Złe wieści – prawie połowa pracowników łamie zabezpieczenia

Informacją, która może zaniepokoić dyrektorów oraz menadżerów są najnowsze badania, według których ponad 46% pracowników przyznało się do omijania zabezpieczeń aby wykonać swoją pracę. Dzieje się tak mimo, że według 85% zatrudnionych systemy zabezpieczeń zwiększają wartość zatrudniającej ich firmy. Odnotowano także, że wzrost wymagań w pracy prowadził wielu pracowników do rezygnacji lub zmuszał do omijania systemów zabezpieczeń.

Firma Voltage Security, która przeprowadziła wyżej badania uważa, że wykazują one potrzebę utrzymania balansu pomiędzy dostępem do danych a zapobieganiem kompromitacji zabezpieczeń. Badania wykazały także inne niepokojące informacje:
  • Jedynie 29% organizacji jest w stanie dostrzec w ciągu kilku sekund lub minut ujawnienie prywatnych informacji firmy;
  • Aż 40% organizacji nigdy nie jest w stanie stwierdzić wycieku poufnych danych;


Ochrona danych w trzech krokach:

  • Dave Anderson, starszy dyrektor w Voltage Security, określił możliwe starty, wywołane utratą danych dla większości organizacji zatrudniających ponad 5 tysięcy pracowników. Równocześnie zaoferował swoją pomoc przy ochronie poufnych danych, określając trzy kroki ochrony danych.
  • "Zabezpieczenia mogą i powinny być integralnie połączone w jedną całość wraz z określonymi procesami biznesowymi. Nie powinny stanowić odrębnego pionu, który umożliwia pracownikom ochronę danych" – twierdzi Anderson.
  • "Eksploatacja struktury skierowanej na ochronę danych umożliwi firmie ochronę poufnych informacji, równocześnie pozwalając pracownikom na dostęp, użycie oraz przenoszenie informacji wewnątrz przedsiębiorstwa tak aby mogły spełnia swe obowiązki."


Trzy przemyślenia nad zabezpieczeniem danych:

  1. Planuj strategię ochrony danych całościowo, a nie jako strategii zabezpieczenia opartej jedynie na zabezpieczaniu urządzenia, serwera czy dysku. Pomoże to zapewnić, że poufne informacje będą chronione gdziekolwiek zostaną przeniesione czy jakkolwiek użyte.
  2. Skup się na integrowaniu funkcji ochrony najważniejszych danych, włączając w to szyfrowanie, znakowanie oraz maskowanie danych podczas całego procesu sprzedaży. Indywidualne produkty punktowe, niebędące zintegrowane mogą stanowić trudności w eksploatacji i zarządzaniu. Zazwyczaj to tu znajdują się krytyczne punkty systemu zabezpieczeń.
  3. Wprowadź rozwiązania zabezpieczeń danych, które całościowo chronią strukturyzowane i niestrukturyzowane typy danych wzdłuż całej infrastruktury IT. Włączając w to wszystko od zapisów i dzienników po dane zapisane w dyskach cyfrowych i urządzeniach mobilnych.


Źródło

www.publictechnology.net