Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

G&G: Солнечные бонусы!

G&G: Солнечные бонусы!

Уважаемые партнеры, Компания Treolan совместно с компанией G&G приглашает вас принять участие в маркетинговой программе. Закупая картриджи G&G со склада Treolan, вы накапливаете баллы, которые по окончании программы вы сможете обменять на подарочные сертификаты федеральных сетей на ваш ...
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! До 31 мая 2024 г. за закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы начисляются за закупки от 20 до 100 штук ...
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.

Специализированная программа для кухонных салонов: Shaub Lorenz.

Закупая комплекты кухонной техники Shaub Lorenz в период с 12 апреля по 31 мая, вы получаете встраиваемую СВЧ печь в подарок или скидку до 100% на товар в комплекте
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам

Две мультивендорные акции по российским программным продуктам

Компания Merlion представляет вашему вниманию две акции по продуктам российских производителей: «Кешбэк за заказ ПО» и «Мультивендорная акция по продуктам виртуализации». Период действия акций: 01 апреля 2024 - 30 июня 2024. «Кешбэк за заказ ПО»: - Участвующие товары: все продукты от производителей ...
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!

ГЕЛЕОС: шесть – бонусов не счесть!

В компании Merlion действует маркетинговая программа по офисной технике ГЕЛЕОС. Начисляются бонусы до 6% за закупки фокусной продукции (брошюровщики, резаки, обложки и пружинки для переплёта, плёнки для ламинирования). Бонусы будут начисляться на баланс компании или выдаваться в виде ...
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
12345Все

Десять особенностей поведения сотрудников, которые нужно иметь в виду для повышения ИТ-безопасности

16.02.2016  Экспертиза, Безопасность

В 2015 г. границы, разделяющие применение приложений и устройств в личных и служебных целях, стали менее четкими, чем когда-либо. Люди могут использовать любые имеющиеся у них в данный момент устройства для решения как личных, так и служебных задач — такова реальность. В 2016 г. размывание разграничительной линии между использованием данных на работе и вне ее продолжится. Это будет способствовать развитию важных тенденций, которые ИТ-подразделениям необходимо учитывать при разработке стратегии безопасности. Чтобы помочь CIO лучше понять, как сотрудники получают доступ к данным и обеспечивают их защиту (и где ИТ-подразделения могут помочь преодолеть разрыв между тем и другим), фирма Ping Identity опросила 1 тыс. работников компаний США. Ее исследование «2015 Online Identity Study» (Изучение онлайновой идентификации в 2015 г.) показало, что сегодня большинство сотрудников не используют доведенные до их сведения передовые методы защиты ни на работе, ни дома. Хотя они заявляют, что онлайновая безопасность является приоритетной, им трудно последовательно применять передовой опыт и отвечать за свои действия. Исследование показало, что в случае взлома данных большинство сотрудников возлагают вину за это на ИТ-подразделения и не связывают это со своими рискованными действиями. Ниже описаны важнейшие тенденции, которые, как позволяет заключить ... читать далее.

Десять особенностей поведения сотрудников, которые нужно иметь в виду для повышения ИТ-безопасности. Продолжается размывание границ, разделяющих использование приложений и устройств в личных и служебных целях.  Это будет способствовать развитию важных тенденций, которые необходимо учитывать ИТ-подразделениям при разработке стратегии безопасности.
Десять особенностей поведения сотрудников, которые нужно иметь в виду для повышения ИТ-безопасности. Продолжается размывание границ, разделяющих использование приложений и устройств в личных и служебных целях. Это будет способствовать развитию важных тенденций, которые необходимо учитывать ИТ-подразделениям при разработке стратегии безопасности.
Сотрудники используют устройства без ограничений. Разграничительная линия между рабочими и личными устройствами все больше размывается.  60% работников выполняют работу с помощью личных устройств, а 55% применяют рабочие устройства в личных целях. Треть сотрудников получают доступ к служебным данным с личных устройств чаще, чем раз в день. Тенденция BYOD (“приноси свое устройство”) сохранится, и компаниям необходимо определить, как поддерживать ее с соблюдением мер безопасности.
Сотрудники используют устройства без ограничений. Разграничительная линия между рабочими и личными устройствами все больше размывается. 60% работников выполняют работу с помощью личных устройств, а 55% применяют рабочие устройства в личных целях. Треть сотрудников получают доступ к служебным данным с личных устройств чаще, чем раз в день. Тенденция BYOD (“приноси свое устройство”) сохранится, и компаниям необходимо определить, как поддерживать ее с соблюдением мер безопасности.
Они уповают на ИТ-подразделения. Cотрудники применяют далеко не самые сложные пароли, но ИТ-подразделения следят за их использованием.  76% работников сообщают, что ИТ-подразделения предлагают им сменить пароль с периодичностью от одного до трех месяцев. В прошлом месяце рабочие пароли сменили 52% сотрудников.
Они уповают на ИТ-подразделения. Cотрудники применяют далеко не самые сложные пароли, но ИТ-подразделения следят за их использованием. 76% работников сообщают, что ИТ-подразделения предлагают им сменить пароль с периодичностью от одного до трех месяцев. В прошлом месяце рабочие пароли сменили 52% сотрудников.
Они уверены в ИТ-подразделениях. Большинство сотрудников оценивают работу ИТ-подразделений как удовлетворительную. 82% работников сообщают, что в их компаниях применяются хорошие или отличные пароли и процедуры авторизации.  В связи с быстрыми изменениями ПО, устройств и технологий ИТ-подразделения должны иметь возможность обучать сотрудников тому, как им обезопасить свои идентификационные данные.
Они уверены в ИТ-подразделениях. Большинство сотрудников оценивают работу ИТ-подразделений как удовлетворительную. 82% работников сообщают, что в их компаниях применяются хорошие или отличные пароли и процедуры авторизации. В связи с быстрыми изменениями ПО, устройств и технологий ИТ-подразделения должны иметь возможность обучать сотрудников тому, как им обезопасить свои идентификационные данные.
Они уверены в надежности применяемых ими мер защиты. Корпоративное обучение передовому опыту обеспечения безопасности приносит плоды.  79% сотрудников сообщают, что понимают, какие действия в онлайне позволяют другим получить доступ к их личной или корпоративной информации.
Они уверены в надежности применяемых ими мер защиты. Корпоративное обучение передовому опыту обеспечения безопасности приносит плоды. 79% сотрудников сообщают, что понимают, какие действия в онлайне позволяют другим получить доступ к их личной или корпоративной информации.
Они ценят безопасность. Намерения у сотрудников вполне добропорядочные: 58% респондентов считают очень важной защиту относящейся к работе информации.  Это даже больше, чем доля признающих необходимым обезопасить свою электронную почту и домашний адрес. Благодаря доверию к ИТ-подразделениям, обучению и знанию требований безопасности при работе в Интернете в области защиты открываются хорошие перспективы на 2016 г.
Они ценят безопасность. Намерения у сотрудников вполне добропорядочные: 58% респондентов считают очень важной защиту относящейся к работе информации. Это даже больше, чем доля признающих необходимым обезопасить свою электронную почту и домашний адрес. Благодаря доверию к ИТ-подразделениям, обучению и знанию требований безопасности при работе в Интернете в области защиты открываются хорошие перспективы на 2016 г.
Они делятся своими паролями. Свыше трех четвертей сотрудников считают предоставление своих паролей другим людям рискованным. Тем не менее, 37% делают это.  На практике 54% признаются, что делятся регистрационными данными с членам семьи, чтобы все могли пользоваться компьютерами, смартфонами и планшетами друг друга. Сегодня сотрудники используют рабочие и личные устройства как взаимозаменяемые. ИТ-подразделениям разумно было бы исходить из того, что корпоративные сети могут расшириться больше, чем ожидалось.
Они делятся своими паролями. Свыше трех четвертей сотрудников считают предоставление своих паролей другим людям рискованным. Тем не менее, 37% делают это. На практике 54% признаются, что делятся регистрационными данными с членам семьи, чтобы все могли пользоваться компьютерами, смартфонами и планшетами друг друга. Сегодня сотрудники используют рабочие и личные устройства как взаимозаменяемые. ИТ-подразделениям разумно было бы исходить из того, что корпоративные сети могут расшириться больше, чем ожидалось.
Они многократно используют одни и те же пароли.  Если ваша учетная запись взломана и ваши регистрационные данные попали в руки злонамеренных хакеров, разумно предположить, что эти хакеры будут проверять ваши данные (адрес электронной почты, имя пользователя, пароль) каждый день в течение ближайших десяти лет. Легко увидеть, почему рискованно использовать в разных случаях один и тот же пароль. Половина респондентов признается, что они могут многократно использовать одни пароли для рабочих учетных записей, две трети — для личных.
Они многократно используют одни и те же пароли. Если ваша учетная запись взломана и ваши регистрационные данные попали в руки злонамеренных хакеров, разумно предположить, что эти хакеры будут проверять ваши данные (адрес электронной почты, имя пользователя, пароль) каждый день в течение ближайших десяти лет. Легко увидеть, почему рискованно использовать в разных случаях один и тот же пароль. Половина респондентов признается, что они могут многократно использовать одни пароли для рабочих учетных записей, две трети — для личных.
Они проявляют больше заботы о рабочих учетных записях. Отвечая на вопрос о рабочих и личных учетных записях, сотрудники признались, что проявляют больше заботы о своих рабочих регистрационных данных.  Три четверти работников ни за что не раскроют информацию, необходимую для доступа к их электронной почте.
Они проявляют больше заботы о рабочих учетных записях. Отвечая на вопрос о рабочих и личных учетных записях, сотрудники признались, что проявляют больше заботы о своих рабочих регистрационных данных. Три четверти работников ни за что не раскроют информацию, необходимую для доступа к их электронной почте.
Пароли имеют свою цену. Если 74% работников ни за что не раскроют информацию, необходимую для доступа к их рабочей электронной почте, то каждый десятый готов выдать ее за оплату ипотеки или предоставить в пользование сроком на год.  Далее, 14% согласились бы раскрыть такие сведения, чтобы оплатить полученный на оплату учебы кредит.
Пароли имеют свою цену. Если 74% работников ни за что не раскроют информацию, необходимую для доступа к их рабочей электронной почте, то каждый десятый готов выдать ее за оплату ипотеки или предоставить в пользование сроком на год. Далее, 14% согласились бы раскрыть такие сведения, чтобы оплатить полученный на оплату учебы кредит.
Они не хотят нести ответственность. 59% сотрудников считают, что в случае нарушения конфиденциальности корпоративных данных ответственность лежит на ИТ-подразделениях.  Следующими в списке виноватых идут руководители высшего звена (17%). И только 11% считают, что именно они в индивидуальном порядке должны отвечать в случае вторжения в корпоративные сети.
Они не хотят нести ответственность. 59% сотрудников считают, что в случае нарушения конфиденциальности корпоративных данных ответственность лежит на ИТ-подразделениях. Следующими в списке виноватых идут руководители высшего звена (17%). И только 11% считают, что именно они в индивидуальном порядке должны отвечать в случае вторжения в корпоративные сети.
 


Рекомендовано к прочтению


«Лаборатория Касперского»: злоумышленники стали в два раза чаще использовать в кибератаках уязвимости Linux
Почти на 130% выросло количество попыток кибератак с использованием уязвимостей в Linux в первом квартале 2024 года по сравнению с аналогичным периодом 2023 года. Таковы данные «Лаборатории Касперского». За период с января 2023 года по март 2024 года пик кибератак пришёлся на четвёртый квартал ...

API-тренды: платформенный инжиниринг, разукрупнение инструментов и растущая роль ИИ
Ориентироваться в какофонии маркетинговой шумихи, чтобы определить, что действительно важно для разработчиков, бывает непросто. Недавно компания Ambassador Labs собрала группу экспертов в области разработки API, чтобы обсудить основные тенденции, которые сформировали ландшафт API в последние ...

Data-Driven: что на самом деле означает быть организацией, управляемой данными
Одно дело — заявить о том, что вы являетесь организацией, управляемой данными (data-driven), — как сегодня утверждает почти четверть компаний. Совсем другое — развивать технические и культурные ресурсы, которые действительно позволяют принимать решения на основе данных. Крис Реш, директор ...

Пять суровых истин о состоянии облачной безопасности в 2024 году
Джон Киндерваг, крестный отец концепции нулевого доверия (Zero Trust), рассказал порталу Dark Reading о проблемах в области облачной безопасности. Хотя безопасность облачных сред, безусловно, прошла долгий путь со времен своего рода Дикого Запада, когда облака только начинали внедрять, правда ...

BI.ZONE WAF защищает от новых уязвимостей в CMS WordPress
Недавно стало известно о трех уязвимостях в плагине Forminator для системы управления содержимым сайта WordPress. Специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали эти ошибки, после чего разработали правила, предотвращающие их эксплуатацию. Обнаруженные критические ...
     
Как улучшить качество мобильных приложений с помощью искусственного интеллекта
Пандемия создала интересную динамику с точки зрения разработки приложений: несмотря на то что большее количество людей стало пользоваться из дома более высокоскоростными соединениями, наблюдался большой всплеск использования мобильных устройств. Это изменило отношение бизнеса к мобильным ...

API-тренды: платформенный инжиниринг, разукрупнение инструментов и растущая роль ИИ
Ориентироваться в какофонии маркетинговой шумихи, чтобы определить, что действительно важно для разработчиков, бывает непросто. Недавно компания Ambassador Labs собрала группу экспертов в области разработки API, чтобы обсудить основные тенденции, которые сформировали ландшафт API в последние ...

Как снять ограничения дееспособности генеративного ИИ
Чтобы полностью реализовать возможности генеративного искусственного интеллекта (GenAI), компании должны обеспечить ему контекстную основу, автоматизацию и прозрачность, пишет на портале ITPro Today Люк Паламара, вице-президент по управлению ИИ-продуктами компании UiPath. По мере того как ...

Data-Driven: что на самом деле означает быть организацией, управляемой данными
Одно дело — заявить о том, что вы являетесь организацией, управляемой данными (data-driven), — как сегодня утверждает почти четверть компаний. Совсем другое — развивать технические и культурные ресурсы, которые действительно позволяют принимать решения на основе данных. Крис Реш, директор ...

Как обеспечить сопровождение Agile-приложений
В какой-то момент непрерывная итеративная разработка Agile-приложений превращается в их сопровождение, и CIO должны быть к этому готовы, пишет на портале InformationWeek Мэри Шеклет, президент консалтинговой компании Transworld Data. К концу 2022 г. более 72% компаний использовали методологию Agile ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.