Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Strzeż się… telefonu!

Data publikacji: 02-01-2012 Autor: Jerzy Michalczyk

Według raportu przygotowanego przez firmę analityczną Deloitte coraz większym zagrożeniem dla bezpieczeństwa informatycznego przedsiębiorstw jest postępująca konsumeryzacja.

Rosnąca moda na BYOD (Bring Your Own Device), czyli korzystanie przez pracowników z prywatnych urządzeń, takich jak laptopy, tablety czy smartfony do celów służbowych, rodzi poważne problemy związane z poufnością danych, rozpowszechnianiem aplikacji oraz wsparciem IT. Używanie w pracy urządzeń konsumenckich lub odwrotnie – korzystanie ze służbowych urządzeń w celach prywatnych staje się coraz powszechniejsze, gdyż jest wygodne. Ale też przysparza coraz więcej problemów, zarówno przedsiębiorstwom, jak i samym pracownikom.

Jest to jednak zjawisko nieodwracalne, nie należy więc z nim walczyć ani go ignorować. „Lepiej jest wdrożyć precyzyjne systemy ochrony danych i wrażliwych informacji dostosowane do posiadanej technologii” – radzą autorzy raportu. Eksperci firmy Deloitte informują również o zagrożeniach związanych z korzystaniem z nowych technologii. Prawie jedna trzecia badanych spółek z sektora TMT (Technologie, Media i Telekomunikacja) wskazała szeroko pojęty cloud computing (czyli przetwarzanie danych w oparciu o zewnętrzne platformy funkcjonujące w sieci) jako główne rozwiązanie technologiczne, które wywrze decydujący wpływ na bezpieczeństwo informacyjne w najbliższej przyszłości.

 

60% badanych organizacji z sektora TMT uważa, że strony trzecie (np. organizacje, z którymi wymieniają się informacjami lub którym je powierzają) są umiarkowanym lub dużym zagrożeniem dla ochrony danych, ale jedynie 31% firm sprawdza ich zabezpieczenia w tym zakresie.

Kolejnym potencjalnym źródłem zagrożeń są media społecznościowe. Aż 19% badanych uznaje media społecznościowe i wyciek informacji za największy problem dotyczący bezpieczeństwa informacyjnego w firmie. Tylko 24% firm w pełni kontroluje ryzyko zagrożeń z tym związanych, dostosowując swoje polityki bezpieczeństwa i prowadząc szkolenia. Aż 14% nie robi nic w tym zakresie!

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"