Ай Ком Сервис 28.06.2010 Более 50% сотрудников используют запрещенные приложения - 28 Июня 2010 - Ай Ком Сервис
Главная » 2010 » Июнь » 28 » 28.06.2010 Более 50% сотрудников используют запрещенные приложения
19:56
28.06.2010 Более 50% сотрудников используют запрещенные приложения
В большинстве случаев, источником угрозы информационной безопасности компании является сотрудник этой самой компании. В подтверждение этому можно привести пример исследования, проведённого компанией Cisco, целью которого было определить влияние социальных сетей и персональных устройств на информационную безопасность в компаниях. Удивительным результатом этого исследования оказалось то, что сотрудники постоянно, причём сознательно нарушают корпоративные информационно-технологические правила и политики, используя на рабочих местах несанкционированные устройства и приложения. Исследование показало, что 71% опрошенных считает установленные правила информационной безопасности чересчур строгими и уверены, что эти правила  негативно влияют на прием и удержание на работе сотрудников в возрасте до 30 лет.  В ходе исследования, проведенного по заказу Cisco компанией InsightExpress, было опрошено 500 ИТ-специалистов из США, Германии, Японии, Китая и Индии. Результаты опроса показали рост влияния индивидуальных пользователей на корпоративные информационно-технологические решения: сегодня все больше сотрудников приносят на работу домашние персональные устройства и приложения, создавая, с одной стороны, новые возможности для развития бизнеса, но с другой - новые проблемы в области информационной безопасности. В ходе исследования были изучены изменения корпоративного ландшафта, связанные с новыми требованиями современных сетей без границ, преимущества и недостатки повышения мобильности персонала, а также задачи защиты важных конфиденциальных данных.
Более половины опрошенных признали, что в их организациях сотрудники используют несанкционированные приложения, в том числе:  социальные сети (68 процентов), средства для совместной работы (47 процентов), одноранговые системы связи (P2P) (47 процентов), системы облачных вычислений (33 процента). Кроме того, 41 процент респондентов отметил, что сотрудники пользуются несанкционированными устройствами, а более трети опрошенных заявили, что использование неразрешенных устройств в их организациях уже приводило к кражам и потерям информации.  Несмотря на все это, 53 процента ИТ-специалистов заявили о готовности поддержать использование персональных устройств на рабочем месте в течение ближайших 12 месяцев, а 7 процентов уже так и делают. При этом более половины (51 процент) опрошенных считают социальные сети  одним из трех наиболее опасных средств, с точки зрения информационной безопасности в своих организациях, а каждый пятый (19 процентов) и вовсе считает социальные сети самым опасным средством. С другой стороны, социальные сетевые средства приносят небывалую пользу целому ряду корпоративных отделов, в том числе отделам кадров, маркетинга и работы с заказчиками.  Примерно трое из четырех опрошенных заявили, что чересчур строгие правила информационной безопасности негативно влияют на прием на работу и удержание сотрудников в возрасте до 30 лет.  "По мере размывания границ между персональными и корпоративными вычислениями, - говорит директор по решениям Cisco для информационной безопасности Фред Кост, -  становится ясно, что сотрудники будут использовать социальные сети и персональные устройства на рабочем месте независимо от разрешений или запретов работодателя. В этой ситуации лучше не запрещать, а искать эффективные  решения для безопасного, ответственного использования новых систем. Причем такие решения не ограничиваются технологическими рамками. Организации должны разрабатывать учебные программы, корпоративные политики и лучшие практики, чтобы реализовать огромные преимущества социальных сетей в интересах бизнеса и в то же время защититься от множества угроз, которые может принести эта технология"


Категория: Защити и Безопасность | Просмотров: 473 | Добавил: Administrator | Теги: приложения, Социальные сети, защита данных, утечка данных, информационная безопасность | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]