Użytkownik

Zaloguj

Zarejestruj

Sekcje

SAMSUNG

Jak dbamy o bezpieczeństwo danych?

Jak dbamy

Mimo deklarowanej wiedzy i świadomości w zakresie bezpieczeństwa danych jedynie 40 proc. pracowników w Polsce myśli o zabezpieczaniu urządzeń, z których korzystają, wykonując czynności służbowe – wynika z najnowszego badania firmy Samsung.

Aż 95 proc. polskich pracowników słyszało o najnowszych regulacjach prawnych dotyczących bezpieczeństwa danych (RODO) – wynika z badania „Blurred World”, przeprowadzonego w tym roku na zlecenie firmy Samsung w 10 krajach europejskich. Na tle Europy Polacy plasują się jako prawdziwi eksperci w kwestii bezpieczeństwa danych. Niemal co drugi polski pracownik deklaruje, że rozumie nowe regulacje, podczas gdy wiedzą tą może pochwalić się jedynie 39 proc. Europejczyków. Poza znajomością regulacji prawnych, niezwykle istotne w kontekście bezpieczeństwa danych są procedury. W tej dziedzinie Polacy również mogą być postrzegani jako eksperci. Blisko 60 proc. polskich pracowników twierdzi, że wie, jak zabezpieczać dane na służbowych urządzeniach, co również wyróżnia nas pozytywnie na tle pozostałych przebadanych rynków, gdzie jedynie 44 proc. pracowników dysponuje znajomością metod ochrony danych na urządzeniach, z których korzystają podczas pracy. Jedynie 40 proc. pracowników w Polsce myśli o bezpieczeństwie urządzeń, z których korzystają, wykonując czynności służbowe. Zapewnienie ochrony wyedukowanym, ale nieprzywiązującym wagi do bezpieczeństwa danych pracownikom to wyzwanie dla firm. Z jednej strony należy wziąć pod uwagę najnowsze „mobilne” trendy w środowisku pracy, takie jak Bring Your Own Device (BYOD), Choose Your Own Device (CYOD) czy Company Owned Personally Enabled (COPE), z drugiej strony zapewnić kontrolę nad wrażliwymi danymi wszędzie tam, gdzie pracownicy korzystają ze służbowych urządzeń. Odpowiedzią firmy Samsung na wyzwania, przed którymi stoją współczesne przedsiębiorstwa, jest system rozwiązań Knox, takich jak Knox Manage, Knox Configure czy Knox Workspace. Umożliwiają one m.in. administrowanie urządzeniami i profilami użytkowników z centralnego punktu, definiowanie profili użytkowników według funkcji, regulowanie dostępu do narzędzi administracyjnych w celu umożliwienia delegowanego zarządzania oraz określanie reguł przydzielania urządzeń. Dzięki temu firmy są w stanie zapewnić swojemu środowisku mobilnemu wysoki poziom zabezpieczeń, uwzględniając jego AB najsłabsze ogniwo, którym wciąż pozostaje człowiek.

2018-12-04

Kontakt z redakcją

Zapisz się do newslettera

© 2018 InfoMarket