Wiadomości:
Dane przepadają, a firmy płacą
utworzono: 22-08-2007
Autor: Dziennik Internautów - mm
Co roku 20% firm traci ważne dane dotyczące poufnych informacji o klientach, finansach, firmie, pracownikach oraz zasobach IT. Oznacza to niemałe straty, bo każdy skradziony wpis z bazy danych może oznaczać dodatkowe wydatki w wysokości 100 USD - wynika z raportu IT Policy Compliance Group.

Głównym źródłem utraty danych (zniszczenia lub kradzieży) są kolejno komputery stacjonarne, laptopy i urządzenia przenośne, poczta elektroniczna, komunikatory internetowe, aplikacje i bazy danych. Najczęstszą przyczyną są... błędy ludzi.

Jak się okazuje, kradzież danych oznacza niemałe wydatki. Kiedy wiadomość o kradzieży przedostaje się do wiadomości publicznej, nie da sie uniknąć utraty klientów. Średnia strata przychodów wynosi 8%. Do tego dochodzą koszty związane z powiadomieniem klientów i przywróceniem danych, które wynoszą średnio aż 100 USD na 1 utracony lub wykradziony wpis w bazie danych.

Testy porównawcze wykazały, że firmy, w których rzadko dochodzi do utraty informacji, identyfikują i specjalnie traktują najważniejsze dane biznesowe. Starają się zawczasu wyeliminować błędy użytkowników, naruszenia polityki bezpieczeństwa i ataki pochodzące z internetu. Często i systematycznie monitorują także wiele różnych mechanizmów kontrolnych oraz procedur.

Pierwsza linia ochrony skupia się wokół osób zajmujących się obsługą danych. Firmy muszą też opracować i aktualizować politykę ochrony ważnych danych, ich obsługi, przechowywania oraz niszczenia.

Przedsiębiorstwa, w których rzadko dochodzi do wycieku lub utraty danych monitorują i mierzą mechanizmy kontrolne oraz procedury ochrony kluczowych danych raz na tydzień. Dla porównania - większość firm przeprowadza pomiary średnio co 176 dni.

Stowarzyszenie IT Policy Compliance Group w swoim raporcie zaleca firmom poprawienie bezpieczeństwa ważnych danych poprzez staranne określenie najważniejszych danych biznesowych oraz przeszkolenie pracowników i zastosowanie odpowiednich rozwiązań technicznych w celu wyeliminowania błędów użytkowników, naruszeń polityki bezpieczeństwa oraz ataków pochodzących z internetu. Zalecane jest również monitorowanie mechanizmów kontrolnych oraz procedur w celu zapewnienia zgodności z przepisami, a także zwiększenie częstotliwości kontroli i pomiarów.
Źródła
di.com.pl
Zobacz też:
www.itpolicycompliance.com
Komentarze
Brak komentarzy