Nie da się ukryć, że sieć Wi-Fi jest sporym ułatwieniem – zarówno dla zarządzających firmą, jak i personelu. Nie wymaga sporych nakładów finansowych ani wysokiej klasy sprzętu, aby działać sprawnie, zwłaszcza pod względem biznesowym. Pozwala na nawiązanie bezpiecznego połączenia wewnątrz firmy oraz na przetwarzanie danych w ramach kontaktów z klientami i partnerami.

Jakie błędy popełniają firmy, wprowadzając sieć Wi-Fi?

Jednym z podstawowych błędów jest niezadbanie o wysoki stopień zabezpieczeń, zwłaszcza na poziomie konfiguracji. Warto w tym miejscu podkreślić, że połączenie z siecią Wi-Fi nie powinno być dostępne dla wszystkich osób na zasadzie otwartej sieci. Taka sytuacja grozi wykorzystaniem słabych punktów w celu przejęcia danych, np. do kont służbowych. Dzięki szyfrowaniu WPA2 sieć pozostaje zabezpieczona, a korzystać z niej mogą tylko uprawnieni użytkownicy. Zaleca się, aby dostęp opierał się on na logowaniu w oparciu o silne, trudne do złamania hasło.

Sprzęt Wi-Fi nie wymaga sporo miejsca do zagospodarowania, jednak należy zadbać o jego dogodne położenie w siedzibie firmy. Aby nie dochodziło do zagłuszania sygnału i słabej przepustowości sieci, nie należy umieszczać go przy stalowych drzwiach, grubych żelbetonowych ścianach czy urządzeniach zaopatrzonych w silniki indukcyjne.

Co zrobić, aby połączenie było jak najbardziej bezpieczne i wydajne?

Pojemność sieci określa, jak duża liczba użytkowników może z niej korzystać równocześnie. Niezawodne łącze wymaga odpowiedniego podejścia do instalacji i konfiguracji ustawień. Jeśli sieć zostanie źle wyskalowana, może dojść do bardzo wolnej transmisji danych, a nawet sytuacji, w której pracownicy będą wyrzucani z sieci. W małych firmach najlepiej sprawdza się sieć rozproszona. Dla przedsiębiorstw o rozbudowanej infrastrukturze polecamy sieć scentralizowaną.

Różnice pomiędzy sieciami Wi-Fi występują na poziomie wdrożenia sprzętu. W ramach obsługi informatycznej, jaką jest administracja sieci, specjaliści ds. IT dbają o to, aby punkty dostępowe (access points) nie zakłócały wzajemnie swojej pracy.

Podsumowując, proces instalacji sieci Wi-Fi możemy podzielić na następujące etapy:

  1. Wybór architektury sieci (zalecamy doradztwo ekspertów ds. IT).
  2. Zakup sprzętu i oprogramowania, które zapewnią bezpieczne połączenie (dodatkowo m.in. IDS/IPS).
  3. Wdrożenie infrastruktury sprzętowej.
  4. Instalacja i konfiguracja ustawień.
  5. Nadzór nad działaniem infrastruktury sieciowej, w tym eliminowanie potencjalnych błędów i prób ataków na sieć.

Wokół technologii 5G powstało wiele szumu. Przewidywanie, marzenia czy czysta kalkulacja? Co wyniknie z wprowadzenia do powszechnego użytku technologii opartych na 5G? W jakim kierunku zmierza rozwój najnowszych rozwiązań informatycznych? Wokół tych pytań powstał niniejszy artykuł.

Wartość sieci 5G – skutecznie wykorzystywanie rozwiązań IT w biznesie

Rozmowy zarówno ekspertów ds. IT, jak i użytkowników, toczą się wokół wykorzystywania transmisji 5G do efektywnego osiągania celów biznesowych. Wśród głównych zalet wymienia się: znacznie szybszą transmisję danych, ograniczenie niestabilności działania systemu oraz uniknięcie słabych punktów w sieci dzięki zastosowaniu szerokopasmowego łącza.

Jakie korzyści osiągnie użytkownik dzięki wdrożeniu technologii 5G? Network slicing umożliwi bardziej efektywne i szybsze wykorzystanie łącza szerokopasmowego.

Przeciętny użytkownik może zapytać, co dadzą mu milisekundy zwiększenia prędkości. Odpowiedź jest prosta – większą wydajność, brak zaburzeń w momencie wykonywania istotnych operacji biznesowych czy utrzymanie większego obciążenia liczby zalogowanych użytkownikach w ramach dedykowanego programu lub aplikacji.

Technologia 5G znacząco rozszerzy możliwości użytkowników w porównaniu z siecią 4G za sprawą zastosowania podziału na plastry (network slicing). Każdy z nich będzie pełnił odrębną rolę. Przykładowo: jeden z nich może posłużyć do przesyłania obrazu, a kolejny będzie odpowiadał za komunikację między użytkownikami. Nie będzie dochodziło tym samym do kolizji między pasmami ani nieświadomego ich zajmowania i utrudniania dostępu do sieci innym odbiorcom.

5G to technologia dla najbardziej aktywnych przedsiębiorstw, którym zależy na udoskonalaniu procesów sprzedażowych.

Technologia 5G otwiera drogi również dla nowych przedsiębiorców, którzy będą mogli wykorzystać edge computing (przetwarzanie na brzegu sieci) oraz network slicing. Dzięki tym funkcjom zaczną zdecydowanie sprawniej sprzedawać swoje usługi. 5G oznacza zatem dla biznesu wyższą jakość, nastawienie na usługi enterprise oraz udoskonalenie wizualizacji.

Do zmian nie dojdzie jednak z dnia na dzień. 5G wymaga większej liczby stacji bazowych i linii komunikacyjnych. Dla większości użytkowników pojawia się szansa znacznie szybszego porozumiewania się dzięki większym możliwościom przepływu danych w sieci.

Jakie oczekiwania mają eksperci wobec wdrożenia technologii 5G?

– połączenie samochodu z Internetem i automatycznie dostosowanie do preferencji kierowcy;

– zwiększenie jakości standardowego połączenia;

– odciążenie sieci w dużych aglomeracjach, gdzie użytkownicy narzekają na słabsze łączę;

– połączenie interaktywnych formatów wideo z rzeczywistością wirtualną.

W związku ze zmianami na sieć 5G dojdzie do intensywniejszego wykorzystywania danych, które przyniosą wiele korzyści rozwijającym się przedsiębiorstwom. Szacuje się, że ilość przetwarzanych informacji może wzrosnąć nawet do 200 GB w 2025 r.

Nie da się ukryć, że aplikacje stanowią podstawę niejednego biznesu. Instalowane i odpowiednio skonfigurowane na komputerach pracowników pozwalają lepiej zorganizować, koordynować i usprawnić działania firmy.

Jednocześnie aplikacje stają się dość podatne na ataki cyberprzestępców. Brak odpowiednich zabezpieczeń sprawia, że hakerzy są w stanie w prosty sposób przejąć kontrolę nad aplikacją i uzyskać istotne dla firmy dane.

Źródła pochodzenia aplikacji i dostosowanie zabezpieczeń

Istnieje wiele sposobów na uzyskanie dostępu do aplikacji: centra danych, chmury publiczne czy platformy SaaS. Aby ustrzec się przed dokonaniem niepożądanego ataku, należy określić obszary, które są szczególnie na niego narażone. Jednocześnie nastawiając się na przeprowadzanie ich cyklicznej analizy.

W procesie weryfikacji zagrożeń w warstwach aplikacji warto zwrócić uwagę na poboczne usługi i układ infrastruktury IT w firmie.

– Jak wygląda przepustowość sieci, w której działa aplikacja?

– Jakie dane przesyłają użytkownicy?

– Na jaki rodzaj serwera przesyłane są informacje?

– Jakie interfejsy API są z nim powiązane?

Świadomość warstwowej budowy aplikacji zwiększa również sprawność działania. Większość aplikacji powiązana jest z interfejsem webowym, który wymaga uzyskania dostępu za pomocą hasła lub kodów uwierzytelniających, co powoduje silniejsze ryzyko ataku.

Wielowarstwowy poziom aplikacji – która warstwa staje się celem cyberprzestępców?

Mimo podziału na 3-stopniowy schemat: infrastrukturę po stronie serwera, strukturę serwerową oraz kod źródłowy aplikacji, to nie źródło stanowi najbardziej pożądany cel hakerów. Tak naprawdę jest nią infrastruktura serwerowa. Dlatego też prócz szyfrowania, należy wykonywać cykliczne testy weryfikujące słabości i podatności infrastruktury na wystąpienie luk.

U wielu użytkowników pojawia się problem w zidentyfikowaniu usług Microsoftu w prawidłowy sposób. Zwłaszcza w rozróżnieniu pakietu biurowego Office od platformy do współpracy i komunikowania pod nazwą Office 365. Kwestie bezpieczeństwa również pozostawiają wiele do życzenia, zwłaszcza w przypadku nieprzeszkolonego personelu.

Office 365 – usługi dla firm w chmurze

Microsoft Office to pakiet używany praktycznie przez każdego pracownika biurowego. Prezentacje, raporty czy zestawienia stają się codziennością. Word, Excel, Power Point – chyba każdy czytający ten artykuł zapoznał się z tymi skoroszytami i korzysta z nich w codziennym życiu zawodowym i osobistym.

Pakietu Office 365 nie należy postrzegać jedynie w formie usługi pozwalającej na tworzenie dokumentów w ramach platformy chmurowej. Pakiet zapewnia wielu działom w firmie dostęp do bezpiecznego miejsca, w którym przechowywane są usługi i narzędzia Microsoft. Na takie rozwiązanie umożliwia Enterprise Mobility+ Security.

Do najważniejszych funkcji pakietu Office 365 można zaliczyć:

– zarządzanie tożsamością użytkowników;

– administrowanie zasobami i dostępem do danych;

– zarządzanie pracą i uprawnieniami na urządzeniach mobilnych;

– ochrona informacji i aplikacji w chmurze.

Office 365, w związku z powyżej wymienionymi argumentami, stanowi narzędzie praktyczne w użyciu, pozwalające na swobodną komunikację i dostęp do panelu z plikami jedynie wyznaczonym osobom. Usprawnia proces wprowadzania zmian w firmie, zwłaszcza w zakresie zarządzania projektami. Wysoki poziom barier ochronnych wyróżnia usługę i przemawia za korzystaniem z niej przez organizacje biznesowe, zwłaszcza ze względu na jakość zastosowanych rozwiązań.

Poufność, dostępność i integralność danych stanowią podstawowe komponenty sprawnie funkcjonującej firmy. Wpływają w bezpośredni sposób na zachowanie wysokiego stopnia bezpieczeństwa informacji, zapewniając ochronę przed potencjalnymi atakami czy wyciekami.

Niestety wiele przedsiębiorstw nie jest odpowiednio przygotowana do prawidłowego funkcjonowania na rynku pod kątem zabezpieczeń informatycznych. Nieprzestrzeganie polityk i procedur bezpieczeństwa, niska świadomość pracowników na temat zagrożeń występujących w sieci, stosowanie przestarzałych rozwiązań to tylko kilka niechlubnych praktyk, które sprzyjają atakom. Każdorazowe zaburzenie ciągłości działania firmy doprowadza do strat finansowych, osłabienia wizerunku, a także utraty priorytetowych klientów.

Poniżej zamieszczamy artykuł opublikowany na łamach MŚ Biznes, w którym Prezes firmy Virtline, udziela komentarza eksperckiego. Adam Wojak omawia rozwiązania informatyczne, które zapewniają ochronę przed potencjalnymi zagrożeniami skierowanymi na zasoby przedsiębiorstwa.

Antywirus to za mało. Jak dbać, by dane nie wyciekły firmy?

Zachowanie_bezpieczeństwa_informacji_w_firmie

Google wychodzi do użytkowników smartfonów z propozycją przejścia z systemu wysyłania wiadomości SMS na rzez RCS.

Korzyścią, na jaką zwraca szczególną uwagę, jest wielkość przetwarzanych danych, które mogą swym zasięgiem objąć nawet 100 MB. Na taką opcję nie pozwalają powszechnie używane i popularne komunikaty, jak np. Messenger. Jednocześnie RCS uwalnia użytkownika od konieczności łączenia się z zewnętrznymi usługami, np. serwisem Facebook. Umożliwia także prowadzić grupowe konwersacje.

RCS zostanie zsynchronizowany z numerem telefonu użytkownika.

RCS, zgodnie z zamiarami Google, powinno stać się integralną częścią smartfonów. Usługa ma wyglądać podobnie do wiadomości tekstowych SMS. Została tak zintegrowana z numerem telefonicznym użytkownika, aby miał do niej ciągły dostęp. Innowacyjność zastosowania ujawni się zwłaszcza w momencie rozszerzenia pojemności przesyłanych plików.

Google chce wprowadzić nową usługę, jednak nie uzyskał jeszcze zgody operatorów komórkowych.

Kwestią sporną jak na razie wydaje się współpraca między producentami nowych  technologii a operatorami telekomunikacyjnymi. Nasuwają się pytania, czy Apple, Google i inne podmioty rynkowe, np. T-Mobile, dojdą ze sobą do porozumienia. Dlatego też Google zaproponował wstępnie wypróbowanie testowej wersji pod nazwą RCS Chat, którą udostępnił jedynie we Francji i UK.

W przypadku sprawdzenia się nowego systemu do wysyłania wiadomości od Google, najprawdopodobniej zostanie on przyjęty również przez inne państwa. Rewolucja w ramach komunikowania się przez smartfony może doprowadzić do jeszcze silniejszej konkurencji wśród operatorów komórkowych. Oprócz zapewnienia bezpieczeństwa i operacyjnej doskonałości, bardzo istotnym czynnikiem stanie się dostosowanie do innowacyjnego rozwiązania.

Certyfikaty IT to dokumenty potwierdzające dostosowanie firmy do konkretnych wymogów. Wpływają na popularność i wzrost dobrych opinii, za którymi przemawiają zasoby, kwalifikacje i kompetencje, które zostały potwierdzone przez certyfikowaną jednostkę.

Obszarami, które wpływają na uznanie rynkowe wśród firm IT, wymieniane są:

– wirtualizacja;

– platformy chmurowe;

– bezpieczeństwo informacji;

– zarządzanie projektami;

– zarządzanie systemami IT.

Cenieni są zwłaszcza eksperci posiadający certyfikaty, tj.: CISM, Security+ czy CISSP. Wykwalifikowanie w powyższych obszarach pozwala sprawniej zarządzać systemami bezpieczeństwa, przeprowadzać analizę ryzyka oraz na bieżąco weryfikować i usprawniać stabilne działanie infrastruktury IT.

Firma, która posiada personel cyklicznie doszkalający się, stanowi naoczne potwierdzenie dostosowywania się do szybkich przemian technologicznych. Staje się coraz bardziej innowacyjna, jednocześnie podpowiadając klientom najbardziej optymalne rozwiązania.

Praktyczne zastosowanie wiedzy IT

Certyfikat informatyczny powinien zostać uzupełniony o teoretyczną wiedzę, która będzie realizowana w sposób praktyczny w ramach wykonywania codziennych obowiązków. Rozwijanie umiejętności wcześniej pozyskanych, zwłaszcza w trakcie szkoleń, wpływa na kreatywność pracowników działu IT. Personel wykształcony to personel potrafiący w szybki i ustandaryzowany sposób reagować na potencjalne zagrożenia i zachwiania systemu. Gwarantując prawidłowe działanie systemu informatycznego, specjaliści IT wpływają na zaspokojenie potrzeb biznesowych klienta.

Cykliczny rozwój pracowników i poszerzanie kompetencji IT

Teoretyczna wiedza jest oczywiście ważna i wpływa na wizerunek działu IT. Jednak to praktyczne realizacje, m.in. wdrożenia sprzętu czy administracja siecią stanowią o jakości usług informatycznych firmy. Faktyczne rezultaty podejmowanych działań są bardzo ważnymi elementami, które przekładają się na dobrą opinię o firmie. Wiedza zostaje więc przekształcona w usługi, które mają zapewnić ciągłość działania infrastruktury IT w firmie. Kompetencje pracowników pozwalają tym samym przygotować profesjonalne rozwiązania, które oferują stabilne i bezpieczne funkcjonowanie systemu informatycznego.

W zeszłym roku aż 59 proc. firm utraciło dane firmowe, które zostały utrwalone w formie druku. Zaniedbywane są wydatki na bezpieczeństwo IT w ramach przetwarzania tradycyjnych dokumentów, tj. umowy, świadczenia, wnioski pracownicze.

Co zrobić, aby drukowanie dokumentów w firmie było bezpieczne?

Szczególną ostrożność zaleca się stosować zwłaszcza przy drukowaniu. System drukarki wymaga konfiguracji i aktualizacji do najnowszych wersji, aby nie doszło do instalacji na nim oprogramowania złośliwego. Słabości bardzo sprawnie wypatrują cyberprzestępcy – wykorzystują luki, które powstały w zabezpieczeniach, aby zaatakować infrastrukturę IT w firmie. Użytkowanie drukarki firmowej powinno dlatego zostać uwzględnione w dokumencie o politykach i procedurach, które dotyczą bezpieczeństwa informacji. Dodatkowymi środkami ochronnymi są również: uwierzytelnienie użytkowników korzystających z urządzenia, możliwość wyboru drukarki z uwzględnieniem miejsca wydruku oraz wdrożenie bezpiecznego drukowania mobilnego.

Wielofunkcyjne narzędzia – jak zapewnić ochronę ważnych danych?

W formie raportów powinny być również przedstawiane wytyczne dotyczące prawidłowego korzystania z urządzeń wielofunkcyjnych. Dotyczy to zwłaszcza kwestii drukowania poufnych informacji, do których dostęp mają wyłącznie uprawnione osoby.

Aby zapewnić jak najbardziej skuteczny poziom zabezpieczeń systemu informacji, warto stosować się do poniższych wskazówek:

  1. Zablokuj panel sterowania, aby uniemożliwić dostęp do ustawień konfiguracyjnych nieupoważnionym osobom.
  2. Usuwaj zeskanowane dokumenty z pamięci podręcznej oraz skrzynki e-mailowej.
  3. Korzystaj jedynie z profesjonalnych platform chmurowych.
  4. Zaszyfruj zewnętrzne nośniki pamięci.
  5. Zwracaj szczególną uwagę na otoczenie, w którym drukujesz.
  6. Nie pozostawiaj dokumentów na podajniku wyjściowym.
  7. Ogranicz ilość przetwarzanych dokumentów do niezbędnego minimum.
  8. Ustaw hasło dostępowe do ustawień drukarki.
  9. Zastosuj monitoring drukowanych dokumentów.
  10. Stosuj wszystkie zasady i przeszkól personel w zakresie uch użytkowania.

Nawet jeśli ktoś wcześniej nie znał terminu spear-phishing, to na pewno słyszał o tego typu atakach. O ile sam nie stał się już ich celem. Spear-phishing to technika opierająca się na fałszowaniu wiadomości email (lub innych wiadomości elektronicznych) w celu wyłudzenia danych wrażliwych. Nawet ludzie świadomi licznych zagrożeń występujących w sieci mogą stać się ofiarami podstępnych e-maili.

Kto jest zagrożony działaniem spear-phishingu?

Cyberprzestępcy najczęściej atakują ogromne korporacje. Dlatego też zarządzający takimi firmami przykuwają się dużą uwagę do edukowania pracowników w temacie bezpiecznego poruszania się po sieci. Ataki w ramach spear-phishingu najczęściej przybierają formę e-maili pochodzących od działów obsługi klienta, w których zawarta jest prośba o zmianę hasła. Wiadomości mogą być też np. wysyłane do firm z fałszywych adresów e-mail. Głównym celem ataków staje się wyłudzenie danych wrażliwych klientów czy innych pracowników poprzez podszycie się pod współpracowników.

Jakich technik zagrażających ochronie danych wykorzystują cyberprzestępcy?

Przestępcy starają się znaleźć jak najwięcej informacji na temat swojej ofiary i spersonalizować pułapkę, aby była wiarygodna. Ilość jednocześnie atakowanych kont rzadko przekracza 10. Wskutek tego procederu filtry spamu nie są w stanie wykryć złośliwego oprogramowania – na każde 5 ataków zidentyfikowanych przez filtry spamu, 20 trafia do skrzynki odbiorczej użytkownika.

Ataki stają się również coraz bardziej wyrafinowane i kreatywne. Dzięki długim przygotowaniom i gromadzeniu informacji o zasobach firmy, cyberprzestępcy potrafią stworzyć wiadomości, które przypominają autentyczną korespondencję prowadzoną wewnątrz firmy. Bardzo często są nawet osadzone w kontekście bieżących wydarzeń w firmie.

Zagrożenie atakami w cyberprzestrzeni – jak zapewnić bezpieczeństwo informacji?

Aby zmierzyć się ze spear-phishingiem, przedsiębiorstwa zwracają się w stronę oprogramowania wykrywającego ataki. Zazwyczaj jednak do takich rozwiązań mają dostęp również hakerzy, którzy rozpoznają szczegółowo ich algorytm i uczą się, jak go omijać. Dlatego coraz większą popularność zyskują narzędzia wykorzystujące uczenie maszynowe, które aktywnie skanują i flagują podejrzane e-maile, zapamiętując dane i inteligentnie ucząc się działań im zapobiegającym atakom. Dzięki nim informatycy są w stanie przewidzieć podobne wersje ataków oraz uniemożliwić ich rozprzestrzenienie się.

W kontekście ochrony przed spear-phishingiem nie powinniśmy zdawać się tylko na oprogramowanie. Należy pamiętać o szerzeniu świadomości o zagrożeniach atakami na skrzynki e-mailowe oraz wyłudzenie wrażliwych danych wśród użytkowników komputerów. Podajemy kilka wskazówe, które powinny stać się codziennymi nawykami pracowników:

– weryfikacja podejrzanych e-maili – jeśli otrzymasz wiadomość od współpracownika z prośbą o podanie danych wrażliwych, to zadzwoń do niego bądź potwierdź jego tożsamość innym kanałem komunikacji;

– po otrzymaniu e-maila z prośbą o zmianę hasła, nie należy wchodzić w przesłany link – zalecanym sposobem jest dokonanie zmiany hasła bezpośrednio na stronie, na której użytkownik posiada konto;

– nigdy nie powinno się wysyłać swoich haseł, danych karty płatniczej oraz numeru PESEL w e-mailu;

– nie powinno się również klikać w linki zawarte w e-mailach, które nie posiadają żadnej innej treści lub informacji lub wyglądają na podejrzane.

Niestety, nieważne jak ostrożni będziemy w sieci, ataki typu spear-phishing będą się potęgować i staną się coraz bardziej inteligentne. Często nasze zachowania są zautomatyzowane lub działamy w pośpiechu – wystarczy wtedy jedno kliknięcie i wpadamy w sidła przestępcy. Dlatego też warto stosować wymienione wyżej środki prewencyjne, aby nie doprowadzić do utraty istotnych danych.

Nowoczesne rozwiązania z zakresu IT wiążą się z licznymi zagrożeniami. Aż 18 proc. przedsiębiorstw przyznało, że w ciągu ostatnich miesięcy pojawiły się u nich problemy techniczne, które zakłóciły ciągłość działania. Większość z nich spowodowana była czynnikiem ludzkim.

Bezpieczeństwo informacji w firmie wystawiane jest na duże ryzyko ze strony personelu. Wśród głównych przyczyn popełnianych błędów wymienia się:

– brak zaangażowania personelu w procesy zachodzące w firmie;

– korzystanie z przestarzałego oprogramowania;

– uznanie przez zarząd firmy stosowania profesjonalnych rozwiązań zabezpieczających za zbędny koszt i stratę czasu;

– niedostosowanie się administratorów IT do polityk i procedur bezpieczeństwa informacji obowiązujących w firmie.

Brak świadomości pracowników, co do istniejących zagrożeń oraz niechęć wobec stosowania się do wytycznych działu IT sprawia, że firmy zagrożone są wystąpieniem licznych awarii oraz problemów technicznych. Warto podkreślić, że niezadbanie o najnowsze rozwiązania technologiczne skutkuje osłabieniem pozycji rynkowej firmy.

Inwestycje w sprzęt o odpowiednich parametrach oraz zatrudnianie wykwalifikowanych pracowników sprzyja bezpieczeństwu informacji.

Wprowadzenie zapór ochronnych, bieżące monitorowanie usług oraz zadbanie o weryfikację funkcjonowania wszystkich komponentów infrastruktury IT sprzyja ciągłości działania firmy. Jednocześnie zapewnia tym samym bezpieczeństwo danych.

Według badań firmy Ergress aż 79 proc. liderów IT potwierdza, że działania personelu stanowią główne źródło błędów występujących w ramach systemów informatycznych. Nieprzeszkoleni z zakresu stosowania procedur bezpieczeństwa informacji i nieumiejętnie zarządzającymi danymi pracownicy narażają firmę na utratę lub nieświadome udostępnienie wrażliwych informacji biznesowych.

O bezpieczeństwo IT powinna zadbać kadra zarządzająca, która zapewni pracownikom cykliczne szkolenia.

Ponad połowa personelu przyznała jednak, że do problemów w zakresu bezpieczeństwa informacji dochodzi głównie wskutek niezaopatrzenia personelu w profesjonalne narzędzia i oprogramowanie do ochrony danych. Część pracowników nawet w przypadku możliwości zabezpieczenia zasobów nie stosuje dostępnych technik. Wielokrotnie wynika to z braku wiedzy dotyczącej ich prawidłowego użycia. Jedną z przyczyn jest również niepoczuwanie się do odpowiedzialności za przetwarzanie informacje firmowe. Wymienione wyżej czynniki sprawiają, że personel korzysta z niezaszyfrowanych i niezabezpieczonych hasłami urządzeń.