Jak zmieniły się priorytety ochrony informacji w firmach
Rok 2005
  • 1. Odtworzenie systemu po katastrofie
  • 2. Program szkolenia pracowników
  • 3. Archiwizacja danych
  • 4. Stworzenie strategii działań na rzecz bezpieczeństwa
  • 5. Instalacja firewalla sieci
  • 6. Scentralizowany system zarządzania bezpieczeństwem
  • 7. Okresowe audyty systemu bezpieczeństwa
  • 8. Monitoring pracowników
  • 9. Monitoring raportów bezpieczeństwa (logi, raporty o słabych punktach)
  • 10. Skupienie się na ochronie danych osobowych/własności intelektualnej
Rok 2006
  • 1. Backup danych
  • 2. Instalacja firewalla sieci
  • 3. Instalacja firewalla aplikacji
  • 4. Odtworzenie systemu po katastrofie
  • 5. Hasła użytkownika
  • 6. Monitoring raportów bezpieczeństwa (logi, raporty o słabych punktach)
  • 7. Okresowe audyty systemu bezpieczeństwa
  • 8. Bezpieczeństwo dostępu zdalnego
  • 9. Systemy wykrywanie spyware/adware.spamu
  • 10. Sprawdzenie zgodności z obowiązującymi regulacjami prawnymi/program szkolenia pracowników

Pomimo wzrostu liczby kradzieży tożsamości z serwisów internetowych ochrona IP nie znalazła się w pierwszej dziesiątce priorytetów w 2006 r. Spadły także prostsze i tańsze strategie. Wdrożenie programu zapobiegawczych szkoleń pracowników znalazło się na końcu listy. ¦

źródło: raport "The Global State of Information Security 2006", przygotowanego przez redakcje magazynów CSO i CIO oraz PricewaterhouseCooper