piątek, 29 marca, 2024
Strona główna Artykuły Nasza nieświadomość tylko ułatwia hackerom zadanie!

Nasza nieświadomość tylko ułatwia hackerom zadanie!

Z badań przeprowadzonych przez Instytut Badania Rynku i Opinii Publicznej SMG/KRC Millward Brown we współpracy z korporacją Microsoft wynika, iż pracownicy działów IT uważają swoje zasoby komputerowe za dobrze zabezpieczone.


Jak się okazuje świadomość zagrożeń, jakie niosą wirusy komputerowe, nie pokrywa się z wiedzą na temat włamań komputerowych, zarówno pracowników działów informatycznych, jak i wśród zwykłych użytkowników komputerów. 85% menadżerów z działów IT posiada pewną wiedzę na temat wirusów natomiast z zagadnieniem włamań do komputerów spotkało się ich tylko 57%. Wynik ten jest i tak dużo lepszy od indywidualnych użytkowników, spośród których w prawdzie 2/3 wykazuje świadomość w zakresie wirusów, ale z zagrożeń związanych z włamaniami do komputerów zdaje sobie sprawę zaledwie 13%.


Zdaniem polskich menedżerów IT do zagrożenia bezpieczeństwa informatycznego firm przyczynia się w głównej mierze Internet, do którego mają dostęp pracownicy.
W szczególności zaś wirusy i trojany rozpowszechniane zarówno pocztą e-mail jak i przez zwykłe strony www. W wyniku działania złośliwych programów aż ponad 33% firm poniosła w tym roku straty w postaci czy to uszkodzonego dysku czy choćby utraty plików.


Polscy menedżerowie działów informatycznych nie są również w pełni świadomi metod zabezpieczeń przed zagrożeniami płynącymi z Internetu. Najczęściej taka ochrona kończy się na zastosowaniu programów antywirusowych natomiast znacznie mnie korzysta dodatkowo z zapór sieciowych, nie mówiąc już o niewielkim procencie menedżerów, którzy w swojej firmie zadbali o wdrożenie kompleksowej polityki bezpieczeństwa informatycznego.

Polityka bezpieczeństwa to nie tylko wykorzystanie odpowiednich programów zabezpieczających, ale przede wszystkim stworzenie metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji. PBI swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje są przetwarzane, jak i ludzi, którzy te informacje przetwarzają.


Na potrzeby badania przeprowadzono wywiady telefoniczne z 304 osobami, wśród których było 153 właścicieli i dyrektorów firm oraz 151 menedżerów IT. Wszyscy oni reprezentowali firmy używające co najmniej 25 komputerów.


PAWhttp://www.audyt.net
Portal zawierający praktyczne informacje dla audytorów wewnętrznych, a także narzędzia i wzorce dokumentów audytowych oraz informacje o szkoleniach, artykułach prasowych i książkach o tematyce audytorskiej.

2 KOMENTARZE

    • Oczywiście.Bardzo przepraszam za to niedopatrzenie.
      Samo badanie przeprowadził Instytut SMG/KRC Millward Brown w listopadzie 2006 roku, natomiast opierałem się o artykuł umieszczony na stronie Microsoftu (który także brał udział w przeprowadzeniu badania) [ artykuł ]

Comments are closed.

Najpopularniejsze

Specjalista ds. marketingu (usługi audytorskie) w Kancelarii Audytorskiej

Kancelaria Audytorska EXPERIO poszukuje kandydatów na stanowisko: Specjalista ds. marketingu (usługi audytorskie) w Kancelarii Audytorskiej

NIK o dotowaniu zadań zleconych samorządom

Ocena systemu dotowania zadań zleconych samorządom jest zróżnicowana i zależy od charakteru udzielonych dotacji. W całym systemie dotacyjnym najwięcej udzielano dotacji o charakterze transferowym - i ich przekazywanie...

III Kongres GRC 2017

III Kongres GRC 2017 Governance Risk Compliance Audyt wewnętrzny, Cyberbezpieczeństwo,  18-19 października, Warszawa   Najważniejsze wydarzenie w zakresie Governance Risk Compliance w Polsce, najlepsze doświadczenie, wybitni eksperci. PBSG, SDPK i...

Fraud Specialist –EMEA

Citi Service Center Poland poszukuje kandydatów na stanowisko: Fraud Specialist –EMEA Location: Warszawa 17022067 The role reports to Head of International Wholesale Cards Fraud Risk Management and is...

Najnowsze komentarze