Centrum Prasowe Wirtualnemedia.pl

Tekst, który zaraz przeczytasz jest informacją prasową.

Redakcja nie ponosi odpowiedzialności za jego treść.

2022-09-23

A A A POLEĆ DRUKUJ

Aż 37% organizacji nie ma pewności, czy niszczy dane w bezpieczny sposób. Najczęściej ze względu na brak strategii utylizacji zasobów IT

 

Jak wynika z raportu opracowanego przez CogniClick na zlecenie Iron Mountain, 45% firm wskazuje, że najbardziej dotkliwe skutki naruszenia danych wiążą się z pogorszeniem reputacji marki[1]. Organizacje obawiają się konsekwencji ataków hakerskich, dlatego też dążą do regularnego zwiększania poziomu bezpieczeństwa cybernetycznego. Dotychczas jednak w 54% przedsiębiorstw nie wdrożono rozsądnej strategii niszczenia urządzeń IT, podczas gdy brak odpowiednich procedur w tym zakresie stanowi główne źródło zagrożeń dla firmowych zasobów danych.

Bezpieczeństwo danych przechowywanych w siedzibie firmy

W 2021 r. blisko 69% polskich firm odnotowało przynajmniej jeden incydent naruszenia danych w wyniku aktywności hakerów[2]. Okoliczności ostatnich lat konsekwentnie uwrażliwiają biznes na zagrożenia cybernetyczne, co motywuje organizacje do wdrażania kolejnych zabezpieczeń. Jednak realna świadomość niebezpieczeństw powinna dziś obejmować zarówno ochronę zasobów cyfrowych, jak i fizycznych.

Choć wraz z postępującą cyfryzacją biznesu, coraz częściej wrażliwe dane przechowywane są w chmurze lub środowisku hybrydowym, wciąż blisko 23% firm gromadzi je fizycznie w swojej siedzibie. Rodzi to konieczność odpowiedniego zarządzania zasobami IT – przede wszystkim tymi, które wycofuje się z eksploatacji lub zużytymi. To one generują największe ryzyko nieumyślnego ujawnienia poufnych informacji. Z naszych obserwacji wynika, że biznes nie zawsze postrzega odpowiedzialne wycofanie urządzeń elektronicznych jako istotny element dbania o bezpieczeństwo danych. Dlatego też mimo niekwestionowanej aktualnie priorytetyzacji cyberbezpieczeństwa, ponad połowa organizacji biorących udział w badaniu Iron Mountain nie wdrożyła do tej pory strategii utylizacji sprzętu informatycznego – mówi Michał Ledzion, Business Development Executive w Iron Mountain Polska.

Niszczenie firmowych zasobów na własną rękę

Nawet 25% organizacji wciąż niszczy dane z wycofanych z użytku urządzeń elektronicznych na własną rękę w swojej siedzibie. Jeśli jednocześnie firmy nie dysponują specjalistycznymi kompetencjami, szczegółowym harmonogramem przechowywania, nie kontrolują zasobów w całym cyklu ich życia i przechowują nadmiar zbędnych zasobów, jest to działanie o wysokim ryzyku. Najskuteczniejszym sposobem na jego ograniczenie jest przeprowadzenie audytu, a następnie opracowanie zaawansowanej strategii zarządzania zasobami.

Powołując się na dane z najnowszego badania Iron Mountain, 63% firm korzysta ze wsparcia podmiotów zewnętrznych w zakresie usuwania zbędnych danych. Z całą pewnością obserwujemy aktualnie na rynku trend wskazujący na większą przychylność dla outsourcingu wybranych procesów czy też współpracy z ekspertami spoza organizacji. Na sytuację należy jednak spojrzeć w szerszym ujęciu – wskazuje Michał LedzionBlisko 37% przedsiębiorstw deklaruje, że nie ma pewności, czy zastosowane procedury są w pełni bezpieczne. Oczywiście istotną częścią tego grona są firmy, które utylizują zasoby na własną rękę, co nie jest optymalnym rozwiązaniem. Natomiast w mojej opinii paradoksalnie równie często wątpliwości mają również organizacje zlecające takie działania na zewnątrz, co ma związek z podejmowaniem głównie doraźnych działań. Brak długofalowej strategii udowadnia, że biznes nie zawsze podchodzi do tego tematu strategicznie i nie buduje trwałej świadomości wyzwań w rozsądnym zarządzaniu zasobami IT – podsumowuje ekspert Iron Mountain.

Kluczowe dla zapewnienia ochrony firmowym zasobom jest zidentyfikowanie obszarów o krytycznym znaczeniu dla ich bezpieczeństwa. Nadając priorytet walce z cyberprzestępczością, nie należy rezygnować z działań z zakresu zarządzania informacjami czy też bezpiecznego niszczenia sprzętu IT. Osiągnięcie satysfakcjonującego poziomu odporności na szerokie spektrum incydentów jest możliwe wyłącznie poprzez holistyczne podejście do tematu.

 


[1] Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r.. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick

[2] Barometr cyberbezpieczeństwa i Ochrona cyfrowej tożsamości w Polsce 2021, KPMG





Tylko na WirtualneMedia.pl

Zaloguj się

Logowanie

Nie masz konta?                Zarejestruj się!

Nie pamiętasz hasła?       Odzyskaj hasło!

Galeria

PR NEWS