Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Nadal bardzo wiele firm ma luki w zabezpieczeniach, przechodząc na pracę zdalna tracą dane, wynika z badania firmy Check Point Software.

Zdalna praca zwiększyła niebezpieczeństwo utraty danych i ataków. Nadal bardzo wiele firm ma luki w zabezpieczeniach. Co trzecia firma (31%) nie zabezpiecza się przed wyciekiem danych, tylko co dziewiąta (12%) zabezpiecza zdalny dostęp z urządzeń mobilnych do firmowych systemów. Co ciekawe aż 70% firm umożliwia stały, zdalny dostęp pracownikom do sieci – to wyniki najnowszego badania firmy Check Point Software, przeprowadzonego wśród 1200 specjalistów ds. bezpieczeństwa IT na całym świecie.

Mimo, że cyberataki stają się coraz bardziej wyrafinowane i powszechne (wzrost o 50% więcej ataków w skali tygodnia), wiele przedsiębiorstw wciąż nie wdrożyło rozwiązań zapewniających łączność i bezpieczeństwo pracowników zdanych. Jak wynika z badania ekspertów Check Point choć 70% organizacji umożliwia dostęp do aplikacji firmowych z urządzeń osobistych, jedynie 5% korzysta ze wszystkich zalecanych metod zabezpieczenia zdalnego dostępu. Pracownicy firm, korzystający z Internetu bardzo rzadko (9% badanych) korzystają z wielu poziomów zabezpieczenia, narażając firmowe dane. 20% badanych nie używa żadnej z pięciu wymienionych metod ochrony zdalnych użytkowników podczas przeglądania Internetu. Pomimo rosnącego zagrożenia atakami ransomware, 26% firm nie posiada rozwiązania końcowego, które mogłoby automatycznie wykrywać i powstrzymywać takie ataki a 31% nie stosuje żadnej z wymienionych metod, aby zapobiec wyciekowi wrażliwych danych biznesowych poza organizację.

Co więcej, nie istnieje świadomość bezpieczeństwa poczty elektronicznej i urządzeń mobilnych wśród firm – tylko 12% organizacji, które umożliwiają firmowy dostęp z urządzeń mobilnych, korzysta z rozwiązania ochrony przed zagrożeniami mobilnymi.

Według Check Point Software istnieje pięć krytycznych rozwiązań bezpieczeństwa potrzebnych do ochrony zdalnych użytkowników przed atakami internetowymi, które obejmują filtrowanie adresów URL, reputację adresów URL, rozbrajanie i rekonstrukcję treści (CDR), ochronę zero phishing oraz ochronę poświadczeń.

– Chociaż wiele firm wdrożyło nowe modele pracy hybrydowej i zdalnej, nie przyjęły one wszystkich krytycznych rozwiązań potrzebnych do zabezpieczenia zdalnej siły roboczej. Nasza ankieta potwierdziła, że organizacje posiadają lukę, jeśli chodzi o bezpieczeństwo użytkowników, urządzeń i bezpieczeństwo dostępu – powiedział Itai Greenberg, wiceprezes ds. zarządzania produktami w Check Point Software Technologies. – Aby ją wypełnić, organizacje powinny przejść do architektury Secure Access Service Edge (SASE). Modele bezpieczeństwa SASE zapewniają szybki i prosty dostęp do aplikacji korporacyjnych każdemu użytkownikowi i z dowolnego urządzenia, a także chronią zdalnych pracowników przed wszystkimi zagrożeniami internetowymi.

 

Licytuj naszą aukcję dla WOŚP – Zaproszenie do udziału w programie „IT Reseller TV – Liderzy Branży”