost upravljanja.

Ova spoznaja inspirisala je Synology da slijedi ambiciozniju viziju: objediniti sve bitne elemente za modernu zaštitu podataka u besprijekoran sistem izgrađen od temelja, a ne sastavljen spajanjem pojedinačnih dijelova. Kombinacija je to servera za snimanje rezervnih kopija, softvera i pohrane sa osnovnim sigurnosnim karakteristikama i umjerenim cijenama. Rezultat je ActiveProtect.

Rješavanje iluzije jednostavnosti

Synology je prepoznao da se kompanije često bore s jednim izazovom – potragom za hardverom i softverom odvojeno kako bi sastavili sistem za zaštitu podataka. Npr., određivanje optimalne hardverske konfiguracije i postavki za odabrani softver za backup podataka zahtijeva dosta vremena za podešavanje jer oni nisu unaprijed konfigurisani. Procjena učinka dodaje još jedan sloj složenosti. Čak i kada dobavljači daju preporučene specifikacije, budžetska ograničenja često prisiljavaju kompanije da istraže alternativne konfiguracije. To može dovesti do produženog vremena nabavke, jer svaka konfiguracija zahtijeva detaljno testiranje i validaciju.

Ovaj fragmentirani pristup nosi skrivene troškove kako u integraciji tako i u tekućem održavanju, što su problemi koje ActiveProtect rješava kombinujući hardverski i softverski inženjering u jedno rješenje koje automatski primjenjuje optimalne postavke nakon implementacije. DIY rješenja, s druge strane, često se oslanjaju na računarske servere i spremišta trećih strana, što stvara priličnu slijepu tačku, jer primarni dobavljač rješenja možda nije u potpunosti svjestan ranjivosti u sistemima trećih strana. Čak i naizgled manji nedostatak, kada je povezan s drugim, može postati kritični sigurnosni rizik. Nasuprot tome, ActiveProtect pojednostavljuje održavanje konsolidacijom ažuriranja u cijelom sistemu.

Kada su potrebne zamjene, ActiveProtect pojednostavljuje proces migracijom HDD-a, izbjegavajući opsežnu rekonfiguraciju koju zahtijevaju mnogi samostalni sistemi. Osim toga, za razliku od dobavljača softvera za pravljenje rezervnih kopija koji se oslanjaju na skupa spremišta trećih strana da bi omogućili napredne funkcije, ActiveProtect izvorno integriše ove mogućnosti. S ugrađenim funkcijama kao što su deduplikacija izvora i nepromjenjivo šifriranje WORM tehnologije, postiže se optimalna alokacija pohranjenih podataka, poboljšavaju performanse i znatno smanjuje opterećenje IT osoblja.

Redefiniranje jednostavnosti upotrebe

S interfejsom prilagođenim korisniku Synology postavlja izrazito visok standard u jednostavnosti upotrebe. Ovo je ključno jer nisu mali troškovi obuke IT osoblja o složenim interfejsima. Tradicionalni pristup zahtijeva od IT profesionalaca da provedu sedmice ili mjesece učeći nove sisteme, stječu i održavaju certifikate, upravljaju složenim procedurama implementacije kao i višestrukim upravljačkim interfejsima. Rješenja kao što je Veritas u velikoj mjeri zavise od stručnjaka koji moraju ovladati interfejsima komandne linije i operacijama baziranim, naprimjer, na Javi, čineći procedure oporavka i testiranje usklađenosti nemogućim bez specijaliziranog znanja, koje se često gubi kada certificirano osoblje napusti kompaniju. ActiveProtectov objedinjeni portal za upravljanje nudi sveobuhvatnu vidljivost i kontrolu nad cijelom infrastrukturom za pravljenje rezervnih kopija, od lokalnih do udaljenih lokacija i clouda, omogućavajući IT timovima da izvršavaju složene zadatke u jednom intuitivnom interfejsu.

Do rezervne kopije bez licence i troškova

Trenutna struktura tržišta objašnjava zašto troškovi ostaju visoki. Sa složenim modelima licenciranja, npr. dobavljača kao što su Veeam i Veritas, izračunavanje troškova postaje izazovno. Veeam obračunava prema radnom opterećenju: VM se računa kao jedno radno opterećenje, PC kao tri, nestrukturirani pohranjeni podaci se naplaćuju na svakih dodatnih 500 GB, a Microsoft 365 se naplaćuje po korisniku. Ova složenost otežava procjenu troškova, posebno jer zaštita jednog VM-a ili SaaS naloga zahtijeva dodatne licence, potencijalno ostavljajući praznine u pokrivenosti sigurnosne kopije ako se prekorače ograničenja licence. Veritas, s druge strane, koristi veličinu izvornih podataka za licenciranje kapaciteta, što može spriječiti kreiranje sigurnosnih kopija ako upotreba podataka neočekivano poraste.

Za razliku od drugih dobavljača koji dodatno naplaćuju premium funkcije, ActiveProtect omogućava korisnicima da prave rezervne kopije bez licence. Ovo uključuje osnovne funkcionalnosti kao što su izvorna, unakrsna i globalna deduplikacija, imutabilnost, air-gap izolacija i rezervne kopije. Centralizirano upravljanje za najviše tri backup servera također je osigurano bez dodatnih troškova. Za rješenja koja upravljaju sa više od tri rezervna servera u klasteru, korisnici mogu izabrati kupovinu CMS licence, koja se zasniva isključivo na broju servera u klasteru.

Vizija za modernu zaštitu podataka

Uz nikad veće prijetnje ransomverom, zaštita podataka trebala bi biti osnovna mogućnost dostupna svim preduzećima. Vizija kompanije Synology oduvijek je bila da inovira kroz integrisane mogućnosti razvoja hardvera i softvera, racionalizirajući troškove kroz model jednog dobavljača kako bi se demokratiziralo upravljanje IT resursima. S ActiveProtectom u ponudi su jedinstvene prednosti kroz unaprijed konfigurisanu hardversko-softversku integraciju i mogućnosti brze implementacije. Jedinstveni interfejs za upravljanje pojednostavljuje svakodnevne operacije, dok transparentni model licenciranja osigurava predvidljive ukupne troškove vlasništva.