Bezpieczeństwo IT w polskich firmach raport z badań

Slides:



Advertisements
Podobne prezentacje
CAŁA POLSKA CZYTA DZIECIOM – raport Przygotowany dla Fundacji ABC XXI 30 października 2006.
Advertisements

Raport z badania Źródła informacji i uczestnictwo w targach maszynowych dla Polskiej Izby Gospodarczej Maszyn i Urządzeń Rolniczych.
w roku 2010 na tle lat ubiegłych
RAPORT.
Kompleksowe zarządzanie bezpieczeństwem informacji
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Systemy dla przedsiębiorstw
Konferencja Odpowiedzialny Biznes 2005, listopada 2005
Modelowy System Zarządzania Wiedzą w Firmie
Czy e-learning jest popularny wśród dolnośląskich bibliotekarzy ?
Andrzej Cieślak Zakład Bezpieczeństwa Procesowego i Ekologicznego
Zespół konsultantów: Przemysław Kurczewski Michał Kłos
Badania i analiza wykonane przez: Trend Micro Badania zachowania użytkowników firmowych sieci komputerowych PR: Enterprise Results Lipiec 2005.
Typy zachowań firmy w procesie internacjonalizacji (projekt badawczy)
Administracja zintegrowanych systemów zarządzania
Partnerstwo dla rozwoju przedsiębiorczości Partnerstwo dla aktywizacji społecznej Partnerstwo dla nowych technologii Bełchatowsko Kleszczowski Park Przemysłowo.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Trendy na rynku pracy finansowo-bankowym
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- V Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat a.
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VI Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat b.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
niebezpieczeństwo szansa
AKREDYTACJA LABORATORIUM Czy warto
TRENDY PRZYSZŁOŚCI DLA POLSKI do roku PEST: polityka, ekonomia, socjologia, technologie. SEMINARIUM INE PAN Warszawa INSTYTUT NAUK EKONOMICZNYCH.
Badanie przeprowadzone w maju 2012 wśród przedsiębiorców-członków BCC z całej Polski. Ponad 70 proc. badanych reprezentuje firmy zatrudniające powyżej.
O Firmie ugruntowana pozycja na rynku doradztwa personalnego oraz pośrednictwa pracy-działamy od 2006 roku; szeroka wiedza, poparta kilkuletnim doświadczeniem.
UTWORZENIE SPÓJNEJ ANTYTERRORYSTYCZNEJ STRATEGII INFORMACYJNEJ
BADANIE UKRYTEGO POTENCJAŁU LOKALNEGO RYNKU PRACY MONITOROWANIE PLUS WARSZTAT
Ankieta została przeprowadzona z mieszkańcami Gminy Nadarzyn w ramach Młodzieżowej Akcji Obywatelskiej- 20 lat wspólnie. Pytania na które odpowiadali ankietowani:
Bezpieczeństwo a zarządzanie projektami
Ewaluacja 2011/2012 semestr II Profil szkoły.
Światowe Badanie Bezpieczeństwa Informacji 2004
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VII Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat.
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VII Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat.
Macierze dyskowe Tymoteusz Szukała.
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji 1, 2 i 3 Badania monitoringowego Beneficjentów Indywidualnych Działania 2.3 SPO RZL.
Współpraca nauki i biznesu celem zapewnienia zrównoważonego rozwoju gospodarczego.
Raport z badań CSR w opinii inwestorów indywidualnych i instytucjonalnych oraz spółek giełdowych Badanie wśród przedstawicieli spółek giełdowych Warszawa,
Prognoza nastrojów i działań przedsiębiorców w perspektywie najbliższego półrocza (IVQ2013/IIQ2014)
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VI Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat a.
© GfK 2014 | GfK Health | Leki homeopatzcyne widziane okiem lekarzy 1 LEKI HOMEOPATYCZNE WIDZIANE OKIEM LEKARZY Czerwiec 2014.
Zarządzanie różnorodnością w opinii przedsiębiorców – wyniki badań zrealizowanych w ramach projektu Diversity Index Warszawa, 20 lutego 2013 r.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
KIERUNKI ROZWOJU WSI OLSZYNA DOLNA LISTOPAD 2014r.
Raport z badań CSR w opinii inwestorów indywidualnych i instytucjonalnych oraz spółek giełdowych Badanie wśród inwestorów instytucjonalnych Warszawa, lipiec.
Firmy w polskich parkach i inkubatorach technologicznych w 2013 roku Opracowanie: Aneta Milczarczyk Marzena Mażewska Anna Szynka.
Gdańsk, r. Departament Europejskiego Funduszu Społecznego INFORMACJA DOT. DZIAŁAŃ EWALUACYJNYCH w ramach PO KL 2007 – 2013 w województwie pomorskim.
Jeżdżę z głową. Bądźmy bezpieczni!!!. O programie. Dlaczego powstał program „Jeżdżę z głową”? Według danych Policji rok 2010 był rokiem spadku przestępstw.
ANKIETA ZOSTAŁA PRZEPROWADZONA WŚRÓD UCZNIÓW GIMNAZJUM ZPO W BORONOWIE.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Zagrożenia i ochrona systemu komputerowego
Konferencja Prasowa Warszawa, 2 września 2015 r..
Raport badawczy. Badani najczęściej odpowiadali, że podjęli pracę za granicą, chociaż mieli pracę w Polsce, jednak zarobki były zbyt niskie. Pracownicy.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Wykluczenie cyfrowe.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
NOWOCZESNE TRENDY WZARZĄDZANIU ADMINISTRACJĄ KADROWO-PŁACOWĄ Elanor Polska Sp. z o.o. Millennium Plaza ul. Sowińskiego Katowice tel.:+48 [32]
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 1 Czerwiec 2010 PREZENTACJA WYNIKÓW BADANIA odnośnie innowacji.
Projekt InMoST Podsumowanie dotychczasowych działań oraz plany na kolejny rok Projekt InMoST Podsumowanie dotychczasowych działań oraz plany na kolejny.
Szanowna Pani ! Zwracam się do Pani z uprzejmą prośbą o wypełnienie ankiety dotyczącej zakupów w Galerii X. Umożliwi nam ona lepsze dostosowanie się do.
Praca dyplomowa Wpływ wybranych czynników na zachowania konsumentów na rynku czekolad Autor: Patrycja Czajka Opiekun pracy: dr inż. Małgorzata Źródło.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Zapis prezentacji:

Bezpieczeństwo IT w polskich firmach raport z badań

Metodyka badania Badanie przeprowadzono w październiku i listopadzie 2010 r. metodą ankietową Udział w badaniu wzięło 200 reprezentantów polskich przedsiębiorstw Spośród respondentów najwięcej reprezentowało firmy zatrudniające powyżej 200 osób (40 proc.) Celem badania było sprawdzenie poziomu zabezpieczeń teleinformatycznych w polskich firmach, determinantów zakupu konkretnych rozwiązań, a także przyczyn i skutków ataków oraz awarii Bezpieczeństwo IT w polskich firmach

Sposoby ochrony Q: Które rozwiązania bezpieczeństwa i dostępu posiada Państwa firma (proc.)?* *Pytanie wielokrotnego wyboru Bezpieczeństwo IT w polskich firmach

Podział odpowiedzialności 1/2 Q: Kto w Państwa firmie odpowiada za zapewnienie bezpieczeństwa środowiska teleinformatycznego?* *Pytanie wielokrotnego wyboru Bezpieczeństwo IT w polskich firmach

Podział odpowiedzialności 2/2 Q: Kto podejmuje decyzje o zakupie nowych rozwiązań ochronnych?* *Pytanie wielokrotnego wyboru Bezpieczeństwo IT w polskich firmach

Q: Skąd czerpie Pan/i wiedzę na temat rozwiązań ochronnych?* Źródła informacji Q: Skąd czerpie Pan/i wiedzę na temat rozwiązań ochronnych?* *Pytanie wielokrotnego wyboru Bezpieczeństwo IT w polskich firmach

Miejsce zakupu rozwiązań ochronnych Q: Gdzie zakupili Państwo aktualny system zabezpieczeń? Bezpieczeństwo IT w polskich firmach

Decyzje zakupowe Q: Co według Pana/i ma największy wpływ na wybór rozwiązania ochronnego? *Pytanie wielokrotnego wyboru Bezpieczeństwo IT w polskich firmach

Przyczyny ataków i awarii Q: Co było główną przyczyną w przypadku ostatniego odnotowanego ataku lub awarii? Bezpieczeństwo IT w polskich firmach

Q: Jakie konsekwencje odnieśli Państwo wskutek ataków lub awarii?* Skutki ataków i awarii Q: Jakie konsekwencje odnieśli Państwo wskutek ataków lub awarii?* *Pytanie wielokrotnego wyboru Bezpieczeństwo IT w polskich firmach

Polityka bezpieczeństwa Q: Czy nowi pracownicy w Państwa firmie otrzymują instrukcje lub są szkoleni odnośnie zasad bezpieczeństwa? Bezpieczeństwo IT w polskich firmach

Podsumowanie 1/2 Najpopularniejsze sposoby ochrony danych w polskich przedsiębiorstwach to program antywirusowy (97 proc.) i zapora ogniowa (82 proc.) oraz tworzenie kopii zapasowych (85 proc.) Zaledwie kilkanaście procent firm decyduje się na wdrożenie oprogramowania zabezpieczającego przed wyciekami danych lub szyfrującego informacje 7 na 10 przebadanych firm zaopatruje się w rozwiązania chroniące przed spamem Przy podejmowaniu decyzji o zakupie konkretnego rozwiązania zabezpieczającego najważniejsze są jego skuteczność i cena (85 oraz 61 proc.) Decyzję o zakupie konkretnego rozwiązania podejmuje najczęściej Manager IT (47 proc.) lub właściciel firmy (38 proc.) Za zapewnienie bezpieczeństwa teleinformatycznego w przebadanych firmach najczęściej odpowiadają administratorzy IT (56 proc.) Bezpieczeństwo IT w polskich firmach

Podsumowanie 2/2 Ataki lub awarie, jakich doświadczyły firmy najczęściej kończyły się spadkiem produktywności (66 proc.) lub utratą informacji (37 proc.) Jako najczęstsze powody awarii wymieniane są błędy pracowników (37 proc.), a następnie błędy w systemach operacyjnych (26 proc.) oraz wpływ destrukcyjnego kodu (wirusy, robaki, konie trojańskie, 24 proc.). Jednocześnie aż 7 na 10 przedstawicieli firm utrzymuje, że nowi pracownicy otrzymują informacje dotyczące zasad bezpieczeństwa w firmie lub są z nich szkoleni. Bezpieczeństwo IT w polskich firmach