Badania i analiza wykonane przez: Trend Micro Badania zachowania użytkowników firmowych sieci komputerowych PR: Enterprise Results Lipiec 2005.

Slides:



Advertisements
Podobne prezentacje
D-Link Technology Trend Wyniki badania
Advertisements

Urządzenia elektroniczne i Internet w domach Polaków
Wykonała : Natalia wielgos
w ramach Inicjatywy Wspólnotowej EQUAL.
D-Link Technology Trend sprzęt komputerowy i internet w gospodarstwach domowych Wyniki badania.
Wyniki badania na temat czytania dzieciom
Społeczności w Internecie
Dzień Bezpiecznego Internetu w naszej szkole
ROLA KOMPUTERA W ŻYCIE MŁODYCH LUDZI Z TERANU GMINY NIEPOŁOMICE
Norton AntiVirus.
Artur Szmigiel Paweł Zarębski Kl. III i
Dzień Bezpiecznego Internetu
1. Zwyczaje zakupowe Polaków Metodologia badania 3 Badanie zrealizowane zostało w dniach stycznia 2010 roku na 1000 osobowej reprezentatywnej próbie.
2 ZACHOWANIA ZAKUPOWE POLAKÓW W 2007 ROKU 3 UOGÓLNIENIE WYNIKÓW 61% respondentów deklaruje, że w ich gospodarstwie domowym to Panie domu są odpowiedzialne.
ZWYCZAJE ZAKUPOWE POLAKÓW W 2005
Zwiększamy sprzedaż dzięki dialogowi
PROFILAKTYKA ANTYWIRUSOWA
Informacja dla studentów Zasady korzystania z naszych zbiorów
Quo Vadis Internet (Daniel Biesiada |
Sage w Polsce Prezentacja firmowa kwiecień 2010.
Fundacja Regionalnej Agencji Promocji Zatrudnienia Przedsiębiorstwo Telekomunikacyjne Optoland S.A Biuro Wdrażania Europejskiego Funduszu Społecznego w.
Witamy w galerii forum 750mm.pl. Wstęp Galeria forum została stworzona dla użytkowników w celu ułatwienia dzielenia się swoimi zasobami. Pozwala ona na.
Zagrożenia W Internecie
Wyniki badania - Infolinia jako kanał komunikacji z klientem -
E-learning… zasady działania korzyści dla środowisk wiejskich Andrzej Wodecki.
ZAGROŻENIA ZE STONY INTERNETU
DEBATA SZKOLNA KODEKS 2.0..
Bezpieczeństwo IT w polskich firmach raport z badań
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Zasady bezpieczeństwa w Internecie
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
NETYKIETA, TIK I ŚWIADOMOŚĆ JĘZYKOWA MIESZKAŃCÓW NOWEJ WSI
GoldenSubmarine | Mobile Marketing. Mobilność rozwija się w niezwykle szybkim tempie, z dnia na dzień dostarczając nowych rozwiązań. Świat mobilności.
KS Business Solutions Myślenice, KS Business Solutions – informacja o firmie. Założona w 2011 roku firma KSBS jest autorską inicjatywą osób.
Razem tworzymy bezpieczny Internet
Dzień Bezpiecznego Internetu
Piękne umysły jako kapitał społeczny. Przemiany w edukacji i rewolucja w środkach komunikowania się Edukacja jako kluczowe zadanie w społeczeństwie informacyjnym.
Prezentacja na temat kodeksu 2.0
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
14. Dbamy o zabezpieczenie komputera
KOMPUTER I INTERNET.
Zagrożenia i ochrona systemu komputerowego
KODEKS 2.0 TECHNIKI INFORMACYJNO KOMUNIKACYJNE. KOMUNIKACJA Z RODZICAMI I UCZNIAMI ZA POMOCĄ TELEFONU KOMÓRKOWEGO I POCZTY ELEKTRONICZNEJ.
System Operacyjny Windows Przedstawia Mateusz Bałdyga kl. 1 „D”
Magazyn energii: technologie, rynek
Przewodnik Zastosowanie folderu Moje EBSCOhost
CZY ROZMAWIASZ Z RODZICAMI O TYM CO ROBISZ W INTERNECIE (NA JAKIE STRONY WCHODZISZ, Z KIM SIĘ KONTAKTUJESZ)?
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Analiza wyników ankiety na temat Internetu Opracowali D.Gliniak i B.Prus Zespół Szkół Budowlanych im. Generała Józefa Bema we Wrocławiu.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Bezpieczeństwo w sieci – wyniki badań
Opracowanie: mjr dr Robert Poklek Zakład szkolenia penitencjarnego
Opracowanie: Hanna Głos, Jolanta Jurkowska.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Zespół Szkół Ogólnokształcących nr 4
Bezpieczeństwo w sieci
PROGRAMY DO KONTROLI RODZICIELSKIEJ
1.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Badania i analiza wykonane przez: Trend Micro Badania zachowania użytkowników firmowych sieci komputerowych PR: Enterprise Results Lipiec 2005

Lipiec 2005Trend Micro badanie użytkowników sieci korporacyjnych 2 Założenia i metodologia Założenia Zbadanie doświadczeń końcowych użytkowników firmowych sieci komputerowych z problemami typu spyware i phishing w miejscu pracy Wyniki badań zostaną wykorzystane w PR/marketingu z naciskiem na pokazanie, że produkty Trend Micro w dziedzinie anti-spyware & anti-phishing są oparte na badaniach Metodologia 1200 użytkowników końcowych firmowych sieci komputerowych wypełniło ankietę on- line dostarczoną przez InsightExpress po 400 osób w Stanach Zjednoczonych, Japonii, Niemczech. Kryteria doboru: Osoby zatrudnione na pełny etat z dostępem do Internetu oraz poczty elektronicznej Osoby używające komputera więcej niż 5 godzin tygodniowo Rzetelność badania przy: n=400 +/- 4.9% na poziomie 95%. Ankieta składa się z 37 pytań. Przeciętna czas wypełnienia ankiety wyniósł 7 minut. W każdym z krajów wylosowano próbki po równo z mniejszych i większych firm: W Stanach Zjednoczonych za większe firmy przyjęto zatrudniające powyżej 500 pracowników W Japoni – powyżej 250 pracowników

Lipiec 2005Trend Micro badanie użytkowników sieci korporacyjnych 3 Wnioski Amerykańscy pracownicy są bardziej skłonni niż ich koledzy z Niemiec czy Japonii do otwierania podejrzanych maili czy klikania w podejrzane linki kiedy używają komputera w pracy. Użytkownicy, którzy przyznali się do otwierania podejrzanych maili i klikania w podejrzane linki podczas korzystania z komputera w pracy maja zaufanie do zainstalowanego oprogramowania zabezpieczającego. Takie usprawiedliwienie postępowania najczęściej wybierali Niemcy. We wszystkich krajach obecność działu IT jest uznawana za gwarancję lepszego zabezpieczenia komputerów firmowych niż domowe komputery przed spamem, phishingirm oraz programami szpiegującymi. W Niemczech prawdopodobieństwo otwarcia podejrzanego maila czy kliknięcia w podejrzany link, rośnie w przypadku obecności działu IT Analogicznie niemieccy pracownicy z małą znajomością obsługi komputera lub ci, którzy nie biorą komputerów do domu, są bardziej skorzy do zachowań określanych jako ryzykowne

Lipiec 2005Trend Micro badanie użytkowników sieci korporacyjnych 4 Obecność działu IT Większość dużych firm ma dział IT. Niemieccy pracownicy kontaktują się z działem IT najczęściej. Q: Czy masz dział IT w pracy? Q: Jak często w ciągu ostatnich 3 miesięcy kontaktowałeś się z działem IT w sprawach bezpieczeństwa? Aby zachować skalę porównawczą, część danych została wyszczególniona.

Lipiec 2005Trend Micro badanie użytkowników sieci korporacyjnych 5 Zapobieganie, Doskonalenie, Szkolenia Zaufanie do działów IT jest największe w dużych niemieckich i amerykańskich przedsiębiorstwach. Japońscy pracownicy wskazują, że działy IT mogłyby lepiej zabezpieczać przed atakami oraz więcej szkolić w dziedzinie bezpieczeństwa. KrajStany ZjednoczoneJaponiaNiemcy Wielkość przedsiębiorstwa< < < Wielkość próbki, n= Dział IT może zapobiec działaniom typu phishing/spyware 35%44%32%27%32%44% Dział IT mógłby lepiej zabezpieczyć mnie przed Spam44%36%59%54%46%29% Spyware35%38%58% 28%18% Phishing26%24%51%40%24%14% Dział IT mógłby więcej szkolić mnie z zakresu… Spyware46%55%66%63%49%43% Phishing53%47%70%59%47%51% Spam33%34%70%55%25% Q: Czy uważasz, że dział IT uchroni ciebie przez zagrożeniami typu phishing lub spyware? Q: Przed jakimi zagrożeniami dział IT mógłby ciebie lepiej chronić/w jakich wypadkach mógłby więcej szkolić? Aby zachować skalę porównawczą, część danych została wyszczególniona.

Lipiec 2005Trend Micro badanie użytkowników sieci korporacyjnych 6 Powody ryzykownych działań Niemieccy pracownicy, którzy mają skłonność do otwierania podejrzanych maili czy klikania w podejrzane linki ufa zainstalowanemu oprogramowaniu zainstalowanemu na komputerze Q: Dlaczego częściej otwierasz podejrzane maile lub klikasz w podejrzane linki w pracy niż w domu? Aby zachować skalę porównawczą, część danych została wyszczególniona.