Brak komunikacji w zakresie ochrony firmowych danych
REKLAMA
REKLAMA
Jak wynika z przeprowadzonych badań, aż 90 proc. polskich decydentów IT dostrzega braki w komunikacji pomiędzy firmowym działem IT a zarządem o zaistniałych incydentach związanych z cyberbezpieczeństwem. Jednocześnie prawie jedna trzecia (28 proc.) respondentów uważa, że to właśnie kierownictwo wyższego szczebla powinno ponosić odpowiedzialność za wycieki danych.
REKLAMA
Czy polskie firmy są przygotowane na cyberataki?
REKLAMA
Przedsiębiorstwa obserwują gwałtowny wzrost liczby zagrożeń wymierzonych w firmy, co rodzi konieczność zmiany tradycyjnego podejścia do kwestii cyberbezpieczeństwa. Najpoważniejsze naruszenia bezpieczeństwa IT mają swoje źródło często wewnątrz organizacji i są spowodowane (celowym lub nie) łamaniem procedur przez pracowników przedsiębiorstwa. Ochrona danych jest dzisiaj jednym z najważniejszych priorytetów biznesowych, co oznacza, że firmy muszą poznać sposoby, które pozwolą im zwiększyć poziom bezpieczeństwa IT.
„Organizacje muszą szczególnie dbać o wypracowanie konkretnych mechanizmów, które ułatwią komunikację między zarządem a działami IT, co pozwoli zwiększyć świadomość zagrożeń, a tym samym ułatwi stworzenie odpowiednich procedur związanych z cyberbezpieczeństwem. Dyrektorzy IT powinni być świadomi tego, że odgrywają bardzo ważną rolę w procesie edukacji zarządu w zakresie ochrony informacji” – mówi Paweł Korzec, Systems Engineering Manager – Eastern Europe, VMware. „Firmy powinny także zadbać o wdrożenie przejrzystej polityki bezpieczeństwa dla pracowników, szybko reagować na zaistniałe naruszenia i zapewnić kompleksową ochronę wszystkim firmowym urządzeniom”.
Kradzież danych z systemów firmy, czyli ataki ukierunkowane
O badaniu
Badanie zostało przeprowadzone w marcu 2016 roku przez agencję badawczą TNS Polska na próbie 50 decydentów IT oraz 100 pracowników w firmach działających w Polsce oraz zatrudniających powyżej 250 osób. Zastosowana metodologia obejmowała wywiady telefoniczne (CATI) oraz ankiety przeprowadzone online (CAWI).
Polecamy: Jednolity Plik Kontrolny – praktyczny poradnik (książka)
REKLAMA
REKLAMA