Малый бизнес переоценивает свой уровень информационной безопасности
Читайте также:
По данным компании eScan, новое исследование проблем малого бизнеса показало, что большинство руководителей предприятий СМБ ошибочно считают свои информационные системы хорошо защищенными. Так, согласно отчету «2012 NCSA/Symantec National Small Business Study», 86% руководителей компаний малого и среднего бизнеса удовлетворены уровнем защиты информации своих клиентов и сотрудников (52% респондентов удовлетворены полностью и 34% — до некоторой степени).
В то же время, исследование продемонстрировало, что в секторе СМБ очень слабо реализованы технические и организационные меры по обеспечению информационной безопасности. У 87% опрошенных организаций нет сформулированной политики информационной безопасности для сотрудников, работающих в интернете, у 83% — нет плана защиты от кибератак, у 59% — отсутствует план реагирования на утечки данных, 72% — не имеют политики безопасного использования мобильных и удалённых устройств. Только 14% респондентов применяют многофакторную аутентификацию для доступа к сети и лишь 23% — шифрование данных клиентов, рассказали CNews в eScan.
«Действительно, малый и средний бизнес отстает в плане реализации даже элементарных политик и процедур обеспечения информационной безопасности, — прокомментировал результаты исследования эксперт по вопросам информационной безопасности eScan в России и СНГ. — Это происходит из-за недостаточной информированности руководства организаций СМБ об угрозах и доступных средствах защиты, а также из-за ограниченности ресурсов, направляемых СМБ на создание и поддержание своих систем информационной безопасности».
Не только безопасность, но и ИТ-инфраструктура в целом в таких организациях финансируется по остаточному принципу, подчеркнули в eScan. Основу компьютерного парка составляют, как правило, устаревшие операционные системы и приложения, часто не лицензионные, и это тоже серьезная проблема, резко усложняющая любые внедрения систем безопасности.
Между тем, малый и средний бизнес становится мишенью киберпреступников всё чаще. И даже если в информационной сети небольшой организации не обрабатываются конфиденциальные данные, и потому ей не «страшны» кражи информации, она может подвергнуться другим угрозам: например, выйти из строя из-за DoS-атаки или быть использованной хакерами в качестве части ботнета.
«Совершенно очевидно, что СМБ не должны пренебрегать вопросами информационной безопасности, — считает эксперт eScan. — Малым предприятиям и домашним офисам, не имеющим, как правило, выделенного ИТ-персонала, мы советуем использовать эффективные, но простые в установке и обслуживании средства защиты. Среднему бизнесу можно уже рекомендовать более “продвинутые” продукты, имеющие ряд дополнительных функций, таких как контроль USB-устройств и репутационные сервисы. Кроме использования технических решений, малым и средним предприятиям стоит также реализовать необходимые организационные меры и закрепить их в комплекте нормативно-распорядительных документов».
Источник: http://safe.cnews.ru/news/line/index.shtml?2012/11/15/509878
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
- 2024-01-25 » Переменные Gitlab-Ci
- 2024-01-25 » Настройка CI/CD в GitLab для синхронизации проекта с веб-серверами
- 2024-01-25 » Копирование файлов scp
- 2024-01-21 » Бездепозитные бонусы от казино: обзор условий и правил использования
- 2024-01-18 » Современная обработка ошибок в PHP
- 2024-01-18 » Пример шаблона проектирования MVC в PHP
- 2024-01-18 » Мифический человеко-DevOps
- 2023-12-28 » Google подвел итоги 2023 года в поиске
- 2023-12-28 » 5 ошибок отдела продаж, из-за которых вы теряете клиентов
- 2023-12-28 » Американский суд признал монополию Google на рынках дистрибуции Android-приложений
- 2023-12-28 » Хостинг-провайдер GoDaddy перестанет оказывать услуги пользователям из России
"Не пытайтесь перехитрить поисковые машины - надежность и доверие ценятся в сфере поискового маркетинга куда больше." |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.