rss Twitter Добавить виджет на Яндекс
Реклама:
     
 

Результаты опроса Lumension – политики безопасности, направленные на защиту корпоративных данных, минимальны или вовсе отсутствуют

Новый отчет Lumension составлен на основе опроса более 300 специалистов в области информационной безопасности о том, что их компании предпринимают для защиты конфиденциальной информации.

Последнее время работа по защите корпоративных данных сильно усложнилась. Не последнюю роль в этом сыграла тенденция к все более активному использованию мобильных устройств в корпоративных средах, которые создают значительную нагрузку на традиционные системы защиты периметра сети. BYOD и постоянная консьюмеризация ИТ сделали традиционные меры по обеспечению безопасности конечных точек частично или полностью бесполезными.

Для того чтобы помочь компаниям вернуть ситуацию под контроль, эксперты Lumension®, ведущего разработчика решений для защиты конечных точек, подготовили отчет The 2013 Data Protection Maturity Trends Report. Проведя опрос более чем трехсот профессионалов в области ИТ-безопасности, они не только описали ошибки, которые делают многие компании, но и предложили стратегии решения сложившихся проблем.

Согласно полученным данным, каждый 10-й респондент не может точно сказать, сколько личных устройств имеют доступ к корпоративным ресурсам. Ситуация осложняется еще и тем, что сотрудники используют теперь более одного устройства для работы в сети. 30% опрошенных сказали, что в их компаниях политики безопасности, направленные на защиту корпоративных данных, минимальны или вовсе отсутствуют. В некоторых организациях доступ полностью открыт, меры по обучению сотрудников политикам безопасности предпринимаются, но доступ все равно не ограничивается.

Кроме анализа данных, полученных в результате опроса, авторы отчета предлагают читателям несколько интересных выводов и легко реализуемых стратегий для более эффективного предотвращения потери данных в организациях. В частности, как создать эффективные политики защиты, внедрение, обучение и контроль соблюдения сотрудниками мер безопасности, какие способы защиты конечных точек являются наиболее действенными.

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

09.04.2024 Яндекс представил Карты с персональными рекомендациями

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга