Egy friss felmérés szerint a dolgozók bő harmada kap a vállalatától olyan magas szintű jogosultságot, amire munkája elvégzéséhez egyáltalán nincs szükség.
Hirdetés
 

A hozzáférés-kezelés kulcsfontosságú téma napjainkban a vállalatok informatikai részlegén, hiszen miközben a kollégáknak egyre több forrásból és platformon keresztül van szükségük adatokra, a biztonsági kockázazatok egy hatalmas szeletét pont a nem megfelelően kimért jogosultságok adják. A Forcepoint biztonsági cég megbízásából a Ponemon Institute által elkészített kutatás eredeményei azt mutatják, egyelőre nem sikerült tökéletesen megoldani a problémát.

Veszélyes lazaság

Az Egyesült Államok és Nagy-Britannia közel 2000 munkavállalójának bevonásával elvégzett kutatás szerint az üzleti szektorban dolgozók 38, a közszférában tevékenykedők 36 százaléka nyilatkozott úgy, hogy hozzáférési besorolásának köszönhetően olyan információkra is rálátása van, amelyekre egyáltalán nem lenne szüksége ahhoz, hogy alapvető feladatait ellássa. Összességében mindössze a válaszadók 14 százaléka mondta azt, hogy a szervezeténél abszolút tiszta helyzet van azzal kapcsolatban, hogy kik birtokolják a kulcsokat a cég digitális kincstárához.

A megkérdezettek nagyjából fele került ki az informatikai szakemberek csoportjából, akiknek nagyjából negyede számolt be arról, hogy cégüknél a különleges engedélyeket egészen rendezetlen körülmények között, vagy máshogy fogalmazva, teljesen ok nélkül "szórják ki" a munkatársak között.

Rákérdeztek arra is a munkavállalóknál, hogy ezeket a nem szükséges extra jogosultságokat miként is használják a kollégák. Nagyjából a válaszadók fele volt arról meggyőződve arról, hogy ha már ilyennel rendelkezik valaki, akkor biztosan kutakodni fog az anyagok között már csak a kíváncsiságtól hajtva is. Több mint 40 százalék pedig simán elképzelhetőnek tartja azt a lehetőséget is, hogy a kolléga "nyomás hatására" kiadja a kritikus hozzáférést biztosító belépési információt.

Volt már rá példa

Hogy a jogosultságok kezelés és ellenőrzése nem pusztán az informatikai osztály szórakoztatására kitalált téma, azt jól mutatja néhány közelmúltban nyilvánosságra került ügy is. Alig pár napja írtunk például az Amazonról, ahol a megvesztegetett munkatársak éveken keresztül tudták manipulálni a cég online áruházának működését, valamint hatalmas mennyiségű titkos belső anyagot, adatot is átjátszottak a hat főből álló csaló bandának.

De a nem megfelelő belső ellenőrzésre vezethető vissza a Twitter idén nyáron történt, nagy visszhangot kapó fiaskója. A magas rangú politikusok, üzletemberek és celebritások fiókjait ért visszaéléses csalás elkövetőjét ugyan elkapták, de a cég renoméján esett foltot ez nem feltétlenül tűnteti el maradandóan. 

Biztonság

Megint szintet léphet az űrből történő leskelődés

A megfigyelő államnak lassan az okozza majd a legnagyobb problémát, hogy a kémdrónok ne repüljenek bele a kémműholdak fotóiba.
 
Az alábbiakban körbejárjuk az Enterprise Service Management fogalmát, és megmutatjuk azt is, miben különbözik az ITSM-től.

a melléklet támogatója a Meta-Inf Kft.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.