Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Исследование показало, что безопасность бизнеса не обеспечена должным образом


01.06.2007

Проблемы с нарушением режима доступа к важной информации когда-либо имели 85% предприятий бизнеса. Таковы данные нового исследования, проведенного компанией Ponemon Institute из Трэверс-Сити (Traverse City), шт. Мичиган, которая специализируется на исследованиях в сфере сохранности тайны и управления информацией. Эту работу она выполнила по заказу компании Scott & Scott, LLP из Далласа.

Несмотря на столь высокую частоту подобных инцидентов, 46% организаций даже после обнаружения утечки данных не предприняли никаких мер к внедрению средств шифрования информации, а 82% не удосужились посоветоваться с юристами, прежде чем принимать меры реагирования, хотя и не имели готового плана действий на случай утечки данных.

Исследование, озаглавленное "Как утечка данных влияет на бизнес" (The Business Impact of Data Breach), содержит результаты опроса более чем 700 работающих в США руководителей высшего звена, менеджеров и специалистов по IT-безопасности, представляющих средние и крупные предприятия всех отраслей промышленности. Анализ результатов исследования показывает, что бизнес прилагает титанические усилия по внедрению надлежащих политик и мер контроля, чтобы быть готовым эффективно противостоять юридическим, нормативным и финансовым рискам, связанным с нарушениями безопасности. Кроме того, многие владельцы бизнеса опасаются возможных долгосрочных угроз, которые могут негативно повлиять на лояльность клиентов и корпоративную репутацию.

Ключевые результаты исследования таковы:

  • Более 85% организаций-респондентов сообщили о том, что им уже приходилось в собственной практике сталкиваться с утечкой данных.
  • Менее 43% из упомянутых в предыдущем пункте организаций имели план действий на случай обнаружения утечки данных, а 82% не обращались за юридической консультацией в процессе принятия решения о мерах реагирования.
  • После имевшей место утечки данных 46% организаций не приняли никаких мер по внедрению технологий шифрования на мобильных устройствах.
  • 95% организаций, пострадавших от утечки данных, вынуждены были сообщить фигурировавшим в этих данных людям или организациям, что связанная с ними информация оказалась утраченной либо похищенной.
  • 97% упомянутых извещений были сделаны в соответствии с требованиями законодательства тех штатов, в которых это случилось.
  • 58% извещений было сделано согласно требованиям федеральных законов о защите информации – таких, как HIPAA (Health Insurance Portability and Accountability Act -- Акт о преемственности и подотчётности медицинского страхования), GLBA (Gramm-Leach-Bliley Act -- акт Грэма-Лича-Блилея) и нормативы OCC (Office of the Comptroller of the Currency -- Управление контролера денежного обращения).
  • Организации, пострадавшие от утечки данных, уделяют значительно больше внимания мерам IT-безопасности и обеспечению сохранности данных, нежели организации, не сталкивавшиеся с этим на практике.
  • 37% респондентов сообщили, что извещения об утечке данных производились методом тотального оповещения, а не точной адресной рассылки.
  • Организации, пострадавшие от утечки данных, понесли убытки и за границей.
  • 74% сообщают о последовавшей за этими событиями потере клиентов.
  • 59% столкнулись с угрозой судебного разбирательства.
  • 33% подверглись риску выплаты штрафов.
  • 32% столкнулись с нежеланием партнеров участвовать в возмещении ущерба.
  • Почти в половине случаев утечка данных была сопряжена с потерей либо кражей оборудования – например, ноутбуков, карманных компьютеров и карт памяти. Вторым по распространенности источником утраты данных явились недобросовестные штатные работники, временные сотрудники либо работающие по контрактам.
  • Несмотря на часто происходящие случаи утечки данных, 42% респондентов заявляют, что расходы их организаций на IT-безопасность в будущем году останутся на прежнем уровне.

"Результаты наших исследований показывают, что сегодня утечка данных представляет собой весьма распространенную проблему для большинства организаций в США, -- говорит доктор Лэрри Понемон (Larry Ponemon), основатель и руководитель компании Ponemon Institute. -- Мы также выявили, что, несмотря на негативные последствия – затраты на ликвидацию последствий и удар по деловой репутации, многие компании, пережившие утечку данных, не предпринимают соответствующих шагов, чтобы исключить подобные инциденты в будущем. Однако наибольшее мое удивление вызвал тот факт, что во многих компаниях такие меры IT-безопасности, как шифрование данных и авторизация доступа, до сих пор попросту не находят применения".

Роберт Скотт (Robert Scott), управляющий партнер в компании Scott & Scott LLP, согласился с этим утверждением, заявив: "Самое важное открытие для меня – то, что 46% респондентов, несмотря на произошедшую у них утечку информации, так и не внедрили в практику технологии шифрования данных, хранящихся на портативны устройствах – таких, как ноутбуки и карманные компьютеры. Шифрование информации – единственный эффективный путь противостояния негативному воздействию на бизнес, вызванному утечкой данных".

Хотите ознакомиться с отчетом об исследовании "Как утечка данных влияет на бизнес" (The Business Impact of Data Breach)?

Возврат к списку

Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 73355875
42077
Hosts 6203423
1548
Visitors 12100502
3916

66

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582