Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

90% pracodawców obawia się używania prywatnych danych logowania do pracy na służbowych systemach informatycznych.

Zgodnie z najnowszym raportem firmy Gemalto aż 90% badanych pracodawców ma obawy odnośnie do wykorzystywania przez swoich pracowników prywatnych danych logowania do pracy na służbowych systemach informatycznych. To efekt wzrastającej popularności trendu Bring Your Own Device (BYOD).

 

Granica pomiędzy życiem prywatnym a zawodowym w dzisiejszej rzeczywistości staje się coraz cieńsza. Nie chodzi tutaj jedynie o rosnący zakres obowiązków na stanowiskach specjalistycznych czy zyskujący na uznaniu trend świadczenia pracy w domu, czyli tzw. home working. Warto zauważyć, że dzisiaj granica ta często znajduje się pod kontrolą technologii, a mówiąc ściślej: wykorzystywanych na co dzień urządzeń mobilnych, które z powodzeniem mogą pełnić funkcję portali łączności pomiędzy pracownikami a wewnętrzną, firmową infrastrukturą IT.

 

Służbowy? Raczej własny

Polityka BYOD cieszy się w Polsce niesłabnącą popularnością – według badania Ipsos Mori „Nowoczesne IT w MŚP” w niemal połowie małych i średnich firm korzysta się z prywatnych urządzeń mobilnych w miejscu pracy. To rozwiązanie zapewniające dużą wygodę i umożliwiające przedsiębiorstwom ograniczenie kosztów w zakresie zakupów firmowego sprzętu IT. Jednocześnie, wymaga ono jednak przygotowania i wdrożenia odpowiedzialnej polityki bezpieczeństwa, z którą, niestety, nie jest najlepiej. Posiadanie formalnych polityk regulujących sposób korzystania z własnych urządzeń w firmie deklaruje raptem 46% krajowych przedsiębiorstw z sektora MŚP. Mogłoby się wydawać, że odsetek ten będzie większy w przypadku dużych firm, z reguły posiadających bardziej złożone akty regulujące wiele powiązań pomiędzy pracownikiem z przedsiębiorstwem.

 

Hasło z Facebooka

Badanie przeprowadzone przez Samsunga dowodzi, że w firmach zatrudniających powyżej 1000 pracowników z polityką bezpieczeństwa jest jeszcze gorzej – jej posiadanie i przestrzeganie deklaruje jedynie 44% ankietowanych. Biorąc pod uwagę, że kradzież tożsamości była najczęstszą formą aktywności cyberprzestępców w I kw. 2016 r., a jej wzrost względem poprzednich 6 miesięcy wyniósł 53%, brak zabezpieczenia firmowej infrastruktury i bagatelizowanie roli szkoleń pracowników w tej kwestii powodują, że ryzyko wystąpienia poważnego incydentu jest bardzo duże – wyjaśnia Jakub Gałczyk z Atmana, lidera polskiego rynku data center.

Z publikacji firmy Gemalto wynika, że 68% ankietowanych nie widzi problemu w stosowaniem przez swoich pracowników danych logowania używanych w mediach społecznościowych. To dość niepokojące, zważywszy na fakt, że szkolenia z zakresu bezpieczeństwa i zarządzania dostępem do firmowych zasobów prowadzi zaledwie 49% respondentów.

Brak sprzeciwu pracodawców na uzyskiwanie przez pracowników dostępu do systemów firmy przy pomocy haseł do Facebooka czy Twittera powinien być alarmujący, zwłaszcza gdy pracownicy nie przeszli szkoleń tłumaczących metodykę tworzenia silnych haseł. Przypominam wyniki badania firmy Keeper Security, według których najpopularniejszym hasłem w polskiej sieci w 2016 roku był ciąg cyfr 123456 – dodaje Jakub Gałczyk.

 

Rola uwierzytelniania

Poza edukacją pracowników istotną rolę ogrywa również wyposażenie firmowych systemów IT w narzędzia i oprogramowanie weryfikujące tożsamość. Zdaniem analityków Gemalto wykorzystuje je zaledwie 40% przedsiębiorstw. – Użycie dwu- lub trzystopniowej autentykacji powinno stać się standardem. Niestety, jak pokazują wyniki badań Gemalto, firmy nadal mają duży dystans do nadrobienia. Narzędzia weryfikacyjne to kluczowy element składowy polityki bezpieczeństwa, biorąc pod uwagę fakt, że połowa przypadków wycieków danych z firmowych środowisk rozpoczyna się właśnie w momencie uwierzytelniania – stwierdza Jakub Gałczyk z Atmana.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE