Przyczajony pracownik, ukryty haker

80% wszystkich włamań do baz danych pochodzi z wewnątrz firmy, aż 87% włamań następuje poprzez system operacyjny.

Dzieje się tak z powodów oczywistych. Pracownik ma wiedzę o organizacji, przywileje w dostępie do informacji i możliwość zatarcia śladów swojej działalności. Pokusa kradzieży bywa spora, gdyż czarny rynek cyberprzestępców chętnie kupi dane, na których będzie mógł zarobić. O ile do tej pory piony IT bały się najbardziej celowych działań zewnętrznych (np. szpiegostwa przemysłowego), o tyle w tym roku badania Secure Computing pokazały inne źródła zagrożeń. Zebrane w kwietniu 2008 r. dane wskazywały, że wielkim zagrożeniem dla firmy mogą być niecelowe zaniedbania pracowników, lekceważących podstawowe zasady bezpieczeństwa przechowywanych danych. Około 80% wycieków informacji spowodowanych jest beztroską pracowników oraz brakiem wiedzy o zasadach bezpieczeństwa i ochronie informacji. Przed przedsiębiorstwami są więc dwa wyzwania: pierwszym jest zabezpieczenie baz danych oraz wszelkich istotnych dla firmy informacji, drugim - nieustające edukowanie pracowników w zakresie polityki bezpieczeństwa.

Niebezpieczne urządzenia przenośne

Problem staje się coraz bardziej istotny w związku z upowszechnieniem się urządzeń przenośnych - od notebooków, poprzez smartfony, PDA, telefony komórkowe, karty pamięci, klucze USB. Z uwagi na ich masowe użycie firmy nie wiedzą i nie bardzo są w stanie skontrolować, ile danych i jakie informacje pracownicy wynoszą na zewnątrz, np. by kontynuować pracę w domu. Tymczasem według analityków Gartnera, 47% danych korporacyjnych przechowywanych jest na urządzeniach przenośnych. W ciągu

2 ostatnich lat w Stanach Zjednoczonych skradziono lub zagubiono 350 000 takich urządzeń - nikt nie wie, w czyje ręce dostały się w ten sposób wrażliwe dane. Drugim problemem, obok masowego stosowania urządzeń przenośnych, jest kwestia kasowania danych na nieużywanych już nośnikach. Roi się na nich od ważnych informacji. Na podstawie analizy 100 prywatnych i firmowych używanych nośników eksperci firmy Kroll Ontrack Polska dowiedli, że skuteczne to wciąż rzadkość. Badanie przeprowadzone na ponad 100 dyskach nabytych na giełdach komputerowych, w serwisach aukcyjnych i w firmach leasingowych udowodniło, jak niska jest świadomość Polaków dotycząca kasowania danych. Na 25 firmowych dyskach, które przeanalizowali specjaliści, znajdowały się m.in.: 118 klauzul poufności, bazy klientów (18 364 rekordy z dokładnymi danymi osobowymi), 3 strategie marketingowe, 12 budżetów firmowych i 687 różnego rodzaju umów.


TOP 200
Na ten temat
Magazyny CXO
Partnerzy Klubu CIO
O Klubie

Klub CIO to niezależna organizacja, która istnieje od 2003 roku. Powstał z inicjatywy International Data Group Poland S.A., amerykańskiego wydawnictwa, które prowadzi Kluby CIO w wielu różnych krajach.

Stworzony dla dyrektorów IT Klub CIO, to przede wszystkim dwie wartości najczęściej podkreślane przez samych członków Klubu. Po pierwsze - poszerzanie zakresu swojej wiedzy oraz - po drugie - możliwość spotkania się w swobodnej atmosferze, w gronie znakomitych menedżerów i porozmawianie o tym, co ważne dla każdego CIO.

Jak działa Klub CIO?
  • regularne spotkania w gronie kilkudziesięciu CxO (w większości CIO)
  • 2,5 godziny programu merytorycznego plus 1-2 godziny networkingu
  • spotkania w Warszawie i innch miastach (Gdańsk, Wrocław, i in.)
  • komunikacja w ramach grupy Klub CIO na LinkedIn
  • serwis cxo.pl – służy wymianie wiedzy, doświadczeń, przedstawia historie i dokonania członków Klubu CIO
  • udział w badaniach i dostęp do ich wyników – unikalne źródło wiedzy o opiniach i doświadczeniach innych CIO
Warto brać udział w Klubie CIO, aby
  • rozwijać wiedzę o dobrych praktykach zarządzania IT
  • wymieniać doświadczenia z najlepszymi CIO
  • zyskać uznanie na forum firmy i w społeczności IT
  • poprawiać własną skuteczność w realizacja celów IT i firmy
  • budować lepsze zrozumienie roli i zadań nowoczesnego CIO
  • uzyskać realny wpływ na strategię firmy