Artykuły dotyczące tematu: firmy

dodany: 01.08.2013 | tagi: , , ,

Polskie firmy tracą miliony, źle zarządzając licencjami oprogramowania

5

Zdecydowana większość polskich firm posiada oprogramowanie komputerowe, z którego nie korzysta, a 32 proc. płaci za jego utrzymanie, choć nie ma uprawnień, by go używać. Jednocześnie jak wynika z analizy przeprowadzonej przez firmę doradczą Deloitte, aż dwie trzecie firm ma zaległości w opłacaniu licencji za używane programy, co może grozić roszczeniami ze strony ich dostawców i poważnie zachwiać firmowymi budżetami. Zdaniem ekspertów Deloitte tylko optymalne zarządzanie licencjami i regularne audyty pozwalają uchronić przedsiębiorstwa przed zbędnymi wydatkami.

Niemal w każdej firmie w Polsce, niezależnie od jej wielkości czy też branży, można znaleźć oprogramowanie, które dosłownie leży na półce. Z analiz Deloitte wynika, że wartość takiego nieużywanego oprogramowania w skrajnych przypadkach może przekraczać nawet 11 mln złotych w firmach klasy Enterprise. Ponad połowa firm (58 proc.) dodatkowo wykupuje wsparcie dla oprogramowania, z którego nie korzysta. Dodając do tego przypadki zakupu innych dodatkowych usług, za zbędne wsparcie techniczne przepłaca niemal dziewięć na dziesięć firm (89 proc.).

Przyczyn tego stanu rzeczy jest kilka. Część niewykorzystywanych licencji jest naturalną konsekwencją wygaszenia w firmie starych rozwiązań oraz wdrażania nowszych i bardziej nowoczesnych. Innym powtarzającym się schematem jest zakup oprogramowania na potrzeby projektów, które z różnych względów upadały we wczesnych etapach realizacji lub w ogóle nie zostały uruchomione. Pozostałe, najbardziej kosztowne przypadki, wynikają ze zwykłej nieznajomości potrzeb własnej firmy lub zasad licencjonowania określonych przez producenta oprogramowania.

Niemal jedna trzecia firm (32 proc.) płaci za utrzymanie oprogramowania, mimo że formalnie nie może z niego skorzystać. Wynika to z faktu, że producent wymaga wykupienia wsparcia do poziomu wykorzystania (zasada „wszystko albo nic”), podczas gdy klient obejmuje nim jedynie część używanych licencji.

O ile z licencją wieczystą, będącą spadkiem po historycznym systemie lub zapomnianym projekcie trudno cokolwiek zrobić, o tyle firmy powinny zadbać o wygaszenie utrzymania niewykorzystywanego oprogramowania komputerowego. Jest o co walczyć, bo roczny koszt takiej usługi sięga 30 proc. wartości licencji

–  wyjaśnia Bartosz Zając, Starszy Konsultant w Dziale Zarządzania Ryzykiem Deloitte.

Nadmiar posiadanych licencji jednego produktu nie wyklucza niedoboru licencji drugiego. Ponad dwie trzecie firm (68 proc.) ma jednocześnie braki licencyjne, skutkujące zobowiązaniami finansowymi wobec producenta. A to z kolei może poważnie zachwiać budżetem IT w przyszłości.

Najczęstszą przyczyną niedoborów licencyjnych jest nieznajomość warunków licencyjnych. Firmy poświęcają za mało czasu na przestudiowanie umowy z dostawcą oprogramowania, a warunki licencyjne dla poszczególnych produktów akceptowane są niemal automatycznie. Osoby, które z czystym sumieniem mogą zaznaczyć pole »Zapoznałem się i akceptuję warunki umowy licencyjnej« w trakcie instalacji oprogramowania należą do nielicznych wyjątków. Inną sprawą jest to, że warunki licencyjne bywają skomplikowane i nie zawsze są zrozumiałe już po pierwszej lekturze

–  mówi Bartosz Zając

Wiele firm nie poświęca odpowiedniej uwagi analizie zapisów umownych. Według dostawców oprogramowania niezrozumienie warunków licencyjnych nie usprawiedliwia jednak nieprawidłowego sposobu korzystania z ich produktów.

Częstą przyczyną skutkującą niedoborem licencji jest błędna konfiguracja systemów, wynikająca z nieznajomości oprogramowania lub zwykłej pomyłki administratora.

Spotykamy przypadki, w których niewielkie zmiany w konfiguracji wymagające kilku kliknięć myszką mogą prowadzić do generowania oszczędności lub kar rzędu kilku milionów złotych

– podkreśla Mariusz Ustyjańczuk, Menedżer w Dziale Zarządzania Ryzykiem Deloitte.

Firmy błędnie zakładają także, że wersje testowe i deweloperskie nie wymagają osobnych licencji. O ile warunki nie stanowią inaczej, z punktu widzenia licencjonowania traktowane są one identycznie jak produkcyjne, czyli w pełni funkcjonalne wersje oprogramowania.

To, czy firma zdołała uniknąć pułapek związanych z licencjonowaniem, weryfikowane jest w trakcie audytów legalności oprogramowania przeprowadzanych na zlecenie dostawcy. Kombinacja, w której jednocześnie zaistnieje kilka z powyższych warunków, może doprowadzić do powstania potencjalnego zobowiązania wobec dostawcy, które według analiz Deloitte w największych przedsiębiorstwach może osiągać kwoty przekraczające nawet 150 mln złotych. Często jednak wpływ umów licencyjnych na organizację jest niedoceniany, a mechanizmy kontroli wewnętrznej w tym zakresie albo są niedojrzałe, albo w ogóle nie istnieją.

Co należy zrobić, by uniknąć takiego scenariusza?

Zdaniem ekspertów Deloitte optymalne zarządzanie licencjami oprogramowania pozwala ograniczyć zbędne wydatki. W tym celu firmy powinny dokonać oceny istniejącego procesu oraz porównać go z najlepszymi praktykami w branży, a także standardami opracowanymi przez Information Technology Infrastructure Library (w skr. ITIL) i International Standards Organization (w skr. ISO).

Dostawcy oprogramowania oferują zaawansowane narzędzia typu Software Asset Management wspierające zarządzanie licencjami. Warto jest rozważyć ich wykorzystanie, szczególnie w sytuacji, kiedy infrastruktura informatyczna jest rozproszona terytorialnie lub gdy wykorzystujemy technologię wirtualizacji serwerów.

Niezbędny jest też audyt wewnętrzny. Działania te pozwolą określić liczbę posiadanych licencji i rzeczywiste zapotrzebowanie, a w konsekwencji zidentyfikować nieużywane oprogramowanie i braki licencyjne. Taki przegląd może stanowić podstawę do dalszych zakupów i dyskusji z dostawcami oprogramowania w celu precyzyjnego określania potrzeb zakupowych. Aby zapewnić ciągłą zgodność z warunkami licencyjnymi, działania te powinny być włączone w roczny plan audytu wewnętrznego każdego większego przedsiębiorstwa

podsumowują eksperci Deloitte.

Źródło: Deloitte

dodany: 26.07.2013 | tagi: , ,

57% firm nie kontroluje aplikacji uruchamianych przez pracowników

0

Ograniczanie możliwości uruchamiania aplikacji firm trzecich zwiększa bezpieczeństwo korporacyjnych stacji roboczych oraz wydajność pracowników. Jednak 57% firm nie wykorzystuje żadnych narzędzi do kontroli aplikacji – tak wynika z badania przeprowadzonego w listopadzie 2012 r. przez Kaspersky Lab we współpracy z B2B International.

Cyberprzestępcy stosują wiele sztuczek w celu zainfekowania systemu. Jedną z nich jest ukrywanie szkodliwego oprogramowania pod maską popularnej aplikacji – w ten sposób, gdy pracownik próbuje uruchomić aplikację, zainfekowana może zostać cała infrastruktura firmy. Aby zapobiec takim incydentom, firmy powinny opracowywać i stosować polityki bezpieczeństwa regulujące głównie kwestię instalacji i uruchamiania aplikacji – nie wszystkie jednak to robią. Według przeprowadzonego badania, większość firm nie stosuje metod kontroli aplikacji, a 17% nie jest zainteresowanych wykorzystywaniem nowych technologii kontroli aplikacji lub wręcz nie jest świadoma ich istnienia.

Sprawa wygląda podobnie w przypadku podłączania zewnętrznych urządzeń i nośników danych: tylko 44% firm zwraca wystarczającą uwagę na tę kwestię i stosuje narzędzia kontroli urządzeń, podczas gdy 17% nie jest świadomych istnienia narzędzi kontroli ani nie jest zainteresowanych wykorzystywaniem ich. Jednocześnie szkodliwe oprogramowanie dystrybuowane za pośrednictwem nośników USB stanowi nieustanne zagrożenie: w samym tylko 2012 roku rozwiązania bezpieczeństwa firmy Kaspersky Lab zapobiegły ponad 3 miliardom prób lokalnych infekcji. Co więcej, danie pracownikom całkowitej wolności w zakresie podłączania urządzeń zewnętrznych do sieci korporacyjnej zwiększa prawdopodobieństwo wycieku danych.

Jakie narzędzia kontroli mogą stosować firmy

Użycie narzędzi kontroli punktów końcowych daje wyraźne korzyści niezależnie od rozmiaru firmy. Kontrola aplikacji oferuje dodatkową ochronę przed szkodliwymi programami i ogranicza możliwość korzystania z programów niezwiązanych z pracą, takich jak gry lub komunikatory internetowe. Kontrola urządzeń zewnętrznych uniemożliwia podłączanie do firmowych komputerów nieautoryzowanego sprzętu, a tym samym zapobiega wyciekowi danych i infekcjom szkodliwych programów rozprzestrzeniających się poprzez wymienne nośniki danych. Ostatni element układanki – kontrola sieci – pozwala administratorowi całkowicie zablokować lub ograniczyć dostęp do określonych stron WWW. Poza tym, że pracownicy nie będą mogli poświęcać czasu na przeglądanie serwisów, które nie są wykorzystywane w pracy, kontrola sieci zwiększy bezpieczeństwo, eliminując możliwość infekcji poprzez witryny z „podejrzaną” zawartością.

Platforma Kaspersky Endpoint Security for Business łączy wszystkie trzy wspomniane mechanizmy kontroli. Pozwala to firmom skutecznie walczyć ze wszystkimi omówionymi problemami i oferuje wiele dodatkowych korzyści, takich jak możliwość zarządzania wszystkimi aspektami ochrony z poziomu jednej konsoli administracyjnej.

Źródło: Kaspersky

dodany: 24.07.2013 | tagi: , , ,

85% firm ma problemy związane z tworzeniem kopii zapasowych

0

Firma Veeam® Software, innowacyjny dostawca rozwiązań do tworzenia kopii zapasowych, replikacji i zarządzania wirtualizacją w środowiskach VMware vSphere i Microsoft Hyper-V, przedstawiła wyniki pierwszego badania dotyczącego ochrony danych w środowiskach wirtualnych w sektorze MŚP (z ang. „SMB Virtualization Data Protection Report”).

Niezależna ankieta, w której wzięło udział 500 małych i średnich przedsiębiorstw ze Stanów Zjednoczonych i Europy, wykazała, że firmy te borykają się z poważnymi problemami związanymi z wysokimi kosztami utrzymania, złożonością i brakami funkcjonalnymi dotychczasowych rozwiązań do ochrony danych w środowiskach wirtualnych. Wyniki wskazują, że 85% firm z sektora MŚP boryka się z problemami dotyczącymi kosztów tworzenia kopii zapasowych i odtwarzania danych, 83% wskazuje na braki funkcjonalne, a 80% uznaje dostępne rozwiązania za zbyt skomplikowane. Oznacza to, że odsetek małych i średnich przedsiębiorstw, które nie mają obecnie problemów z ochroną danych nie przekracza 15%.

Małe i średnie firmy coraz częściej stają przed tymi samymi wyzwaniami dotyczącymi systemów informatycznych oraz problemami merytorycznymi, co duże przedsiębiorstwa. Każde zakłócenie działania infrastruktury informatycznej może mieć poważne konsekwencje. Aż 1 na 6 operacji odtwarzania danych w małych i średnich firmach kończy się niepowodzeniem. Oznacza to, że problem ochrony danych jest dla sektora MŚP tykającą bombą z opóźnionym zapłonem

— powiedział Ratmir Timashev, prezes i dyrektor generalny firmy Veeam.

Przeprowadzone badanie pokazało, z jak wieloma problemami każdego dnia zmagają się firmy.

W przypadku firm z sektora MŚP przywracanie serwerów wirtualnych przebiega tylko nieznacznie szybciej, niż przywracanie serwerów fizycznych (odpowiednio 4 godziny i 21 minut oraz 4 godziny i 51 minut). Równocześnie odtwarzanie pojedynczych plików, takich jak wiadomości poczty elektronicznej może trwać nawet 12 godzin i 8 minut. Prawdopodobnie wynika to z faktu, że 62% małych i średnich firm musi często odtwarzać więcej danych, niż jest to niezbędne do odzyskania pojedynczego pliku lub elementu aplikacji.

Co więcej, w przypadku 67% przedsiębiorstw narzędzia do tworzenia kopii zapasowych korzystają z agentów, co komplikuje ich obsługę. Aż 76% takich firm skarży się na trudności związane z zarządzaniem agentami, problemy z wydajnością oraz zbyt częste błędy przy tworzeniu kopii zapasowych i odtwarzaniu danych.

Przestoje wynikające z awarii systemów informatycznych generują koszty w wysokości co najmniej 150 tys. dolarów za każdą godzinę – uważa tak aż 41% respondentów. Biorąc pod uwagę podawany czas odtwarzania danych, każda przerwa w pracy może kosztować nawet 600 tys. USD.

W przypadku więcej niż 1 na 6 (17%) operacji odtwarzania danych z kopii zapasowych występują problemy, które powodują wydłużenie czasu odtwarzania i wzrost kosztów przestojów. Nie jest to zaskoczeniem, ponieważ zaledwie 8% kopii zapasowych jest testowanych.

Zdaniem 63% firm z sektora MŚP, efektywność posiadanych narzędzi do tworzenia kopii zapasowych i odtwarzania danych będzie spadać wraz ze wzrostem ilości danych i liczby serwerów w przedsiębiorstwie. W odpowiedzi na trudności wynikające z zarządzaniem i ochroną infrastruktury małe i średnie przedsiębiorstwa poszukują sposobów na rozwiązanie powyższych problemów: 55% z nich planuje zmianę narzędzia do tworzenia kopii zapasowych serwerów wirtualnych w okresie objętym badaniem, przy czym średni termin wymiany wynosi zaledwie 10 miesięcy. Wśród powodów, dla których firmy chcą wymienić obecne narzędzia, są między innymi: wysokie całkowite koszty eksploatacji (46%), złożoność (44%) oraz braki funkcjonalne, które uniemożliwiają na przykład dotrzymanie zobowiązań w zakresie czasu odtwarzania — RTO (30%) oraz czasu upływającego od momentu utworzenia ostatniej kopii zapasowej — RPO (21%). Równolegle mamy również do czynienia z coraz większym rozpowszechnieniem wirtualizacji — obecnie serwery wirtualne stanowią 52% infrastruktury informatycznej, ale w ciągu najbliższych dwóch lat udział ten wzrośnie do 63%. To z kolei może pociągnąć za sobą wzrost liczby serwerów objętych ochroną. Obecnie proces tworzenia kopii zapasowych obejmuje 67% środowisk wirtualnych, co oznacza, że niemal jedna trzecia infrastruktury wirtualnej małych i średnich przedsiębiorstw pozostaje niechroniona.

Wirtualizacja wydatnie przyczyniła się do udostępnienia małym i średnim przedsiębiorstwom narzędzi informatycznych, dzięki którym mogą wprowadzać w życie nowe modele działalności. Należy jednak pamiętać, że rozbudowa infrastruktur informatycznych nie jest jedyną zaletą wirtualizacji. Jeśli małe i średnie firmy zdołają rozpoznać i rozwiązać obecne problemy w dziedzinie ochrony danych, to będą mogły również skorzystać z całej gamy bardziej zaawansowanych technik dzięki skalowalności i szybkości, jakie oferuje wirtualizacja. Mniejsze przedsiębiorstwa mogą na przykład pozwolić sobie na korzystanie z niedostępnych wcześniej technik, takich jak replikacja, które umożliwiają znaczne skrócenie przestojów w przypadku poważnej awarii i obniżenie związanych z tym kosztów. Podobnie jest w przypadku pozyskiwania materiału dowodowego w postaci korespondencji elektronicznej. Obecnie rozwiązania takie są dla 65% firm z sektora MŚP zbyt kosztowne, ale wkrótce mogą stać się bardziej dostępne dzięki możliwości szybszego, prostszego i bardziej niezawodnego odtwarzania pojedynczych wiadomości e-mail lub innych plików. Dopiero zaczynamy odkrywać zalety wirtualizacji. Aby w pełni wykorzystać jej potencjał, małe i średnie firmy muszą dostosować swoje strategie ochrony danych do nowej sytuacji

— powiedział Ratmir Timashev

Źródło: Veeam

dodany: 15.07.2013 | tagi: , ,

45% firm obawia się cyberataków na swoją infrastrukturę

0

Prawie połowa firm, które uczestniczyły w badaniu IDC Market Analysis Perspective: Worldwide Security Products przeprowadzonym w grudniu 2012 r. uważa, że coraz bardziej zaawansowane ataki stanowią poważne zagrożenie dla ich infrastruktury IT. Coraz powszechniejsze wśród cyberprzestępców staje się wykorzystywanie wyspecjalizowanego szkodliwego oprogramowania w celu przeprowadzania ataków na korporacje, obejścia popularnych narzędzi służących do ochrony przed szkodliwym oprogramowaniem oraz utrudniania wykrywania i odpierania ataków. Dlatego – jak twierdzą analitycy – firmy mają bardziej wyśrubowane wymogi dotyczące swoich rozwiązań bezpieczeństwa korporacyjnego.

Stopień zaawansowania i złożoności ataków zwiększa potrzebę stosowania zaawansowanych rozwiązań ochrony przed szkodliwym oprogramowaniem, które uwzględniają różnorodne wektory ataków (sieć, urządzenie itd.) w celu wniknięcia do punktu końcowego i minimalizują zasoby niezbędne do odparcia takich ataków, jak również ochrony urządzeń oraz danych

– powiedział Kevin Bailey, dyrektor ds. badań, dział odpowiedzialny za polityki dotyczące produktów i usług bezpieczeństwa na region EMEA, IDC.

W ubiegłym roku w różnych miejscach na świecie miało miejsce wiele incydentów naruszających bezpieczeństwo różnych sieci korporacyjnych, wobec których obecne oprogramowanie bezpieczeństwa okazuje się bezsilne. Mając nadzieję na uzyskanie zysków ze sprzedaży skradzionych poufnych danych (takich jak korporacyjna własność intelektualna, informacje o krytycznym znaczeniu dla firmy itd.), cyberprzestępcy intensywnie inwestują w zakup i rozwój szkodliwego oprogramowania, które może obejść większość dostępnych rozwiązań bezpieczeństwa. W tej sytuacji Kaspersky Lab agresywnie inwestuje w rozwój technologii heurystycznych i proaktywnych, co oznacza, że jego rozwiązania potrafią wykrywać szkodliwe oprogramowanie, nawet jeśli wcześniej nie zostało zidentyfikowane lub jest wykorzystywane po raz pierwszy.

 

Technologie ochrony proaktywnej firmy Kaspersky Lab

Z wszystkich nowych zagrożeń wykrytych w 2012 r. przez produkty Kaspersky Lab, 87% zostało zidentyfikowanych z pomocą technologii heurystycznych zawartych w wielu produktach, w tym Kaspersky Endpoint Security for Business. Niezależnie od metody wykorzystywanej w celu przeniknięcia do sieci korporacyjnej, cyberprzestępcy muszą zmierzyć się z tymi technologiami.

Jeśli atakujący będą wiedzieli, że w komputerach korporacyjnych znajduje się oprogramowanie zawierające niezałatane luki, mogą próbować wykorzystać je w celu ukradkowego zainfekowania komputerów korporacyjnych.

Cyberprzestępcy zwykle wykorzystują luki w zabezpieczeniach popularnego oprogramowania, takiego jak Adobe Flash, Adobe Reader, Java, przeglądarki internetowe czy komponenty systemu operacyjnego. Ponieważ tego typu aplikacje są legalne i często wykorzystywane przez pracowników korporacyjnych, osoby atakujące liczą na to, że rozwiązania bezpieczeństwa „nie zauważą” nietypowego zachowania jakiegoś powszechnie wykorzystywanego programu, dzięki czemu szkodliwe oprogramowanie wniknie niezauważenie do sieci. Produkty firmy Kaspersky Lab zawierają moduł Kontrola systemu, który regularnie analizuje kod pod kątem podejrzanych modyfikacji, nawet w zaufanych aplikacjach. Ponadto wyspecjalizowana technologia Automatyczne zapobieganie exploitom, zaimplementowana w ramach modułu Kontrola systemu, potrafi wykrywać i blokować zachowanie typowe dla exploitów.

Cyberprzestępcy często próbują zainfekować komputery w sieci korporacyjnej przy użyciu tzw. rootkitów i bootkitów. Te wysoce niebezpieczne rodzaje szkodliwego oprogramowania modyfikują sektor rozruchowy dysku twardego atakowanego komputera, aby móc uruchomić się przed systemem operacyjnym czy zainstalowanym oprogramowaniem bezpieczeństwa.

 

Różne wektory ataków

W miarę rozpowszechniania się trendu BYOD z (ang. Bring Your Own Device) pracodawcy coraz częściej pozwalają na korzystanie z prywatnych urządzeń mobilnych w pracy, zapewniając cyberprzestępcom więcej okazji przeniknięcia do sieci korporacyjnych. Szeroki wachlarz urządzeń mobilnych i systemów operacyjnych zapewnia im szeroki wybór wektorów ataków. Na przykład luka w zabezpieczeniach urządzenia mobilnego podłączonego do sieci korporacyjnej, jeśli zostanie wykorzystana, może zapewnić cyberprzestępcy dostęp do sieci, nawet jeśli pozostałe segmenty są dobrze chronione.

 

Źródło: IDC

dodany: 17.12.2012 | tagi: ,

Tworzenie polityk bezpieczeństwa w firmie

0
Tworzenie polityk bezpieczeństwa w firmie

Pisząc poprzednie artykuły dotyczące m.in zabezpieczania haseł w systemach onlineudostępniania systemów na zewnątrz firmowej sieci LAN, czy też przechowywania danych w urządzeniach mobilnych, pomyślałem, że może warto spojrzeć na zagadnienie bezpieczeństwa od nieco innej, ogólnej strony. Do tej pory starałem się opisywać poszczególne tematy, jednak wszystkie one prowadzą w jednym kierunku – jak zadbać o zapewnienie kontroli nad własnymi danymi i urządzeniami oraz infrastrukturami. Przeciętnemu użytkownikowi komputera podłączonemu do internetu powinno wystarczyć stosowanie kilku podstawowych zasad (np. program antywirusowy z aktualnymi bazami, zabezpieczanie haseł, szyfrowanie danych lub nawet odrobina wiedzy i zdrowego rozsądku). Jak to jednak wygląda w firmach? Czy wystarczą takie proste metody?

(więcej…)

dodany: 12.12.2012 | tagi: , ,

Firmy coraz częściej wykorzystują szyfrowanie

0

Z badania przeprowadzonego w lipcu 2012 r. przez B2B International na zlecenie Kaspersky Lab wynika, że prawie połowa firm na całym świecie zaczęła wykorzystywać technologię szyfrowania w celu ochrony krytycznych danych. Jednocześnie firmy borykają się z trudnościami podczas implementacji systemów szyfrowania i wymagają wszechstronnych rozwiązań bezpieczeństwa, które są zarówno efektywne, jak i proste w użyciu.

Szyfrowanie jest piątą najbardziej rozpowszechnioną techniką ochrony, a jego popularność znacznie wzrosła w stosunku do wyników podobnego badania przeprowadzonego w 2011 roku, w którym metoda ta nie zakwalifikowała się do pierwszej dziesiątki zestawienia. Szyfrowanie stanowi ostatnią barierę obrony: nawet jeśli cyberprzestępcy uda się przeniknąć do infrastruktury IT firmy, ostatnia przeszkoda, jaką napotka, znacznie utrudni mu dostęp do istotnych informacji.

Mimo to większość firm nadal nie wprowadziła w pełni szyfrowania. Według badania tylko jedna trzecia specjalistów (36%) stosuje pełne szyfrowanie dysków w firmowych komputerach, a mniej niż połowa specjalistów (44%) chroni informacje krytyczne. Szyfrowanie danych na dyskach zewnętrznych, np. urządzeniach USB, jest wykorzystywane przez 32% respondentów.

Szyfrowanie najbardziej krytycznych danych znajduje się na drugiej pozycji wśród środków bezpieczeństwa, które firmy chcą ulepszyć – wyprzedza je jedynie ochrona przed szkodliwym oprogramowaniem. Jednocześnie firmy napotykają trudności podczas implementacji kompleksowych systemów szyfrowania, które nie zakwalifikowały się nawet do pierwszej piątki najczęściej stosowanych środków ochrony. Wyniki te pokazują, że firmy potrzebują nowoczesnych systemów ochrony informacji, które są zarówno skuteczne, jak i proste we wdrożeniu.

Szyfrowanie to jedna z najbardziej obiecujących technologii zmniejszania ryzyka wycieku krytycznych danych, jednak najbardziej efektywne jest wtedy, gdy stanowi składnik wszechstronnego systemu bezpieczeństwa korporacyjnej infrastruktury IT. Nasze rozwiązania biznesowe zapewniają taką wszechstronną ochronę wszystkim korporacyjnym punktom końcowym sieci.

– tłumaczy Nikołaj Griebiennikow, dyrektor techniczny, Kaspersky Lab.

 

Badanie przeprowadzone w lipcu 2012 roku przez B2B International na zlecenie Kaspersky Lab objęło 3 300 starszych specjalistów IT z 22 państw.

Pełny raport z badania dostępny jest na stronie Ksperskiego.