Co roku 20% firm traci ważne dane dotyczące poufnych informacji o klientach, finansach, firmie, pracownikach oraz zasobach IT. Oznacza to niemałe straty, bo każdy skradziony wpis z bazy danych może oznaczać dodatkowe wydatki w wysokości 100 USD - wynika z raportu IT Policy Compliance Group.
Głównym źródłem utraty danych (zniszczenia lub kradzieży) są kolejno komputery stacjonarne, laptopy i urządzenia przenośne, poczta elektroniczna, komunikatory internetowe, aplikacje i bazy danych. Najczęstszą przyczyną są... błędy ludzi.
Jak się okazuje, kradzież danych oznacza niemałe wydatki. Kiedy wiadomość o kradzieży przedostaje się do wiadomości publicznej, nie da sie uniknąć utraty klientów. Średnia strata przychodów wynosi 8%. Do tego dochodzą koszty związane z powiadomieniem klientów i przywróceniem danych, które wynoszą średnio aż 100 USD na 1 utracony lub wykradziony wpis w bazie danych.
Testy porównawcze wykazały, że firmy, w których rzadko dochodzi do utraty informacji, identyfikują i specjalnie traktują najważniejsze dane biznesowe. Starają się zawczasu wyeliminować błędy użytkowników, naruszenia polityki bezpieczeństwa i ataki pochodzące z internetu. Często i systematycznie monitorują także wiele różnych mechanizmów kontrolnych oraz procedur.
Pierwsza linia ochrony skupia się wokół osób zajmujących się obsługą danych. Firmy muszą też opracować i aktualizować politykę ochrony ważnych danych, ich obsługi, przechowywania oraz niszczenia.
Przedsiębiorstwa, w których rzadko dochodzi do wycieku lub utraty danych monitorują i mierzą mechanizmy kontrolne oraz procedury ochrony kluczowych danych raz na tydzień. Dla porównania - większość firm przeprowadza pomiary średnio co 176 dni.
Stowarzyszenie IT Policy Compliance Group w swoim raporcie zaleca firmom poprawienie bezpieczeństwa ważnych danych poprzez staranne określenie najważniejszych danych biznesowych oraz przeszkolenie pracowników i zastosowanie odpowiednich rozwiązań technicznych w celu wyeliminowania błędów użytkowników, naruszeń polityki bezpieczeństwa oraz ataków pochodzących z internetu. Zalecane jest również monitorowanie mechanizmów kontrolnych oraz procedur w celu zapewnienia zgodności z przepisami, a także zwiększenie częstotliwości kontroli i pomiarów.
Głównym źródłem utraty danych (zniszczenia lub kradzieży) są kolejno komputery stacjonarne, laptopy i urządzenia przenośne, poczta elektroniczna, komunikatory internetowe, aplikacje i bazy danych. Najczęstszą przyczyną są... błędy ludzi.
Jak się okazuje, kradzież danych oznacza niemałe wydatki. Kiedy wiadomość o kradzieży przedostaje się do wiadomości publicznej, nie da sie uniknąć utraty klientów. Średnia strata przychodów wynosi 8%. Do tego dochodzą koszty związane z powiadomieniem klientów i przywróceniem danych, które wynoszą średnio aż 100 USD na 1 utracony lub wykradziony wpis w bazie danych.
Testy porównawcze wykazały, że firmy, w których rzadko dochodzi do utraty informacji, identyfikują i specjalnie traktują najważniejsze dane biznesowe. Starają się zawczasu wyeliminować błędy użytkowników, naruszenia polityki bezpieczeństwa i ataki pochodzące z internetu. Często i systematycznie monitorują także wiele różnych mechanizmów kontrolnych oraz procedur.
Pierwsza linia ochrony skupia się wokół osób zajmujących się obsługą danych. Firmy muszą też opracować i aktualizować politykę ochrony ważnych danych, ich obsługi, przechowywania oraz niszczenia.
Przedsiębiorstwa, w których rzadko dochodzi do wycieku lub utraty danych monitorują i mierzą mechanizmy kontrolne oraz procedury ochrony kluczowych danych raz na tydzień. Dla porównania - większość firm przeprowadza pomiary średnio co 176 dni.
Stowarzyszenie IT Policy Compliance Group w swoim raporcie zaleca firmom poprawienie bezpieczeństwa ważnych danych poprzez staranne określenie najważniejszych danych biznesowych oraz przeszkolenie pracowników i zastosowanie odpowiednich rozwiązań technicznych w celu wyeliminowania błędów użytkowników, naruszeń polityki bezpieczeństwa oraz ataków pochodzących z internetu. Zalecane jest również monitorowanie mechanizmów kontrolnych oraz procedur w celu zapewnienia zgodności z przepisami, a także zwiększenie częstotliwości kontroli i pomiarów.