Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

90% pracodawców obawia się używania prywatnych danych logowania do pracy na służbowych systemach informatycznych.

Zgodnie z najnowszym raportem firmy Gemalto aż 90% badanych pracodawców ma obawy odnośnie do wykorzystywania przez swoich pracowników prywatnych danych logowania do pracy na służbowych systemach informatycznych. To efekt wzrastającej popularności trendu Bring Your Own Device (BYOD).

 

Granica pomiędzy życiem prywatnym a zawodowym w dzisiejszej rzeczywistości staje się coraz cieńsza. Nie chodzi tutaj jedynie o rosnący zakres obowiązków na stanowiskach specjalistycznych czy zyskujący na uznaniu trend świadczenia pracy w domu, czyli tzw. home working. Warto zauważyć, że dzisiaj granica ta często znajduje się pod kontrolą technologii, a mówiąc ściślej: wykorzystywanych na co dzień urządzeń mobilnych, które z powodzeniem mogą pełnić funkcję portali łączności pomiędzy pracownikami a wewnętrzną, firmową infrastrukturą IT.

 

Służbowy? Raczej własny

Polityka BYOD cieszy się w Polsce niesłabnącą popularnością – według badania Ipsos Mori „Nowoczesne IT w MŚP” w niemal połowie małych i średnich firm korzysta się z prywatnych urządzeń mobilnych w miejscu pracy. To rozwiązanie zapewniające dużą wygodę i umożliwiające przedsiębiorstwom ograniczenie kosztów w zakresie zakupów firmowego sprzętu IT. Jednocześnie, wymaga ono jednak przygotowania i wdrożenia odpowiedzialnej polityki bezpieczeństwa, z którą, niestety, nie jest najlepiej. Posiadanie formalnych polityk regulujących sposób korzystania z własnych urządzeń w firmie deklaruje raptem 46% krajowych przedsiębiorstw z sektora MŚP. Mogłoby się wydawać, że odsetek ten będzie większy w przypadku dużych firm, z reguły posiadających bardziej złożone akty regulujące wiele powiązań pomiędzy pracownikiem z przedsiębiorstwem.

 

Hasło z Facebooka

Badanie przeprowadzone przez Samsunga dowodzi, że w firmach zatrudniających powyżej 1000 pracowników z polityką bezpieczeństwa jest jeszcze gorzej – jej posiadanie i przestrzeganie deklaruje jedynie 44% ankietowanych. Biorąc pod uwagę, że kradzież tożsamości była najczęstszą formą aktywności cyberprzestępców w I kw. 2016 r., a jej wzrost względem poprzednich 6 miesięcy wyniósł 53%, brak zabezpieczenia firmowej infrastruktury i bagatelizowanie roli szkoleń pracowników w tej kwestii powodują, że ryzyko wystąpienia poważnego incydentu jest bardzo duże – wyjaśnia Jakub Gałczyk z Atmana, lidera polskiego rynku data center.

Z publikacji firmy Gemalto wynika, że 68% ankietowanych nie widzi problemu w stosowaniem przez swoich pracowników danych logowania używanych w mediach społecznościowych. To dość niepokojące, zważywszy na fakt, że szkolenia z zakresu bezpieczeństwa i zarządzania dostępem do firmowych zasobów prowadzi zaledwie 49% respondentów.

Brak sprzeciwu pracodawców na uzyskiwanie przez pracowników dostępu do systemów firmy przy pomocy haseł do Facebooka czy Twittera powinien być alarmujący, zwłaszcza gdy pracownicy nie przeszli szkoleń tłumaczących metodykę tworzenia silnych haseł. Przypominam wyniki badania firmy Keeper Security, według których najpopularniejszym hasłem w polskiej sieci w 2016 roku był ciąg cyfr 123456 – dodaje Jakub Gałczyk.

 

Rola uwierzytelniania

Poza edukacją pracowników istotną rolę ogrywa również wyposażenie firmowych systemów IT w narzędzia i oprogramowanie weryfikujące tożsamość. Zdaniem analityków Gemalto wykorzystuje je zaledwie 40% przedsiębiorstw. – Użycie dwu- lub trzystopniowej autentykacji powinno stać się standardem. Niestety, jak pokazują wyniki badań Gemalto, firmy nadal mają duży dystans do nadrobienia. Narzędzia weryfikacyjne to kluczowy element składowy polityki bezpieczeństwa, biorąc pod uwagę fakt, że połowa przypadków wycieków danych z firmowych środowisk rozpoczyna się właśnie w momencie uwierzytelniania – stwierdza Jakub Gałczyk z Atmana.