77% przedsiębiorstw doświadczyło w zeszłym roku wycieku danych

Raport Understanding Security Complexity in 21st Century IT Environments, przedstawia kluczowe wnioski wyciągnięte na podstawie odpowiedzi respondentów, z których wynika, że najczęściej ujawnianymi poufnymi danymi są: 52% - dane klientów, 33% - własność intelektualna przedsiębiorstwa, 31% - informacje dotyczące pracowników, 16% - informacje dotyczące planów firmy.

Wraz z pojawianiem się rewolucji Web 2.0, w tym portali społecznościowych i coraz większą liczbą mobilnych urządzeń łączących się z Internetem, organizacje muszą podjąć działania mające na celu wzmocnienie bezpieczeństwa danych oraz sprostaniu wymaganiom IT Governance i Risk and Compliance. Według badania przeprowadzonego wśród 2400 administratorów bezpieczeństwa IT, główną przyczyną wycieków danych jest: skradziony sprzęt, ataki na sieć komputerową, niezabezpieczone urządzenia przenośne, aplikacje w technologii Web 2.0 i aplikacje do wymiany plików, przypadkowe wysyłanie maili do niewłaściwych odbiorców.

Co więcej, ok. 49% wszystkich respondentów uważa, że ich pracownicy mają bardzo małą lub w ogóle nie posiadają wiedzy na temat bezpieczeństwa danych, standardów i obowiązujących polityk bezpieczeństwa. W związku z tym zachęcają przedsiębiorstwa do większego zaangażowania użytkowników w systemy bezpieczeństwa firm, gdyż to właśnie ludzie są najczęściej pierwszą linią obrony.

"Zdajemy sobie sprawę z tego, że bezpieczeństwo danych i zgodność ze standardami jest często na samym szczycie list CISO. Jednak patrząc na źródła wycieku danych, większość z incydentów jest wynikiem działań niezamierzonych" - twierdzi Oded Gonda, wiceprezes ds. produktów bezpieczeństwa sieci w Check Point Software Technologies współautora raportu. "Aby przejść od detekcji wycieków danych do zabezpieczania przed tymi wyciekami, przedsiębiorstwa powinny zwiększyć świadomości użytkowników w stosunku do systemów bezpieczeństwa oraz utworzyć odpowiednie procedury w celu zwiększenia widoczności i kontroli zasobów" - dodaje.

Autorzy raportu radzą, aby: dokonać klasyfikacji wrażliwych danych, dopasować polityki bezpieczeństwa do potrzeb przedsiębiorstwa, zapewnić bezpieczeństwo danych przez cały cykl życia, wyeliminować obciążenia wynikającego ze standardów, położyć nacisk na świadomość i zaangażowanie użytkowników.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200