Departamento de TI. 'más probable' para fisgonear en la información confidencial de la empresa

Las empresas tienen gigabytes sobre gigabytes de datos sensibles y confidenciales archivados en servidores, sistemas de almacenamiento, o los medios de copia de seguridad. Esas empresas se basan en la experiencia de los profesionales de la seguridad de la información para proteger los datos y evitar el acceso no autorizado

La pregunta, sin embargo, es y". Que es la protección de los datos sensibles y confidenciales de los profesionales de la seguridad de la información y"?

Cyber-Ark Software ha compilado su cuarta edición y" Confianza, Seguridad y Contraseñas y" encuesta y ha puesto al descubierto las estadísticas inquietantes que las empresas pueden encontrar preocupante. La encuesta y- realizado con 400 administradores de TI y los profesionales de la seguridad de la información en Infosecurity Europe 2010 y RSA EE.UU. 2010 y- encontró que los encargados de proteger los datos puede ser una de las amenazas más grandes a la misma

Un software de Cyber-Ark. comunicado de prensa explica y" La encuesta encontró que el 67 por ciento de los encuestados admitió haber accedido información que no era relevante para su papel. Cuando se le preguntó qué departamento era más probable que sean escuchados y mirar a la información confidencial, más de la mitad (54 por ciento) identificó el departamento de TI, probablemente una elección natural dado el grupo y'. El poder y la amplia responsabilidad de la gestión de múltiples sistemas en toda la organización y " s;

Hubo un pico distinto en los encuestados y- del 33 por ciento hasta un 41 por ciento y- confesando a abusar de las contraseñas administrativas para espiar a la información sensible o confidencial que no deberían tener acceso. Los administradores de TI en los Estados Unidos parecen más interesados ​​en la base de datos de clientes, mientras que los administradores de TI del Reino Unido parecen más propensos a examinar los registros de recursos humanos.

Los administradores de TI respondieron a la encuesta admitir que las organizaciones parecen estar poniendo más esfuerzo para supervisar el acceso privilegiado y frenar el espionaje no autorizado. Sin embargo, la mayoría de los administradores de TI y los profesionales de la seguridad de información están seguros de que pueden eludir los controles si así lo desean. . La buena noticia es que el porcentaje de encuestados que creen que pueden eludir los intentos de controlar sus acciones en la red se redujo de 77 por ciento a 61 por ciento

Una encuesta Poneman Instituto a principios de 2009 encontró que y" casi 60 por ciento de los empleados que dejan un trabajo o se les pidió que salir en el último año se robaron algún tipo de datos de la empresa y".

Hablar acerca de los resultados, de Cyber-Ark &'; s Vicepresidente Ejecutivo Américas y Desarrollo Corporativo Adam bosnios comentado en la nota de prensa que decir, y" Si bien entendemos que la naturaleza humana y el deseo de snoop no pueden haber algo que podamos totalmente el control, debemos tomar el corazón que menos les resulta fácil hacerlo, lo que demuestra que hay controles cada vez más eficaces disponibles para gestionar mejor y controlar los derechos de acceso privilegiados dentro de las organizaciones.

Con el sabotaje de información privilegiada en aumento, el momento de tomar acción ya ha pasado y las empresas necesitan prestar atención a las advertencias y".

administradores de TI y los profesionales de seguridad de la información y- por lo menos los que tienen el fibra moral y la naturaleza ética de no ser su propio peor enemigo y- debe ser consciente de que la amenaza interna es mucho más frecuente y mucho más difíciles de detectar y prevenir que las amenazas externas. Las empresas tienen que poner los controles en el lugar para controlar el acceso privilegiado a los datos sensibles y proteger contra las amenazas internas Restaurant  .;

redes de negocios

  1. A partir de los anuncios de radio para marketing en buscadores
  2. Estrategias de migración de datos depende del tamaño
  3. Toma de Decisiones en las pequeñas empresas
  4. Comparta su Comunicación molestias con proveedores Hosted PBX
  5. Conseguir Características CRM para trabajar para usted
  6. Consejos Emprendedores - Lo que está impulsando a sus clientes de distancia? Y ¿Qué hay que hacer…
  7. Una buena compañía de alquiler de la carpa le da a su asistencia permanente
  8. Top Midwest familia Resort en Minnesota
  9. Need For Nómina Business Software
  10. Sobres reciclados no sólo proporcionan un servicio de calidad, pero le permiten ayudar al medio amb…
  11. Técnicas de gestión de Propiedad
  12. ¡Oye! ¡MIRA AQUÍ! Cómo enfocar su vida y su negocio
  13. ¿Cuál es el saber, como, Factor Confianza?
  14. Los teléfonos móviles en la India - Encontrado en todas partes
  15. Ser responsable con un teléfono antiguo y obtener un pago en efectivo también
  16. La importancia de la construcción de una marca
  17. Causa marketing relacionado es a Win - Win - Win para Daily Deal Websites
  18. Sitio web sin ánimo de lucro
  19. Increíble Cubierta Cartas Opinión - ¿Es Software de Jimmy Sweeney Cualquier Excelente
  20. Google Webmaster Tools Errores de rastreo - Fix It