Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Reguły bezpieczeństwa znane, lecz świadomie omijane

25-01-2009, 23:42

Ponad 50% pracowników celowo obchodzi reguły zabezpieczeń systemów informatycznych, aby wykonać swoje zadania, wynika z badań przeprowadzonych przez RSA, dział zabezpieczeń firmy EMC.

robot sprzątający

reklama


Badania, w których wzięło udział 417 uczestników, zostały przeprowadzone wśród przedstawicieli różnych sektorów, ze szczególnym uwzględnieniem branży finansowej i technologicznej w Ameryce Północnej i Ameryce Łacińskiej.

Respondenci odpowiadali na pytania związane z zachowaniami oraz stosunkiem do procedur zabezpieczeń w pracy. Wśród respondentów:

  • 54% pracuje w przedsiębiorstwach zatrudniających ponad 5 000 osób,
  • 46% pracuje w sektorze usług finansowych,
  • 46% jest informatykami,
  • 20% pracuje w sektorze technologicznym.

Wyniki ankiety wskazują, że 94% pracowników zna ograniczenia nałożone przez działy informatyczne przedsiębiorstw. Jednakże aż 53% z nich często je obchodzi, aby mieć możliwość wygodnego i szybkiego wykonania swoich zadań.

  • 64% ankietowanych przyznało się do częstego lub okazjonalnego wysyłania dokumentów z pracy na prywatne adresy e-mail, aby mieć możliwość dostępu do nich w domu. 
  • 15% respondentów przytrzymywało w pracy otwarte drzwi osobie, której nie znało.
  • Niemal co trzeci pracownik (31%) wpuszczał obce osoby na teren firmy.

Przeprowadzone badania potwierdzają, że w mobilnym świecie pracownicy nie wahają się przed korzystaniem ze zdalnego dostępu do informacji korporacyjnych, gdy przebywają poza biurem - w domu lub w miejscach publicznych.

  • 89% badanych często lub okazjonalnie prowadzi działania biznesowe zdalnie za pośrednictwem wirtualnej sieci prywatnej (VPN) lub poczty elektronicznej.
  • 65% pracowników często lub okazjonalnie sprawdza służbową pocztę elektroniczną, korzystając z publicznych punktów dostępowych.
  • Nieco mniej respondentów (58%) sprawdza służbową pocztę elektroniczną na komputerach publicznych.

Zobacz także:

Sieci VPN. Zdalna praca i bezpieczeństwo danych

To drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Książka opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco.*

Przedsiębiorstwa działają dynamiczne, a role poszczególnych pracowników często się zmieniają. Jednakże możliwości zarządzania siecią przedsiębiorstwa nie zawsze nadążają za tymi ruchami.

  • 43% ankietowanych zmieniło stanowisko wewnątrz firmy, a w dalszym ciągu ma dostęp do kont lub zasobów, które nie są im już potrzebne.
  • W Stanach Zjednoczonych USA co drugi badany (50%) wciąż posiada dostęp do niepotrzebnych mu funkcji systemów firmowych.
  • 79% respondentów przyznało, że ich przedsiębiorstwo zatrudnia pracowników tymczasowych lub podwykonawców, którzy wymagają dostępu do systemów i danych firmowych o znaczeniu krytycznym.
  • 37% pracowników natknęło się na obszary sieci przedsiębiorstwa, do których ich zdaniem nie powinni mieć dostępu.

Raport na rok 2008  jest dostępny w analizie „The 2008 Insider Threat Survey: Workers Admit to Everyday Behavior That Puts Sensitive Information at Risk („Badanie dotyczące wewnętrznego zagrożenia dla bezpieczeństwa w roku 2008: Pracownicy przyznają się do codziennych zachowań narażających na ryzyko poufne informacje firmy”).

 

* Linki afiliacyjne. Kupując książki poprzez te linki wspierasz funkcjonowanie redakcji Dziennika Internautów.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Emc.com



Ostatnie artykuły:

fot. Freepik



fot. DALL-E



fot. DALL-E



fot. DALL-E



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag VPNtag bezpieczeństwotag badania