rss Twitter Добавить виджет на Яндекс
     
 
 
 
     
     
 
 
 
     
     
 

Результаты опроса Lumension – политики безопасности, направленные на защиту корпоративных данных, минимальны или вовсе отсутствуют

Новый отчет Lumension составлен на основе опроса более 300 специалистов в области информационной безопасности о том, что их компании предпринимают для защиты конфиденциальной информации.

Последнее время работа по защите корпоративных данных сильно усложнилась. Не последнюю роль в этом сыграла тенденция к все более активному использованию мобильных устройств в корпоративных средах, которые создают значительную нагрузку на традиционные системы защиты периметра сети. BYOD и постоянная консьюмеризация ИТ сделали традиционные меры по обеспечению безопасности конечных точек частично или полностью бесполезными.

Для того чтобы помочь компаниям вернуть ситуацию под контроль, эксперты Lumension®, ведущего разработчика решений для защиты конечных точек, подготовили отчет The 2013 Data Protection Maturity Trends Report. Проведя опрос более чем трехсот профессионалов в области ИТ-безопасности, они не только описали ошибки, которые делают многие компании, но и предложили стратегии решения сложившихся проблем.

Согласно полученным данным, каждый 10-й респондент не может точно сказать, сколько личных устройств имеют доступ к корпоративным ресурсам. Ситуация осложняется еще и тем, что сотрудники используют теперь более одного устройства для работы в сети. 30% опрошенных сказали, что в их компаниях политики безопасности, направленные на защиту корпоративных данных, минимальны или вовсе отсутствуют. В некоторых организациях доступ полностью открыт, меры по обучению сотрудников политикам безопасности предпринимаются, но доступ все равно не ограничивается.

Кроме анализа данных, полученных в результате опроса, авторы отчета предлагают читателям несколько интересных выводов и легко реализуемых стратегий для более эффективного предотвращения потери данных в организациях. В частности, как создать эффективные политики защиты, внедрение, обучение и контроль соблюдения сотрудниками мер безопасности, какие способы защиты конечных точек являются наиболее действенными.

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

10.03.2025 ГК Самолет» выбирает Tangl для визуализации аналитики на основе BIM-данных

14.02.2025 Злоумышленники притворяются менеджерами по продажам и крадут у российских пользователей учётные данные от электронной почты

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода