A vállalatok harmada ellenőrzi és követi nyomon a külső blogokon vagy közösségi hálózati oldalakon való megjelenést a PwC most megjelent információbiztonsági felmérése szerint.

Az évtized legsúlyosabb gazdasági visszaesése közepette az információbiztonság nem esett áldozatul a céges megszorításoknak, az elbocsátási hullámoknak, a leállított projekteknek és a költségcsökkentések ellenére „védettséget élvez” során – erre az eredményre jutott a PricewaterhouseCoopers (PwC), a CIO és a CSO magazinok által közösen elvégzett felmérése, amelyet több mint 130 ország 7200 vezérigazgatójának, pénzügyi és IT vezetőjének, illetve biztonsági főnökének bevonásával végeztek.

A kutatás eredménye azért meglepő, mivel a korábbi évek tapasztalatai alapján az informatika és vele együtt az információbiztonság azok közé a területek közé tartoznak, amelyekre kevesebbet költöttek a nehéz időkben, mivel  ezeknek nem jelentkezik azonnal, kézzelfogható, számszerűsíthető eredménye.

A jelenlegi gazdasági visszaesés ugyanakkor új kihívásokat is támaszt az információbiztonság számára. Most már az is elvárás, hogy segítsenek megbirkózni a megváltozott üzleti modellekkel, amelyek a vállalkozás más részein jelentkező költségcsökkentések, az elbocsátási hullámok, a változó szabályozói környezet, a fúziók és felvásárlások és a legfontosabb versenytársak stratégiájának főbb változásai nyomán.

- A cégek legszívesebben azokra a kezdeményezésekre koncentrálnak, amelyek a kockázatok kezelését célozzák, javítják az adatvédelmet, összhangban vannak a biztonsági stratégiával, növelik a hatékonyságot és csökkentik a költségeket – nyilatkozta a felmérés kapcsán Major Andrea, a PwC igazgatója.

Web 2.0: kontroll nélkül
A felmérés szerint a cégeknek a következő időszakban leginkább  a közösségi oldalak veszélyeire, az adatvédelmi feladatokra, valamint a virtualizáció és az információs felhő (cloud computing) biztonsági kérdésekre kell koncentrálniuk. A munkahelyeken is egyre többen használnak közösségi hálózatépítő oldalakat, ami gyakran az informatikai részleg tudomása és óvintézkedések alkalmazása nélkül történik.

Tíz válaszadóból minden negyedik nyilatkozta azt, hogy cégük rendelkezik a Web 2.0 alapuló közösségi hálózatokat, a blogokat és a különféle internetes lexikonokat támogató biztonsági technológiával. Viszont csak mintegy harmaduk ellenőrzi és követi nyomon a külső blogokon vagy közösségi hálózati oldalakon való megjelenést és még ennél is kevesebben (23 százalékuk) rendelkeznek olyan biztonsági irányelvekkel, amelyek érintik a közösségi hálózatépítő portálokra való belépést és az ottani megszólalásokat.

Védett adatok
A válaszadó cégek 44 százaléka rendelkezik adatvesztés elleni védelemmel, amely bíztató fejlemény a 2008-as 29 százalékhoz képest. Ráadásul ezek a cégek folyamatosan rangsorolják az adat- és információbiztonság megvalósításához szükséges eszközeiket kockázati szintek szerint.  A hatékony adatvédelemhez egyértelmű irányelvekkel kell rendelkezni, amelyek rögzítik az adatok kezelésének rendjét a mindennapi működés során. A válaszadók 45 százaléka nyilatkozta, hogy vállalkozásuk biztonsági politikája érinti az adatok védelmét, nyilvánosságra hozatalát és megsemmisítését.

Mindemellett tisztában kell lenni azzal is, hogy hol találhatók a legkritikusabb adatok. Tíz válaszadóból hat állította, hogy cége nem rendelkezik azoknak a helyszíneknek vagy hatásköröknek a pontos felmérésével, ahol összegyűjtik, továbbítják és tárolják a munkavállalók és ügyfelek személyes adatait.

Biztonságos-e a felhő?
Az informatikai eszközök virtualizálása csökkentheti az IT költségeket, az elektromos áramtól kezdve a hardverköltségen keresztül egészen a munkatársak katasztrófa-elhárítással töltött idejéig. De vajon hozzájárul-e mindez az információbiztonsághoz? Az felmérés válaszadóinak közel fele (48 százalék) válaszolt a fenti kérdésre igennel. Viszont majdnem ugyanennyien (42 százalék) állították ennek ellenkezőjét, míg 10 százalékuknak az volt az álláspontja, hogy az IT alkalmazások virtuális térbe történő kihelyezése növeli a kockázatokat.

Az információs felhő  alkalmazása irányába mutató kezdeményezéseket a biztonsági irányelvek szolgáltató általi betartatása (23 százalék) és a nem elégséges továbbképzés, valamint IT audit (22 százalék) aknázhatják alá. Egyéb tényezők lehetnek a megkérdőjelezhető kiemelt hozzáférés-kontroll a szolgáltatói oldalon, az adatok helyreállításának bizonytalansága, a cégadatok közelsége más vállalkozások adataihoz és a szolgáltató ellenőrizhetősége.

A fentiek fényében, ha valaki éppen az informatikai eszközök virtualizálását fontolgatja, körültekintően fel kell készülnie az esetleges kockázatokra – figyelmeztet a felmérés.
 

Szakértők figyelmeztetnek: ne küldözgessünk chatbotoknak az orvosi leleteinket

Elon Musk arra biztatja az X közösségi oldal felhasználóit, hogy teszteljék saját egészségügyi felvételeiken a Grok MI-chatbot képelemző funkcióit, de ez nem mindenki szerint jó ötlet.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.