eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyKomunikatory internetowe a bezpieczeństwo danych

Komunikatory internetowe a bezpieczeństwo danych

2007-08-29 11:30

Przeczytaj także: Nowe cyber-zagrożenia wg McAfee

Zgodnie z przewidywaniami, większe firmy częściej niż małe podejmują różne działania w celu ochrony przed zagrożeniami dla komunikatorów internetowych. Około 8-10% firm wykorzystuje działania kontrolne.

Istnieją narzędzia zwiększające efektywną kontrolę, takie jak monitorowanie ruchu i archiwizowanie. Poprzez przechowywanie wszystkich wychodzących danych w kopiach zapasowych organizacje mogą znacznie zmniejszyć ryzyko wycieków, ponieważ użytkownicy wiedzą, że wszystkie wychodzące informacje są przechowywane. Jeżeli nastąpi wyciek, archiwum można przeszukać, aby sprawdzić, kto co i kiedy robił. Ponadto, cały szereg regulacji rządowych i branżowych nakazuje archiwizowanie elektronicznej korespondencji firmowej.

fot. mat. prasowe

Korelacja między stosowanymi środkami ochrony a rozmiarem firmy

Korelacja między stosowanymi środkami ochrony a rozmiarem firmy

Z badania wynika, że ograniczenia administracyjne i blokowanie ruchu to najpopularniejsze działania podejmowane w celu zapobiegania zagrożeniom IT. Monitoring stanowił najbardziej racjonalną metodę, jeżeli głównym ryzykiem, na jakie była narażona firma, był wyciek poufnych informacji. Prawie połowa użytkowników, którzy byli świadomi zagrożenia związanego z komunikatami internetowymi, nie podejmowała żadnych działań.

Zalecenia dotyczące bezpiecznego korzystania z komunikatorów internetowych

Respondenci zostali również zapytani, jakie środki ochrony przed zagrożeniami powinny być według nich stosowane. Okazało się, że środki, jakie mieli do dyspozycji respondenci, różniły się od tych, jakie chcieliby, aby były stosowane.

fot. mat. prasowe

Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych

Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych

W przeciwieństwie do "rzeczywistych" metod, "zalecane" metody polegają bardziej na implementowaniu kontroli użytkownika, takiej jak ograniczenia administracyjne i monitoring. Można to wytłumaczyć brakiem popularności metod bezpośredniego zakazu oraz tym, że wykorzystywanie komunikatorów internetowych przynosi oczywiste korzyści firmom.

Efektywność typowych metod

W badaniu porównano skuteczność metod istniejących w danej firmie w stosunku do tych, które uznano za pożądane. Tylko 57,9% respondentów, którzy stosowali blokowanie ruchu, rekomendowało je, podczas gdy 74,7% osób, które wykorzystywały ograniczenia administracyjne, oraz 78,9% respondentów stosujących monitoring rekomendowało swoje praktyki. Na tym tle blokowanie ruchu uplasowało się dopiero na trzeciej pozycji pod względem satysfakcji klientów.

poprzednia  

1 ... 3 4 5

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: