check browse around here buy testosterone propionate oxymetholone dosage try here stanozolol capsules

Bezpieczenstwo Informacji (SZBI, ISO 27001), Audyt teleinformatyczny, Ciaglosc dzialania (BS 25999), Ochrona danych osobowych

Najpoważniejsze zagrożenie dla IT

Według badań przeprowadzonych przez IDC oraz Carnegie Mellon University, Department of Defense największym zagrożeniem dla bezpieczeństwa IT jest samo IT, a precyzyjniej - dział IT. Wyniki tych badań wskazują, że przedsiębiorstwa najbardziej obawiają się ataków z wewnątrz organizacji. Co więcej, 86% sprawców takich ataków posiada stanowiska techniczne, z czego 57% wykonało atak po zwolnieniu ich z pracy.

Raporty z tych badań pokazują, że tego typu ataki skutkowały stratami finansowymi, odpowiedzialnością prawną i negatywnymi wynikami przeprowadzanych kontroli i audytów. W jednym z przypadków, 115 pracowników poświęciło 1800 godzin pracy na odzyskanie danych usuniętych przez byłego pracownika IT, który - pomimo zakończenia stosunku pracy - nadal posiadał zdalny dostęp do kluczowych systemów. Wyniki raportów wskazują bowiem, że pracownicy IT po zwolnieniu nadal mają możliwość uzyskania dostępu do systemów poprzez uprzywilejowane konta.

Źródło: Carnegie Mellon University/IDC 

Komentarz Redakcji: Niezwykle istotne jest powiązanie ze sobą procesów zarządzania zasobami ludzkimi i zarządzania dostępem do systemów informatycznych. Nie tylko należy dbać o przyznanie uprawnień osobom zatrudnianym w naszej firmie. Jeszcze większą uwagę należy poświęcić na pełne odebranie uprawnień dostępu w momencie zakończenia stosunku pracy. Rzadko zdarzają się również przypadki, aby pracodawcy dbali o odpowiednią zmianę zakresu uprawnień w momencie przeniesienia pracownika do innego działu lub na inne stanowisko. Realizacja tych zadań wymaga chociażby zebrania informacji o tym, jakimi dysponujemy systemami, kto nimi administruje, jakie są konta uprzywilejowane, kto może z nich korzystać i gdzie są przechowywane hasła dostępowe. Ważnym elementem staje się w tym momencie zarządzanie zmianą, które musi współdziałać z przyjętą polityką haseł (okresowe zmiany haseł). Osobną kwestią są hasła zaszyte w oprogramowaniu rozwijanym w organizacji, które rzadko pozostają pod nadzorem polityki haseł, a pozwalają na dostęp do baz danych, zasobów domeny, systemu operacyjnego i to na różnych poziomach uprawnień.

Additional information