eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Błędy użytkowników przyczyną utraty danych

Błędy użytkowników przyczyną utraty danych

2007-03-21 00:42

Stowarzyszenie IT Policy Compliance Group poinformowało o wydaniu najnowszego raportu na temat "Jak chronić ważne dane?". Według raportu, co roku w 20% firm dochodzi przynajmniej do 22 przypadków utraty ważnych danych. Największe straty dotyczą poufnych informacji o klientach, finansach, firmie, pracownikach oraz zasobach IT. Ulegają one kradzieży, wyciekom lub zniszczeniu.

Przeczytaj także: Urządzenia przenośne a bezpieczeństwo danych

Głównym źródłem utraty danych są kolejno komputery stacjonarne, laptopy i urządzenia przenośne, poczta elektroniczna, komunikatory internetowe, aplikacje i bazy danych.

Organizacje, w których doszło do naruszenia danych i przedostania się informacji o tym fakcie do wiadomości publicznej, przekonują się, że brak właściwej ochrony oznacza dodatkowe koszty i utratę klientów. Średnia strata przychodów wynosi 8% – podobną wartość finansową można przeliczyć na utratę klientów zaniepokojonych o swoje dane i informacje osobiste. Do tego dochodzą dodatkowe koszty związane z powiadomieniem klientów i przywróceniem danych –średnio 100 USD na 1 utracony lub wykradziony wpis w bazie danych.

„Zastosowanie profilaktycznej ochrony, np. wbudowanych kontrolnych mechanizmów informatycznych, ma kluczowe znaczenie dla odpowiedniego zabezpieczenia danych gromadzonych przez firmy. Nie warto podejmować działań doraźnych. Należy dokładnie zaplanować rezerwową infrastrukturę sprzętowo-programową, aby zapewnić bezpieczeństwo i dostępność danych w całym cyklu ich eksploatacji” — powiedział Heriot Prentice, dyrektor ds. procedur technicznych w Institute of Internal Auditors. „To bardzo proste, a gromadzone dane są od razu chronione”.

Wyniki testów porównawczych wskazują, że firmy, w których rzadko dochodzi do utraty informacji, identyfikują i specjalnie traktują najważniejsze dane biznesowe, starają się wyeliminować błędy użytkowników, naruszenia polityki bezpieczeństwa i ataki pochodzące z Internetu. Co tydzień monitorują także wiele różnych mechanizmów kontrolnych oraz procedur. Pierwsza linia ochrony skupia się wokół osób zajmujących się obsługą danych. Firmy muszą opracować i aktualizować politykę ochrony ważnych danych, ich obsługi, przechowywania oraz niszczenia. Obejmuje ona również osobistą odpowiedzialność za dane.

 

1 2

następna

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: