The Main Risks of the ICT Environment in the 21st Century, Its Inherent Weaknesses, and (Partial) Legal Solutions

Authors

DOI:

https://doi.org/10.54200/kt.v5i2.97

Keywords:

cyber security, strategy, risk analysis, PMESII

Abstract

The study examines the complex challenges of cybersecurity in the 21st century, going beyond traditional, purely technological approaches to threat analysis. As an experimental methodology, the analysis adapts the PMESII-PT (Political, Military, Economic, Social, Information, Infrastructure, Physical Environment, and Time) model used in military operations planning to systematize the risks of the digital space. The analysis points out that the regulatory environment is currently on a collision course and reactive, while rapid development cycles in the technology sector and geopolitical tensions are increasing vulnerability. The paper criticizes the lack of an international legal framework and the excessive influence of tech giants over state sovereignty. The conclusion, reflecting on the new national strategy for 2025, calls for a paradigm shift: it recommends shifting the burden of security responsibility from users to manufacturers (security by design) and establishing an integrated, independent national cybersecurity authority for more effective state coordination.

References

Abrahamsson, P., Salo, O., Ronkainen, J., & Warsta, J. (2002). Agile Software Davalopment Methods: Review and Analysis. VTT Publications, 478. https://doi.org/10.48550/arXiv.1709.08439

Affleck, R. T., Roningen, J. M., Macpherson, J. S., Tracy, B., & Voyadgis, D. E. (2015). Analysis of Operational Data. Engineer Research and Development Center. Online: https://apps.dtic.mil/sti/tr/pdf/ADA624478.pdf

Angyal I., Arató Gy., Bakos B., Baranya Zs., Bocsok V., Bogáncs T. J., Bonnyai T., Buttyán L., Csatár J., Danyek M., Deák V., Faragó J., Görgey P., Gyebnár G., Illés G., Kocsis T., Krasznay Cs., Molnár F., Ölvegyi R., Pfeiffer Sz., Pongrácz P., Sípos R., Szabó-Nyakas Zs. Cs., Szádeczky T., Szent-Királyi B., Winter G., & Zámbó M. (2023). Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve 2022. SeConSys. Online: https://seconsys.eu/#kezikonyv

Carter, S., King, J., Lothian, J., & Younkers, M. (2023). Model-Driven DevOps. Increasing agility and security in your physical network through DevOps. Addison–Wesley.

Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J.-H., Le Métayer, D., Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection by Design – from policy to engineering. ENISA. https://doi.org/10.2824/38623

Das, BK S., & Chu, V. (2023). Security as Code. DevSecOps Patterns with AWS. O'Reilly.

Dobák I., & Babos S. (2021). A biztonságtudatosítás lehetőségei a 21. századi platformok fényében. Nemzetbiztonsági Szemle, 9(4), 18–34. https://doi.org/10.32561/nsz.2021.4.2

Dobák I., & Kenedli T. (2024). Információszerzési tendenciák és kihívások a kibertérben rejlő lehetőségek és a mesterséges intelligencia. In Farkas Á., Kelemen R., & Vikman L. (Szerk.), Kibertéri műveletek és ellenálló képesség. A kibertéri műveletek egyes állami és jogi kérdései (pp. 143–188). Gondolat Kiadó.

Ducote, B. M. (2010). Challenging the Application of PMESII-PT in a Complex Environment. School of Advanced Military Studies, United States Army Commands and General Staff College. Online: https://apps.dtic.mil/sti/pdfs/ADA523040.pdf

ENISA. (2024). ENISA Threat Landscape 2024. Online: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024

Erdélyi J. O., & Goldsmith, J. (2018). Regulating Artificial Intelligence: Proposal for a Global Solution. AIES '18: Proceedings of the 2018 AAAI/ACM Conference on AI, Ethics, and Society, 95–101. https://doi.org/10.1145/3278721.3278731

Europol. (2024). Internet Organised Crime Threat Assessment (IOCTA) 2024. Online: https://tinyurl.hu/UqXG

Faily, S. (2018). Designing Usable and Secure Software with IRIS and CARIS. Springer.

Farkas Á. (2022). The UK’S National Cyber Force: Beginning of a Hybrid Trend or New Answer for Cyber Domain. Military and Intelligence Cybersecurity Research Paper, 2. Online: https://tinyurl.hu/3ohc

Farkas Á., & Kelemen R. (Szerk.). (2023). A fejlődés fogságában?. Gondolat Kiadó.

Farkas Á., & Kelemen R. (Szerk.). (2024a). Kibertér és biztonság egyes jogtani és államtani kérdései. Universitas-Győr.

Farkas Á., & Kelemen R. (2024b). National Security and Cyberspace. Universitas-Győr.

Fazekas F. (2022). A NATO átfogó művelettervezési útmutatójának evolúciója. Hadtudomány, 32(4), 45–61., https://doi.org/10.17047/Hadtud.2022.32.4.45

Hacker, P., Engel, A., & Mauer, M. (2023). Regulating ChatGPT and other Large Generative AI Models. FAccT '23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency, 1112–1123. https://doi.org/10.1145/3593013.3594067

Hacker, P. (2023). AI Regulation in Europe: From the AI Act to Future Regulatory Challenges. https://doi.org/10.48550/arXiv.2310.04072

Halfacree, G. (2021). "Unhackable" MORPHEUS Chip Passes Its First Public Test, DARPA's FETT Bug Bounty, Unhacked. hackster.io. Online: https://tinyurl.hu/aLIp

Institute for Energy Research (IER). (2025. április 29.). What Caused Spain and Portugal’s Massive Power Outage?. Online: https://tinyurl.hu/4DXZ

Jurevicius, O. (2025). PMESII-PT Explained. Strategic Management Insight. Online: https://strategicmanagementinsight.com/tools/pmesii-pt

Kajtár G. (2016). Szükséghelyzet vagy önvédelem? Vitatott jogalapok a terrorizmus elleni „háborúban”. Jog – Állam – Politika, 8(2), 57–74. Online: https://epa.oszk.hu/03000/03010/00002/pdf/EPA03010_jap_2016-02_057-074.pdf

Kiswani, J., Dascalu, S., & Harris, F. (2022). Software Development: Past, Present, and Future. In F. Harris, A. Redei, & R. Wu (Eds.), Proceedings of 31st International Conference on Software Engineering and Data Engineering, 88, 1–7. https://doi.org/10.29007/qzrd

Kohnfelder, L. (2022). Designing Secure Software. A Guide for Developers. No Starch Press.

Kovács L., & Krasznay Cs. (2024). Digitális Mohács 3.0. Hadtudomány, 34(3), 40–55. https://doi.org/10.17047/HADTUD.2024.34.3.40

Lucas, G. M., Love, J. J., Kelbert, A., Bedrosian, P. A., & Rigler, E. J. (2020). A 100-year Geoelectric Hazard Analysis for the U.S. High-Voltage Power Grid. Space Weather, 18(2), e2019SW002329. https://doi.org/10.1029/2019SW002329

Merkow, M. S. (2020). Secure, Resilient, and Agile Software Development. CRC Press.

Neumann M. (2024). Bevezetés a kiberbiztonsági projektmenedzsmentbe. Universitas-Győr.

Palicz T., Bonnyai T., Bencsik B., Pintér L., Dombrádi V., Joó T., Bor O., & Hornyik Zs. (2010). Biztonságtudatosság a kibertérben – a 2020-as országos lakossági felmérés eredményei. Belügyi Szemle, 70(2), 395–418. https://doi.org/10.38146/BSZ.2022.2.11

Quinn, M. (2024. július 2.). Supreme Court declines to review scope of Section 230 liability shield for internet companies. CBS News. Online: https://tinyurl.hu/r3Gt

Ribeiro M. (2021). Learning DevSecOps. O'Reilly.

Riley, T. (2024. szeptember 30.). Cops Battle Data Brokersfor Privacy in Constitutional Clash (1). Bloomberg Law. Online: https://tinyurl.hu/rnuz

Robinson, K. (2022. március 8.). How Israel’s Pegasus Spyware Stoked the Surveillance Debate. Council on Foregin Relations. Online: https://tinyurl.hu/nLpC

Rodgers, C. M., Ellingson, S. R. & Chatterjee, P. (2023). Open Data and transparency in artificial intelligence and machine learning: A New Era of Research. F1000Research, 12(387). https://doi.org/10.12688/f1000research.133019.1

Shafiq, S., Mashkoor, A., Mayr-Dorn, C., & Egyed A. (2020). Machine Learning for Software Engineering: A Systematic Mapping. CoRR – Computing Research Repository, abs/2005.13299. https://doi.org/10.48550/arXiv.2005.13299

Saini, K., & Raj, P. (2022). Advancing Smarter and More Secure Industrial Applications Using AI, IoT, and Blockchain Technology. IGI Global.

Schmitt, M. N. (Szerk.). (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press.

Shah, T. (n. d.). Software Development Life Cycle. Online: https://www.academia.edu/35735644/Software_Development_Life_Cycle

Sophos. (2024). Sophos 2024 Threat Report: Cybercrime on Main Street. Online: https://www.sophos.com/en-us/content/security-threat-report

Susskind, J. (2021). Politika a jövőben. Életünk a technológia uralta világban. Athenaeum.

Tanenbaum, A. S., & Wetherall, D. J. (2013). Számítógép-hálózatok (3. kiadás). Panem Könyvek.

Turk, D., France, R., & Rumpe B. (2002). Limitations of Agile Software Processes. In: Third International Conference on Extreme Programming and Flexible Processes in Software Engineering, XP2002, May 26–30, Alghero, Italy, 43–46. https://doi.org/10.48550/arXiv.1409.6600

United Nations (UN). (2021). Open-Ended Working Group on Information and Communication Technologies. Online: https://tinyurl.hu/bFVV

Vikman L. (2024). Az online dezinformáció jogi kezelésének nemzetközi mintái az internet és az online média szabályozásában. In Medias Res, 13(2), 198–212. https://doi.org/10.59851/imr.13.2.13

Vikman L. (2023). Gondolatok a kiberbiztonsági stratégiák fejlesztésére vonatkozó nemzetközi útmutató kapcsán. In Farkas Á., & Kelemen R. (Szerk.), A fejlődés fogságában? (pp. 97–105). Gondolat Kiadó.

Vikman L. (2021). A német kiberbiztonsági szisztéma áttekintése. Szervezeti keretek, különös tekintettel a nemzetbiztonsági szolgálatok és a hadsereg szerepére és kapcsolatára, valamint a szabályozási háttér alakulására. Military and Intelligence Cybersecurity Research Paper, 2. Online: https://hhk.uni-nke.hu/document/hhk-uni-nke-hu/2_2021_MIC_RP.pdf

Vikman L. (2021). A művelettervezés jogi feladatai. Honvédségi Szemle, 149(2), 44–56. https://doi.org/10.35926/HSZ.2021.2.4

Published

2025-12-18

How to Cite

The Main Risks of the ICT Environment in the 21st Century, Its Inherent Weaknesses, and (Partial) Legal Solutions. (2025). KözigazgatásTudomány (AdministrativeScience), 5(2), 40-58. https://doi.org/10.54200/kt.v5i2.97