Компании, недостающие мер по соответствию IT

аудита соответствия

В то время, когда задали вопрос, что они были бы готовы сделать вместо аудита соответствия, практически добрая половина всех опрощеных подвергнется процедуре корневого канала.Большая часть компаний (59 процентов) не всецело подготовлено подвергнуться аудиту, и огромная 75-процентная уверенность отсутствия, что сотрудники авторизовали для работы с уязвимой информацией, соответственно защищает его, в соответствии с итогам изучения Ipswitch.Изучение, которое опросило 313 экспертов по ИТ в Соединенных Штатах, кроме этого отысканных больше чем одной третью экспертов по ИТ (34 процента), считает, что предотвращение утраты данных есть самыми серьёзными мерами безопасности их организации, сопровождаемой политикой безопасности (24 процента); шифрование данных (18 процентов); отчётность и отслеживание (о 18 процентах), и управление идентификационными данными (6 процентов).«Тогда как команды IT обвинены в хранении бизнес-процессов, ровных и надёжных, они ограничили управление перемещениями файла через понимание и организацию операций.

Сотрудники воображают больше устройств и приложений на бизнес-сеть и игнорируют политику IT, даже в том случае, если без злого умысла», сообщил Пол Кэстиглайон, главный менеджер маркетинга товаров в Ipswitch, eWEEK. «С растущим спросом на перемещение данных и упрощенные бизнес-процессы, и увеличенные регулирующие положения, IT должен выбрать между риском и другими критическими проектами, в то время, когда управление обрабатывает вручную».Кэстиглайон сказал, что автоматизированные управляемые совокупности передачи файлов удаляют эту нагрузку и разрешают IT фокусироваться на базисных целях бизнеса и оставаться соответствующим.

«В то время, когда сталкивающийся с ограниченными ресурсами, команды IT должны вернуть управление сетью компании, интегрировав IT и совокупности безопасности, и готовившись к аудитам соответствия с отчётами и централизованными журналами аудита для передачи файла», растолковал он. «Эксперты по ИТ должны удостовериться, что внешние пользователи не являются предоставленным доступом к надежным сетям и гарантируют, что все посланные файлы совпадают с взятыми».В то время, когда задали вопрос, что они были бы готовы сделать вместо аудита соответствия, практически добрая половина всех опрощеных (46 процентов) либо подвергнется процедуре корневого канала, переработает праздничные дни, живые без электричества на протяжении семи дней, либо съест живую медузу.«Безопасность ни при каких обстоятельствах не была специфичной для IT проблемой.

Это охватывает разработку, процессы и людей», сообщил Кэстиглайон. «Ясно, что злонамеренные, и по-видимому прекрасно финансируемые, сторонние агенты будут нападать для получения чувствительных и частных данных, выведенных государственными учреждениями и корпорациями. Классические способы как фишинг, похищенные учетные эти и вредоносное ПО будут преобладать так, критически принципиально важно обеспечить главные защиты, существуют против тех форм нападения.

В скором времени IT будет иметь возможность остановить угрозы вместо того, дабы реагировать на их последствия».