Miért aggódnak a cégek a felhő biztonságáért?
A felhő alapú munkalap szoftver elterjedésének egyik legnagyobb akadálya a magyar KKV-k körében a biztonsági aggodalom. „Az adataink kikerülnek a cégből" — ez a leggyakoribb ellenvetés, amit a karbantartási szoftver bevezetésekor hallunk. Az aggodalom érthető: a karbantartási adatok érzékeny üzleti információkat tartalmaznak — gépek állapota, meghibásodási mintázatok, karbantartási költségek, személyes adatok (karbantartók neve, munkaidő-adatok).
De az aggodalom gyakran megalapozatlan — vagy pontosabban: rossz irányba mutat. A valós kockázat nem a felhő, hanem az, ahogy a cégek ma kezelik az adataikat: titkosítatlan Excel-fájlok a megosztott meghajtón, e-mailben küldözgetett munkalapok, jelszó nélküli laptopok a karbantartási irodában. A modern felhő infrastruktúra biztonsági szintje messze meghaladja azt, amit egy átlagos KKV a saját IT-jével biztosítani tud. Ebben a cikkben bemutatjuk a felhő alapú munkalap szoftver biztonsági architektúráját és azt, mire figyeljen a választásnál.
A felhő alapú munkalap szoftver biztonsági rétegei
A professzionális munkalap szoftver biztonsága több rétegből áll — mindegyik réteg egy védelmi vonalat képvisel:
1. réteg: Fizikai biztonság (adatközpont)
A felhő szolgáltatók (AWS, Azure, Google Cloud) adatközpontjai a világ legszigorúbb fizikai biztonsági standardjait teljesítik:
- 24/7 biztonsági őrszolgálat és videó-felügyelet
- Biometrikus beléptetés (ujjlenyomat, retina-szkennelés)
- Redundáns áramellátás és hűtés
- Természeti katasztrófa védelem (tűzoltó rendszerek, vízálló falak)
- Tanúsítványok: ISO 27001, SOC 2 Type II, SOC 3
Összehasonlításul: egy átlagos magyar KKV szervere az irodában áll, hűtés nélkül, a takarítónő jelszavával elérhető. A felhő adatközpont fizikai biztonsága nagyságrendekkel meghaladja a helyi szerver biztonsági szintjét.
2. réteg: Hálózati biztonság
A munkalap szoftver és a felhasználó böngészője közötti kommunikáció titkosított:
- TLS 1.3 titkosítás: a böngésző és a szerver közötti adatforgalom titkosított — a köztes hálózati eszközök (router, WiFi hotspot) nem olvashatják
- DDoS védelem: a felhő szolgáltatók automatikus DDoS-szűrő rendszerei (AWS Shield, Cloudflare) megakadályozzák a szolgáltatásmegtagadásos támadásokat
- Tűzfal és WAF (Web Application Firewall): az alkalmazás szintű támadások (SQL injection, XSS) szűrése
- IP-szűrés (opcionális): a hozzáférés korlátozható meghatározott IP-címtartományokra
3. réteg: Alkalmazás-szintű biztonság
A munkalap szoftver alkalmazás-szintű biztonsági mechanizmusai:
- Többfaktoros hitelesítés (MFA): jelszó + SMS kód vagy authenticator alkalmazás — a kompromittált jelszó önmagában nem elegendő a belépéshez
- Szerepkör-alapú hozzáférés-kezelés (RBAC): minden felhasználó csak a jogosultsági szintjének megfelelő adatokhoz fér hozzá
- Munkamenet-kezelés: automatikus kijelentkeztetés inaktivitás után, eszköz-alapú munkamenet-nyilvántartás
- Audit trail: minden felhasználói művelet (belépés, adatmódosítás, export) naplózódik — utólag visszakereshető
- Jelszó-politika: minimális jelszóhossz, komplexitási követelmények, rendszeres jelszócsere kényszerítése
4. réteg: Adatbiztonság
Az adatok védelme nyugalmi állapotban és mozgás közben:
- Titkosítás nyugalmi állapotban (at rest): az adatbázis és a fájlok AES-256 titkosítással védettek — ha valaki fizikailag hozzáfér a merevlemezhez, az adatok olvashatatlanok
- Titkosítás mozgás közben (in transit): TLS 1.3 a hálózati kommunikáció titkosítására
- Adatszeparáció: a multi-tenant architektúrában minden ügyfél adatai logikailag elkülönítettek — az „A" cég adatai semmilyen körülmények között nem láthatók a „B" cég számára
- Adatmentés (backup): automatikus, napi mentés, geo-redundáns tárolással — az adatok legalább 2 fizikailag különböző adatközpontban tárolódnak
GDPR és a karbantartási adatok
A GDPR (General Data Protection Regulation — EU 2016/679) a karbantartási munkalap szoftverben tárolt személyes adatokra is vonatkozik. A karbantartási rendszerben tipikusan az alábbi személyes adatok találhatók:
Milyen személyes adatokat kezel a munkalap szoftver?
- Karbantartók adatai: név, e-mail cím, telefonszám, beosztás, képesítések
- Munkaidő-adatok: a karbantartási munkalapokra rögzített munkaórák, kezdés/befejezés időpontja
- Teljesítményadatok: elvégzett feladatok száma, átlagos befejezési idő (a riportokból)
- Bejelentők adatai: a hibabejelentést készítő személyek neve, elérhetősége
- Fotók: a munkalap fotódokumentáción esetleg felismerhető személyek
A GDPR fő követelményei a munkalap szoftverre
- Jogalap: a személyes adatok kezelésének jogalapja jellemzően a munkaviszony — az adatkezelési tájékoztató ezt rögzítse
- Adatminimalizálás: csak a szükséges személyes adatokat gyűjtse — ne kérjen be felesleges információt
- Hozzáférési jog: a karbantartó kérheti a róla tárolt adatok másolatát
- Törlési jog: a munkaviszony megszűnése után a személyes adatokat a megőrzési idő lejártával törölni kell
- Adatfeldolgozói szerződés (DPA): a munkalap szoftver szolgáltató adatfeldolgozónak minősül — a vele kötött szerződésnek tartalmaznia kell a GDPR szerinti adatfeldolgozói kötelezettségeket
- Adattárolás helye: az EU/EGT területén kell tárolni az adatokat — a GDPR szigorú szabályokat állít a harmadik országba történő adattranszferre
Mi a teendő a GDPR megfelelőségért?
A cégnek az alábbi lépéseket kell megtennie:
- Készítsen adatkezelési nyilvántartást a munkalap szoftverben kezelt személyes adatokról
- Egészítse ki az adatkezelési tájékoztatót a CMMS rendszerben történő adatkezeléssel
- Kössön adatfeldolgozói szerződést a munkalap szoftver szolgáltatójával
- Biztosítsa a joggyakorlás lehetőségét (hozzáférés, törlés, adathordozhatóság)
Rendelkezésre állás és katasztrófa-helyreállítás
A felhő alapú munkalap szoftver rendelkezésre állása kritikus kérdés: ha a rendszer nem elérhető, a karbantartó csapat nem tud dolgozni. A modern SaaS megoldások az alábbi szinteket biztosítják:
SLA (Service Level Agreement)
A professzionális munkalap szoftver szolgáltatók az alábbi rendelkezésre állási szinteket vállalják:
- 99,9% (három kilences): évi maximum ~8,7 óra tervezett és nem tervezett leállás — ez a legtöbb KKV számára elegendő
- 99,95%: évi maximum ~4,4 óra leállás
- 99,99% (négy kilences): évi maximum ~52 perc leállás — jellemzően nagyvállalati SLA
Összehasonlításul: egy saját szerveren futó rendszer — a szerver hardverhiba, áramszünet, frissítés és karbantartás miatti leállásokkal — jellemzően 98-99%-os rendelkezésre állást produkál (évi 36-87 óra leállás).
Katasztrófa-helyreállítás (Disaster Recovery)
A felhő szolgáltatók automatikus katasztrófa-helyreállítási mechanizmusokkal rendelkeznek:
- Geo-redundancia: az adatok legalább 2 fizikailag különböző adatközpontban tárolódnak — ha az egyik megsemmisül, a másikból helyreáll
- Automatikus failover: ha az elsődleges szerver meghibásodik, a tartalék szerver automatikusan átveszi a szolgáltatást
- RPO (Recovery Point Objective): tipikusan 1 óra — a helyreállítás után legfeljebb 1 órányi adat veszhet el
- RTO (Recovery Time Objective): tipikusan 4 óra — a szolgáltatás maximum 4 órán belül helyreáll
Offline mód — a helyi védelem
A munkalap szoftver mobil alkalmazásának offline üzemmódja biztosítja, hogy a karbantartók akkor is dolgozhatnak, ha az internet-kapcsolat átmenetileg megszakad. A mobilon rögzített adatok a kapcsolat helyreállásakor automatikusan szinkronizálódnak a felhővel. A ServiceLeaf mobil hozzáférés funkciója teljes offline üzemmódot biztosít.
A felhő vs. on-premise biztonsági összehasonlítása
A biztonsági szintek objektív összehasonlítása az alábbi területeken:
Fizikai biztonság
On-premise: a szerver az irodában vagy a szerverszobában — jellemzően nincs 24/7 őrzés, biometrikus beléptetés, redundáns áramellátás. Felhő: ISO 27001 tanúsított adatközpont. Győztes: felhő.
Szoftverfrissítések
On-premise: a frissítéseket a helyi IT csapat (ha van) telepíti — gyakran hónapokig csúsznak a biztonsági javítások. Felhő: a frissítések automatikusak — a szolgáltató a biztonsági javításokat azonnal alkalmazza. Győztes: felhő.
Mentés
On-premise: a mentés a helyi IT feladata — ha nem automatizált, kimarad; ha a mentés ugyanazon a helyszínen van, egy tűz mindent megsemmisít. Felhő: automatikus, napi, geo-redundáns mentés. Győztes: felhő.
Hozzáférés-kezelés
On-premise: jellemzően Windows domain-szintű jogosultságkezelés — MFA ritka. Felhő: RBAC + MFA + audit trail + IP-szűrés. Győztes: felhő.
Adatfelügyelet
On-premise: az adatok a cég saját infrastruktúráján — a cég teljes kontrollt gyakorol. Felhő: az adatok a szolgáltató infrastruktúráján — az adatfeldolgozói szerződés szabályozza a kezelést. Győztes: on-premise (szabályozási és kontroll szempontból). Fontos: ez a szempont a legtöbb KKV számára gyakorlatilag irreleváns — a felhő adatfeldolgozói szerződése a GDPR szabályozás miatt ugyanolyan védelmet nyújt.
Biztonsági checklist a munkalap szoftver kiválasztásakor
A felhő alapú munkalap szoftver kiválasztásakor az alábbi biztonsági szempontokat ellenőrizze:
Kötelező minimális követelmények
- TLS 1.2+ titkosítás minden kommunikációra
- AES-256 titkosítás a tárolt adatokra
- Többfaktoros hitelesítés (MFA) lehetőség
- Szerepkör-alapú hozzáférés-kezelés (RBAC)
- Audit trail — minden felhasználói művelet naplózása
- Automatikus napi mentés geo-redundáns tárolással
- EU/EGT adattárolás
- Adatfeldolgozói szerződés (DPA) GDPR-nak megfelelően
- SLA legalább 99,9% rendelkezésre állás
Plusz szempontok (javasolt)
- SOC 2 Type II tanúsítvány vagy ISO 27001 a szolgáltatónál
- Adathordozhatóság: az adatok teljes exportja standard formátumban (CSV, JSON)
- Rendszeres penetrációs tesztelés
- Incidenskezelési terv és értesítési kötelezettség adatszivárgás esetén
- Adattörlési garancia a szerződés megszűnésekor
A ServiceLeaf 14 napos ingyenes próbájával a biztonsági funkciókat is tesztelheti — MFA, jogosultságkezelés, audit trail, EU adattárolás — bankkártya nélkül.
Iparág-specifikus biztonsági követelmények
Egyes iparágak a GDPR-on túlmenő biztonsági követelményeket is támasztanak a munkalap szoftverrel szemben:
Élelmiszer-biztonság (HACCP/BRC/IFS)
Az élelmiszeripari auditok (BRC, IFS) megkövetelik, hogy a karbantartási dokumentáció manipulálhatatlan és visszakereshető legyen. A felhő alapú munkalap szoftver audit trail-je és verziókezelése automatikusan teljesíti ezt a követelményt.
Autóipar (IATF 16949)
Az autóipari minőségbiztosítási szabvány megköveteli a dokumentumkezelés és változáskövetés szigorú rendszerét. A munkalap szoftver verziókezelt sablonjai és az ellenőrzőlisták módosítás-nyilvántartása ezt támogatja.
Gyógyszeripar (GMP)
A GMP előírja a validált rendszerek használatát a gyártási és karbantartási dokumentációhoz. A felhő alapú munkalap szoftver validálási dokumentációja (IQ/OQ/PQ) kérhető a szolgáltatótól.
A biztonsági aggodalmak és a valóság
Végül nézzük a leggyakoribb biztonsági ellenvetéseket és a valós helyzetet:
„Az adataink kikerülnek a cégből"
Valóság: az adatok titkosítva, EU adatközpontban tárolódnak, adatfeldolgozói szerződéssel védve. A szolgáltató nem fér hozzá a tartalmukhoz. Az adatok jobban védettek, mint a helyi szerveren.
„Mi van, ha a szolgáltató megszűnik?"
Valóság: a professzionális SaaS szolgáltatók adathordozhatósági garanciát vállalnak — a szerződés megszűnésekor az adatok teljes exportja biztosított. Érdemes a szerződésben explicit rögzíteni.
„Mi van, ha nincs internet?"
Valóság: a mobil alkalmazás offline üzemmódja biztosítja a folyamatos munkavégzést. A 21. században a magyar ipari telephelyek internetelérhetősége 99%+ — a maradék 1%-ot az offline mód fedi le.
„A hackerek a felhőt támadják"
Valóság: a hackerek mindent támadnak — de a felhő szolgáltatók biztonsági csapatai (AWS: több ezer biztonsági szakember) összehasonlíthatatlanul felkészültebbek, mint egy magyar KKV IT-se (ha van egyáltalán). A felhőbe költözés növeli a biztonságot, nem csökkenti.
Gyakori kérdések
Kötelező az MFA használata a munkalap szoftverben?
Jogilag nem kötelező, de erősen ajánlott. A karbantartási adatok érzékeny üzleti információkat tartalmaznak — a jelszólopás a leggyakoribb támadási módszer. Az MFA drámaian csökkenti a kockázatot, és a legtöbb munkalap szoftver ingyenesen biztosítja.
Hol tárolja az adatokat a ServiceLeaf?
A ServiceLeaf CMMS az adatokat az EU-n belül, német adatközpontban tárolja — teljes GDPR megfelelőséggel, automatikus napi mentéssel és geo-redundáns tárolással.
Exportálhatom az adataimat, ha másik rendszerre váltok?
Igen — a professzionális munkalap szoftverek teljes adatexport funkciót kínálnak CSV, Excel vagy JSON formátumban. Az adathordozhatóság a GDPR alapjog, és a szolgáltató köteles biztosítani.
A karbantartási fotók is titkosítva tárolódnak?
Igen — a fájlok (fotók, dokumentumok, csatolmányok) ugyanolyan titkosítási védelemben részesülnek, mint az adatbázis adatai: AES-256 titkosítás nyugalmi állapotban és TLS 1.3 a feltöltés/letöltés során.
Összefoglalás
A felhő alapú munkalap szoftver biztonsági szintje a legtöbb esetben meghaladja a helyi szerverét — a professzionális adatközpont fizikai biztonsága, az automatikus titkosítás, a rendszeres mentés és a folyamatos biztonsági frissítések együttesen magasabb védelmet nyújtanak. A GDPR megfelelőség az adatfeldolgozói szerződéssel, az EU adattárolással és a joggyakorlás biztosításával teljesíthető. A biztonsági checklist segítségével a megfelelő szolgáltató kiválasztható — a kötelező minimális követelmények mellett az iparág-specifikus szempontokat is érdemes figyelembe venni. A felhő alapú munkalap szoftver választása a legtöbb KKV számára nemcsak kényelmi, hanem biztonsági szempontból is a jobb döntés.