REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Czy polskie firmy są przygotowane na cyberataki?

Bartłomiej Ślawski
Country Manager VMware w Polsce
Czy polskie firmy są przygotowane na cyberataki?/ fot. Fotolia
Czy polskie firmy są przygotowane na cyberataki?/ fot. Fotolia

REKLAMA

REKLAMA

Jak wynika z badań przeprowadzonych w marcu tego roku przez TNS Polska w dużych polskich przedsiębiorstwach, ponad jedna trzecia firm spodziewa się poważnego cyberataku w ciągu najbliższych trzech miesięcy. Czy procedury i metody zabezpieczeń stosowane w firmach są wystarczające, by zapobiec tym atakom?

REKLAMA

Pomimo tego, że prawie trzy czwarte (71 proc.) pracowników uważa, że firmowe działy IT nie są w stanie zapewnić skutecznej ochrony przed cyberatakami, jedynie 4 proc. decydentów IT jest świadomych konieczności utworzenia stanowiska Administratora Bezpieczeństwa Informacji (Data Protection Officer). Jednocześnie 18 proc. badanych decydentów IT jest przekonanych, że takie stanowisko już funkcjonuje w ich organizacjach.

Istniejące podatności wymagają nowego podejścia do kwestii bezpieczeństwa

Polskie firmy w coraz większym stopniu są narażone na poważne naruszenia prywatności oraz wyciek informacji. Obecne metody zabezpieczeń coraz częściej okazują się nieskuteczne wobec stale zmieniających się oraz coraz bardziej złożonych zagrożeń istniejących w cyfrowym świecie biznesu.  70 proc. decydentów IT w Polsce jest zdania, że jedną z największych słabości ich organizacji (z perspektywy możliwego ataku cybernetycznego) jest fakt, że zagrożenia ewoluują i rozprzestrzeniają się znaczenie szybciej niż mechanizmy obrony.  

Dalszy ciąg materiału pod wideo

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

„Rozbieżność między opiniami pracowników i decydentów IT stanowi wyzwanie dla organizacji, które stoją w obliczu zmian, które niesie ze sobą cyfrowa transformacja biznesu” ­– mówi Paweł Korzec, Systems Engineering Manager – Eastern Europe, VMware. „Przedsiębiorstwa muszą zacząć kłaść nacisk na wypracowanie odpowiednich mechanizmów, które pozwolą im na skuteczną ochronę reputacji i które umożliwią utrzymanie zaufania klientów. Aktualnie pracownicy mają dostęp do danych i aplikacji z każdego miejsca i z poziomu wielu różnych urządzeń, a to wymaga zerwania z tradycyjnym podejściem do kwestii bezpieczeństwa IT, które dziś już nie wystarcza do zapewnienia skutecznej ochrony” – dodaje Paweł Korzec.

Pracownicy muszą być zaangażowani w kwestie utrzymania cyberbezpieczeństwa

Przebadani decydenci IT wśród najbardziej znaczących wewnętrznych przyczyn istniejących trudności w utrzymaniu wysokiego poziomu cyberbezpieczeństwa uznali pracowników, którzy lekceważą procedury bezpieczeństwa lub nie są odpowiednio przeszkoleni (55 proc.). Niniejsze badanie pokazuje także działania, które podejmują pracownicy w celu zwiększenia produktywności. Ponad połowa (56 proc.) badanych pracowników używa własnego urządzenia do uzyskania dostępu do danych służbowych, ponieważ jest lepsze niż to, które zostało zapewnione przez dział IT. Jednocześnie trzy czwarte (75 proc.) otwarcie przyznaje, że byliby gotowi na świadome podjęcie ryzyka związanego z naruszeniem bezpieczeństwa organizacji na rzecz zwiększenia efektywności wykonywanej pracy.

„Bezpieczeństwo informatyczne nie ogranicza się tylko do rozwiązań technologicznych. Bardzo ważne jest również zachowanie pracowników, a także działania zarządu i decydentów IT.  Mądrze zarządzana organizacja umożliwia zatrudnionym efektywną pracę, bez zbędnych ograniczeń na poziomie administracyjnym i bez zapominania o kluczowej roli bezpieczeństwa danych” – mówi Paweł Korzec.

Polecamy: Jak rejestrować i aktualizować dane firmy po zmianach w ustawie o swobodzie działalności gospodarczej

„Przedsiębiorstwa, które są świadome możliwości, jakie wiążą się z zastosowaniem nowoczesnych technologii, wiedzą, że dotychczasowe metody ochrony nie są odpowiednie do zapewnienia bezpieczeństwa danych i aplikacji. Nowoczesne, definiowane programowo przedsiębiorstwa mają już dostęp do najnowszych rozwiązań chroniących dane i zapewniających im elastyczność – tak ważną dla rozwoju biznesu” – dodaje Paweł Korzec.

* * *

O badaniu

Wyniki tych badań publikuje VMware Inc., światowy lider w dziedzinie infrastruktury chmury obliczeniowej oraz mobilności biznesu.

Badanie zostało przeprowadzone w marcu 2016 roku przez agencję badawczą TNS Polska na próbie 50 decydentów IT oraz 100 pracowników w firmach działających w Polsce oraz zatrudniających powyżej 250 osób. Zastosowana metodologia obejmowała wywiady telefoniczne (CATI) oraz ankiety przeprowadzone online (CAWI).

Źródło: VMware

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Człowiek ponad algorytmy. Czyli rola umiejętności miękkich w świecie automatyzacji

W miarę jak automatyzacja i sztuczna inteligencja zmieniają całe branże, firmy i miejsca pracy – umiejętności miękkie postrzegane jako jedyna rzecz, której maszyny nie mogą zastąpić, stają się absolutnie niezbędne. Które zatem z kompetencji będą szczególnie cenione przez pracodawców i mogą zadecydować o przewadze konkurencyjnej w 2025 r.?

ZUS: Zmiany w składce zdrowotnej. Jak skorzystają przedsiębiorcy?

Od nowego roku zmieniły się zasady obliczania składki na ubezpieczenie zdrowotne dla przedsiębiorców. Zakład Ubezpieczeń Społecznych przypomina, kto skorzysta z nowych przepisów i kiedy pierwsze płatności według nowych zasad.

Piękny umysł. Wiedza o mózgu w analizie preferencji zachowań i postaw człowieka

W dzisiejszym świecie, w którym wiedza neuronaukowa jest coraz bardziej dostępna, a tematyczne publikacje wychodzą poza ramę dyskursu naukowego i pisane są przystępnym językiem, wiedza o mózgu staje się niebywale wartościowym obszarem do codziennego wykorzystania. Warto, aby sięgali po nią również ci, którzy wspierają wzrost ludzi w biznesie i rozwoju indywidualnym.

Ruszył konkurs ZUS. Można otrzymać dofinansowanie do 80 proc. wartości projektu na poprawę bezpieczeństwa i higieny pracy (BHP)

Ruszył konkurs ZUS. Można otrzymać dofinansowanie do 80 proc. wartości projektu na poprawę bezpieczeństwa i higieny pracy (BHP). Wnioski można składać do 10 marca 2025 r. Gdzie złożyć wniosek? Kto może ubiegać się o dofinansowanie? Co podlega dofinansowaniu?

REKLAMA

Potrzebna pilna decyzja, bo można dużo zyskać lub stracić na podatku, termin 20 lutego

Przedsiębiorcy mogą co roku korzystać z innej – jednej z trzech możliwych – form podatku dochodowego od przychodów uzyskiwanych z działalności gospodarczej. Poza wysokością samego podatku, jaki trzeba będzie zapłacić, teraz forma opodatkowania wpływa również na wysokość obciążeń z tytułu składki na ubezpieczenie zdrowotne.

Raportowanie ESG: jak się przygotować, wdrażanie, wady i zalety. Czy czekają nas zmiany? [WYWIAD]

Raportowanie ESG: jak firma powinna się przygotować? Czym jest ESG? Jak wdrożyć system ESG w firmie. Czy ESG jest potrzebne? Jak ESG wpływa na rynek pracy? Jakie są wady i zalety ESG? Co należałoby zmienić w przepisach stanowiących o ESG?

Zarządzanie kryzysowe czyli jak przetrwać biznesowy sztorm - wskazówki, przykłady, inspiracje

Załóżmy, że jako kapitan statku (CEO) niespodziewanie napotykasz gwałtowny sztorm (sytuację kryzysową lub problemową). Bez odpowiednich narzędzi nawigacyjnych, takich jak mapa, kompas czy plan awaryjny, Twoje szanse na bezpieczne dotarcie do portu znacząco maleją. Ryzykujesz nawet sam fakt przetrwania. W świecie biznesu takim zestawem narzędzi jest Księga Komunikacji Kryzysowej – kluczowy element, który każda firma, niezależnie od jej wielkości czy branży, powinna mieć zawsze pod ręką.

Układ likwidacyjny w postępowaniu restrukturyzacyjnym

Układ likwidacyjny w postępowaniu restrukturyzacyjnym. Sprzedaż majątku przedsiębiorstwa w ramach postępowania restrukturyzacyjnego ma sens tylko wtedy, gdy z ekonomicznego punktu widzenia nie ma większych szans na uzdrowienie jego sytuacji, bądź gdy spieniężenie części przedsiębiorstwa może znacznie usprawnić restrukturyzację.

REKLAMA

Ile jednoosobowych firm zamknięto w 2024 r.? A ile zawieszono? [Dane z CEIDG]

W 2024 r. o 4,8 proc. spadła liczba wniosków dotyczących zamknięcia jednoosobowej działalności gospodarczej. Czy to oznacza lepsze warunki do prowadzenia biznesu? Niekoniecznie. Jak widzą to eksperci?

Rozdzielność majątkowa a upadłość i restrukturyzacja

Ogłoszenie upadłości prowadzi do powstania między małżonkami ustroju rozdzielności majątkowej, a majątek wspólny wchodzi w skład masy upadłości. Drugi z małżonków, który nie został objęty postanowieniem o ogłoszeniu upadłości, ma prawo domagać się spłaty równowartości swojej części tego majątku. Otwarcie restrukturyzacji nie powoduje tak daleko idących skutków.

REKLAMA