Pracownicy są odpowiedzialni za blisko połowę wszystkich wycieków poufnych danych z przedsiębiorstw i instytucji publicznych. Z badań Global Data Leakage Report 2013 wynika, że wśród źródeł utraty danych tylko 1,1% stanowią odpowiadający za bezpieczeństwo informacji administratorzy IT, natomiast, aż 49,5% to szeregowi pracownicy. Według ekspertów HSM Polska to nieprzestrzeganie podstawowych norm bezpieczeństwa, brak wiedzy oraz niedbalstwo jest przyczyną tego niepokojącego zjawiska.
„Do wyeliminowania problemu utraty poufnych danych potrzebne są długoterminowe działania, budowanie wśród pracowników świadomości zagrożeń jakie niosą ze sobą wycieki oraz wykorzystanie nowoczesnych maszyn do utylizacji nośników danych. Eksperci biją na alarm ponieważ według badań Global Data Leakage Report 2013 liczba celowych wycieków danych wzrosła w ostatnich 6 latach blisko pięciokrotnie. Zdajemy sobie z tego sprawę, dlatego podstawą każdej linii produktów HSM jest adaptacja normy DIN 66399 i jej realizacja w celu uzyskania maksymalnego stopnia bezpieczeństwa. Od dwóch lat niszczarki HSM z serii P są sukcesywnie dostarczane do ponad 50 jednostek Administracji Państwowej na terenie całej Polski. Technologia proponowana przez HSM Polska wykorzystywana jest także przez polskie służby wywiadowcze i wojsko. Wdrażanie nowoczesnych rozwiązań sprzętowych oraz systematyczne podnoszenie kwalifikacji pracowników to działania pozwalające zminimalizować ryzyko dalszych wycieków danych” – Marcin Sobaniec, ekspert HSM Polska.
Z raportu amerykańskiej agencji badawczej InfoWatch wynika, że osoby pracujące na krótkoterminowych kontraktach są źródłem ok. 24% wycieków danych, czyli prawie co czwartego. Kadra zarządzająca jest źródłem 6,4%, natomiast byli pracownicy przyczyniają się do 4,6% wszystkich przypadków utraty informacji. Mimo obowiązującej od październiku 2012 normy DIN 66399, wciąż brakuje wiedzy na temat zastosowania elementarnych zasad bezpieczeństwa informacji w codziennym życiu. Norma DIN 66399 (źródło: http://www.din66399.pl/) jest dedykowana osobom odpowiedzialnym za bezpieczeństwo danych w firmie oraz osobom zaangażowanym w proces utylizacji. Określa ona wymagania dla procesów niszczenia oraz poszczególnych jego etapów. Norma definiuje trzy różne metody w zakresie niszczenia nośników danych. Każda z nich wymaga zdefiniowania i udokumentowania organizacji, personelu oraz poszczególnych etapów procesów. Poufne i tajne dokumenty zapisane na nośnikach optycznych, magnetycznych czy elektronicznych podlegają takiej samej ochronie, jak informacje zapisane na papierze. Z racji ilości zapisanych na nich danych, winny podlegać szczególnej ochronie. Po ich zdezaktualizowaniu należy je zniszczyć za pomocą odpowiedniej, gwarantującej pewność i bezpieczeństwo technologii. Należy także ograniczyć możliwość wypływu tego typu nośników poza struktury firmy. Niszczenie elektronicznie przechowywanych danych bezpośrednio w miejscu ich powstawania jest najlepszym sposobem zapewnienia bezpieczeństwa. Dzięki temu mamy większą pewność, że wrażliwe informacje nie wyciekną. Trzeba pamiętać o tym, że zlecanie tego zadania podmiotom zewnętrznym zawsze wiąże się z ryzykiem ingerencji osób trzecich. Dlatego im mniej osób zaangażowanych jest w proces niszczenia poufnych danych, tym mniejsze ryzyko wycieku.
„Bezpieczeństwo informacji jest tematem dość często poruszanym przez ekspertów w mediach, jednak niestety mało z tego wynika. W 2013 roku liczba wycieków wzrosła o ok. 23% w porównaniu z rokiem poprzednim. Prawda jest taka, że niewielu przedsiębiorców i urzędników ma odpowiednią wiedze i kompetencje, aby w efektywny sposób dbać o bezpieczeństwo danych w organizacjach, w których pracują. Z badań Global Data Leakage Report 2013 wynika, że 85% wszystkich wycieków informacji zawiera dane osobowe. Dopóki problem wycieków będzie traktowany w kategorii sensacji, dopóty będziemy się z nim spotykali, co naraża wszystkich na zbędne ryzyko. Potrzebna jest rzeczowa i merytoryczna dyskusja na temat rażących zaniedbań podstawowych norm bezpieczeństwa przede wszystkim mających miejsce w instytucjach publicznych, w których swoje źródło ma blisko 31% wszystkich przypadków utraty informacji poufnych, a w blisko 95% są to dane szczególnie wrażliwe np. PESEL, NIP, REGON, rachunki bankowe.” –Marcin Sobaniec, ekspert HSM Polska.
źródło: HSM Polska
News 3 argumenty które przekonają Cię do modernizacji strony internetowej
Zmieniające się trendy, rozwój technologii oraz rosnące oczekiwania użytkowników sprawiają, że regularna modernizacja strony internetowej jest kluczowa dla zachowania konkurencyjności. W tym artykule przedstawiamy trzy najważniejsze argumenty, które przekonają Cię, dlaczego warto zainwestować w modernizację swojej witryny już teraz. czytaj więcejNews Jak wykorzystać Custom GPT for Business?
Chcesz w swojej firmie wprowadzić niestandardowy custom GPT for business? Rozwiązanie w dziedzinie sztucznej inteligencji mogą przyczynić się do efektywniejszego realizowania procesów w przedsiębiorstwie. Zerknij poniżej!1. Czym jest custom GPT for business?
2. Gdzie wykorzystać niestandardowego GPT?
3. Wypróbuj opcję tworzenia własnych niestandardowych chatbotów AI!
Dowiedz się, jak firmy takie jak możesz stworzyć i wdrożyć te zaawansowane technologie, aby napędzać innowacje i rozwój. czytaj więcej