facebook adres e-mail telefon

Mity dotyczące zagrożeń

Większość firm nie ma pojęcia, co generuje największe ryzyko - wynika z raportu ekspertów.

Mity dotyczące zagrożeń

Mity dotyczące zagrożeń. Znaczna większość (87 proc.) firm twierdzi, że ich organizacje priorytetowo traktowały cyberbezpieczeństwo, ale praktyka temu przeczy. Otóż tylko 15 proc. uważa, że jest odpowiednio przygotowana do ograniczania zagrożeń cyfrowych – według badań ekspertów.

Tymczasem błędy pracowników (lub ich umyśle działanie), czego efektem są źle skonfigurowane i niewłaściwie serwisowane systemy to najsłabsze punkty firmowych zabezpieczeń. Według IBM za 95 proc. wszystkich naruszeń w organizacjach, które spowodowały szkody, odpowiedzialne są czynniki wewnętrzne.

Ok. 60 proc. respondentów uważa, iż problem zabezpieczeń wynika z dysfunkcyjności starych systemów. To kolejne nieporozumienie.

Istotne ryzyko może generować także nowe oprogramowanie. Badania pokazują, że nadal pokutuje błędne przeświadczenie, jakoby bezpieczeństwo produktu było jedynym sposobem na ograniczenie luk i zagrożeń.

Eksperci podkreślają, że firmy muszą zarządzać ryzykiem cybernetycznym w wielu wymiarach, zarówno ludzkich, jak i maszynowych i związanych z oprogramowaniem. Cyberbezpieczeństwo jest wspólną odpowiedzialnością użytkowników, opiekunów klienta, instalatorów, producentów, konsultantów i projektantów.


Jak skutecznie zarządzać bezpieczeństwem IT

Według firmy użytkownicy systemu i administratorzy potrzebują jasnych zasad, procesów
i procedur, aby zapewnić firmie właściwe środki bezpieczeństwa.

Właściciele, operatorzy i użytkownicy muszą wiedzieć, jakie urządzenia i systemy działają w organizacji, kto i za co odpowiada, kiedy i jak się zachować.

Konsultanci muszą zalecić zaprojektowanie odpowiednich funkcji i właściwości podsystemu cyberbezpieczeństwa przez cały okres eksploatacji właściwego narzędzia.

Osoby odpowiedzialne za wdrażanie i utrzymywanie systemu, tacy jak integratorzy, muszą posiadać niezbędną wiedzę w zakresie procesów instalacji i wdrażania systemów dozoru wizyjnego, urządzeń i komponentów, a także do utrzymywania wszystkich powiązanych podsystemów bezpieczeństwa.

 

W CSK projektujemy i wdrażamy najnowsze rozwiązania technologiczne, zapewniając tym samym najwyższą jakość bezpieczeństwa użytkownika. Jeśli mają Państwo jakieś pytania dotyczące bezpieczeństwa IT prosimy o kontakt mailowy lub przez formularz na naszej stronie internetowej https://www.csk.com.pl/kontakt/

Źródło: crn.pl

Masz pytania? Napisz do nas!

Wyślij wiadomość