Komunikatory internetowe a bezpieczeństwo danych
2007-08-29 11:30
Przeczytaj także: Nowe cyber-zagrożenia wg McAfee
Zgodnie z przewidywaniami, większe firmy częściej niż małe podejmują różne działania w celu ochrony przed zagrożeniami dla komunikatorów internetowych. Około 8-10% firm wykorzystuje działania kontrolne.Istnieją narzędzia zwiększające efektywną kontrolę, takie jak monitorowanie ruchu i archiwizowanie. Poprzez przechowywanie wszystkich wychodzących danych w kopiach zapasowych organizacje mogą znacznie zmniejszyć ryzyko wycieków, ponieważ użytkownicy wiedzą, że wszystkie wychodzące informacje są przechowywane. Jeżeli nastąpi wyciek, archiwum można przeszukać, aby sprawdzić, kto co i kiedy robił. Ponadto, cały szereg regulacji rządowych i branżowych nakazuje archiwizowanie elektronicznej korespondencji firmowej.
fot. mat. prasowe
Korelacja między stosowanymi środkami ochrony a rozmiarem firmy
Korelacja między stosowanymi środkami ochrony a rozmiarem firmy
Zalecenia dotyczące bezpiecznego korzystania z komunikatorów internetowych
Respondenci zostali również zapytani, jakie środki ochrony przed zagrożeniami powinny być według nich stosowane. Okazało się, że środki, jakie mieli do dyspozycji respondenci, różniły się od tych, jakie chcieliby, aby były stosowane.
fot. mat. prasowe
Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych
Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych
Efektywność typowych metod
W badaniu porównano skuteczność metod istniejących w danej firmie w stosunku do tych, które uznano za pożądane. Tylko 57,9% respondentów, którzy stosowali blokowanie ruchu, rekomendowało je, podczas gdy 74,7% osób, które wykorzystywały ograniczenia administracyjne, oraz 78,9% respondentów stosujących monitoring rekomendowało swoje praktyki. Na tym tle blokowanie ruchu uplasowało się dopiero na trzeciej pozycji pod względem satysfakcji klientów.
![Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać? [© RVNW - Fotolia.com] Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Bezpieczenstwo-IT-w-2015-roku-czego-nalezy-oczekiwac-146593-150x100crop.jpg)
oprac. : Aleksander Walczak / eGospodarka.pl