Έρευνα για την Ασφάλεια Πληροφοριών 2013

Σχετικά έγγραφα
Ready Business Secure Business

CyberEdge από την AIG

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

THE STATE OF THE CIO IN GREECE 2018

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Μεθοδολογία Δείγμα. Computer Assisted Web Interviewing. N=145 ερωτηματολόγια 9/9 4/10/2015. (IBM SPSS Dimension)

Εργαλείο διαχείρισης κινδύνου

ISMS κατά ISO Δεκέμβριος 2016

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

Βαρόμετρο IoT της Vodafone για το 2016

Αποτελέσµατα Πρωτογενούς Έρευνας Εταιρικής Κοινωνικής Ευθύνης σε Επιχειρήσεις

Πράσινες ΤΠΕ: οι απόψεις των επιχειρήσεων στην Ελλάδα & Διεθνώς

Αποτελέσματα Πρωτογενούς Έρευνας για τη Γυναικεία Επιχειρηματικότητα

Δεδομένα υπό πολιορκία

Μέθοδος Επιλογής ιαδικασιών (Process Decision Program Chart)

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Συνεργασία PRIORITY & INTERAMERICAN:

Μάρτιος - Απρίλιος 2015 Τεύχος 40 Τιμή 5

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Αποτελέσµατα Πρωτογενούς Έρευνας για τη Γυναικεία Επιχειρηµατικότητα

Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud

2 Εισαγωγή. 3 Αξίες, Οραμα, Στρατηγική. 4 Οι λύσεις μας, Επανδρωμένες Υπηρεσίες. 5 Οι λύσεις μας, Ηλεκτρονική Προστασία

Beazley Global Breach Solution. Beazley Global Breach Solution 1

Αποτελέσµατα Πρωτογενούς Έρευνας Εταιρικής Κοινωνικής Ευθύνης σε Επιχειρήσεις

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α.

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

τεχνογνωσία στην πληροφορική

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

Έλεγχος Συστημάτων Πληροφορικής

Αποτελέσματα έρευνας Διαχείρισης Πιστωτικού Ελέγχου. Σέρκο Κουγιουμτζιάν Εκτελεστικός Διευθυντής Πωλήσεων & Marketing, ICAP

Έρευνα Συμμόρφωσης των Ελληνικών Επιχειρήσεων με τον Γενικό Κανονισμό για την Προστασία των Δεδομένων (ΕΕ) 2016/679 GDPR

3 η ΕΡΕΥΝΑ ΓΙΑ ΤΗ ΣΤΑΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ (2005)

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Κεφάλαιο 1 ο. Διοίκηση και διαχείριση της ψηφιακής επιχείρησης

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

Οι Έλληνες Επιχειρηματίες και η Κρίση

1.1. Πολιτική Ασφάλειας Πληροφοριών

ΕΤΑΙΡ ΙΚΗ ΤΑΥΤΟΤΗΤΑ

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009

Μαρία Φιλιοπούλου. Η ταυτότητα της έρευνας

Δ Ε Λ Τ Ι Ο Τ Υ Π Ο Υ

Ποιότητα και Πρότυπα στη Διοίκηση Επιχειρήσεων Πρότυπα διαχείρισης Επιχειρηµατικών Κινδύνων Διάλεξη 5

ΙΤ Infrastructures. Cyber Security Presentation

ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ. Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Πολιτική Προστασίας Δεδομένων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

ΑΝΑΣΚΟΠΗΣΗ ΤΩΝ ΠΟΛΙΤΙΚΩΝ ΚΑΙ ΤΩΝ ΠΡΑΚΤΙΚΩΝ ΤΗΣ ΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΠΟΥ ΥΠΟΣΤΗΡΙΖΕΤΑΙ ΑΠΟ ΤΠΕ

ΕΛΛΗΝΙΚΟ ΚΕΝΤΡΟ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ Δράση Ενημέρωσης και Επαγρύπνησης Saferinternet.gr ΔΕΛΤΙΟ ΤΥΠΟΥ

Παρασκευή Ν.J.V. Athens Plaza

ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ ΕΡΕΥΝΑΣ ΕΛΛΗΝΙΚΗΣ ΚΑΙ ΕΥΡΩΠΑΪΚΗΣ ΑΓΟΡΑΣ ΣΥΜΒΟΥΛΕΥΤΙΚΩΝ ΥΠΗΡΕΣΙΩΝ Σύµφωνα µε τα στοιχεία της έρευνας για το 2007, το µέγεθος της ευρωπα

Προώθηση Ασφαλιστικών Προϊόντων στις νέες γενιές Πελατών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Made in Greece: τι σημαίνει το Ελληνικό προϊόν για τους καταναλωτές και την εθνική οικονομία. Γεώργιος Μπάλτας Οικονομικό Πανεπιστήμιο Αθηνών

ΠΑΚΕΤΟ ΕΡΓΑΣΙΑΣ 4 ΤΕΧΝΙΚΗ ΑΝΑΦΟΡΑ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΠΑΚΕΤΟΥ ΠΟΙΟΤΗΤΑΣ ΕΣΩΤΕΡΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

Ένας τυπικός ορισμός για την διαχείριση κρίσεων αποτελεί ο παρακάτω: Διαχείριση Κρίσεων είναι η ενδελεχής μελέτη και πρόβλεψη των κινδύνων που

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Η ΧΡΗΣΗ ΤΩΝ ΨΥΧΟΜΕΤΡΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΣΤΟΝ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟ

Δ Ε Λ Τ Ι Ο Τ Υ Π Ο Υ

ΤΑΧΥ ΡΟΜΙΚΟ ΤΑΜΙΕΥΤΗΡΙΟ Β! ΤΡΙΜΗΝΟ 2007 To Ταχυδροµικό Ταµιευτήριο Ελλάδος συνέχισε και κατά το Β! Τρίµηνο του 2007 την επιτυχηµένη πορεία ανάπτυξης τ

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

ΕΚΤΙΜΗΣΗ ΤΩΝ ΠΑΡΑΓΟΝΤΩΝ ΠΟΥ ΕΠΙ ΡΟΥΝ ΣΤΗ ΧΡΗΣΗ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ

XRTC ΔΗΜΟΣΚΟΠΗΣΗ 2015 ΣΥΓΚΡΙΤΙΚΗ ΑΝΑΛΥΣΗ ΤΡΑΠΕΖΩΝ ΜΕ ΕΤΑΙΡΙΕΣ

ΕΛΤΙΟ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΑΡΙΣΤΕΥΣΗΣ της ΠΕΡΙΦΕΡΕΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

Η Lenovo συνεχίζει την ανοδική της πορεία το 1ο τρίμηνο του 2017

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Πανόραµα προσφοράς. των προγραµµάτων της ΑνΑ κατά το

ΕΛΤΙΟ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΑΡΙΣΤΕΥΣΗΣ της ΠΕΡΙΦΕΡΕΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Δελτίο Τύπου. Ενώ οι υπόλοιπες εκθέσεις ασχολούνται μόνο με επιμέρους τομείς της. No. 020/ HvS/Breu 1/6

Έρευνα στάσεων και αντιλήψεων για την προστασία των προσωπικών δεδομένων

ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΡΕΥΝΑΣ ΤΟΥΡΙΣΤΙΚΗΣ ΣΥΓΚΥΡΙΑΣ

ΓΕΝΙΚΟΣ ΚΑΝΟΝΑΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ (GDPR)

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΑΣΟΛΟΓΙΑΣ & ΦΥΣΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΕΡΓΑΣΤΗΡΙΟ ΑΣΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ

ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ

2.1. Χρήση ως σπουδαστής

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

6. Διαχείριση Έργου. Έκδοση των φοιτητών

Εισηγήτρια: Κατερίνα Γρυμπογιάννη, Επικεφαλής Επιθεωρήτρια της TUV Rheinland Α.Ε. 1 13/7/2012 ΗΜΕΡΙΔΑ: ΠΙΣΤΟΠΟΙΗΣΕΙΣ ΠΟΙΟΤΗΤΑΣ ΣΤΙΣ ΥΠΗΡΕΣΙΕΣ ΥΓΕΙΑΣ

Symantec: Ανέτοιμες οι επιχειρήσεις ως προς το νέο Ευρωπαϊκό Κανονισμό Γενικής Προστασίας Δεδομένων

ΕΓΝΑΤΙΑ Ο ΟΣ Α. Ε. ΣΥΣΤΗΜΑ ΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΛΕΙΤΟΥΡΓΙΚΗ ΙΑ ΙΚΑΣΙΑ ΠΡΟΓΡΑΜΜΑ ΥΓΙΕΙΝΗΣ & ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΕΡΓΩΝ ΑΡΙΘ. ΕΓΓΡΑΦΟΥ: OP-ΕΟΑΕ-CNS-140

ΑΣΦΑΛΕΙΑ, ΕΜΠΙΣΤΟΣΥΝΗ ΚΑΙ ΥΠΟΣΤΗΡΙΞΗ

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Η Oracle ανακοίνωσε την πιο ολοκληρωμένη λύση στον τομέα της Ανάλυσης δεδομένων στο Cloud

Αποτελέσματα Πρωτογενούς Έρευνας Εταιρικής Κοινωνικής Ευθύνης σε Επιχειρήσεις

25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks

Αποτελέσματα Έρευνας Outplacement. Ελλάδα. Απτελέσματα Έρευνας Outplacement

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Κλεισμένοι έξω από τα δεδομένα μας

Transcript:

ΜΕ ΤΗ ΣΥΝΕΡΓΑΣΙΑ & ΤΗ ΧΟΡΗΓΙΑ ΤΗΣ Έρευνα για την Ασφάλεια Πληροφοριών 2013 Το IT Security Professional σε συνεργασία µε την EMC Hellas πραγµατοποίησαν έρευνα στις Ελληνικές επιχειρήσεις µε βασικούς πυλώνες τις επενδύσεις για την ασφάλεια πληροφοριών, τις στρατηγικές που εφαρµόζονται για την προστασία των δεδοµένων και τις πολιτικές που υιοθετούνται σχετικά µε τις νέες τάσεις στο IT, υπό το πρίσµα των υπευθύνων των IT υποδοµών. Έ χουν περάσει σχεδόν 2,5 χρόνια από τότε που πραγµατοποιήσαµε την πρώτη µας έρευνα για την Α- σφάλεια των Πληροφοριών στις Ελληνικές Επιχειρήσεις. Σε αυτά τα 2,5 χρόνια είναι αλήθεια ότι έχουν αλλάξει αρκετά πράγµατα µέσα στο οικοσύστηµα του ΙΤ των επιχειρήσεων. Η αποθήκευση και διαχείρι- 24 security

ση των πληροφοριών ηλεκτρονικά, εξελίσσεται και λαµβάνει διάφορες µορφές. Ο όγκος των δεδοµένων αυξάνεται συνεχώς. Ταυτόχρονα αυξάνονται ποιοτικά και ποσοτικά οι κίνδυνοι και οι τρωτότητες, ενώ οι νέες τάσεις στο ΙΤ επιβάλλουν την επαναδιαµόρφωση των στρατηγικών και την υιοθέτηση νέων τεχνολογιών για την προστασία των πληροφοριών. Σε αυτό το περιβάλλον όµως, δεν πρέπει να παραβλεπουµε το γεγονός ότι οι οικονοµικές συνθήκες έχουν δυσκολέψει αρκετά, µε αποτέλεσµα να υπάρχει ένας γενικότερος περιορισµός στις επενδύσεις για οτιδήποτε αφορά στις υποδοµές του IT. Σε αυτά τα πλαίσια πραγµατοποιήσαµε µε την πολύτιµη συνεργασία και χορηγία της EMC Hellas µια νέα έρευνα για την Ασφάλεια Πληροφοριών, από την οποία προέκυψαν ι- διαίτερα ενδιαφέροντα ευρήµατα. Ως µια πρώτη αποτίµηση και έχοντας γνώση έρευνες που έ- χουν πραγµατοποιηθεί παγκοσµίως µε παρόµοια ερωτήµατα, είναι αξιοσηµείωτο ότι τα αποτελέσµατα της δικής µας έ- ρευνας δεν απέχουν πολύ µε αυτά των αντίστοιχων ερευνών που διενεργούνται εκτός Ελλάδας. Το στοιχείο αυτό δείχνει ότι παρόλο το γεγονός ότι η οικονοµική κρίση έχει οδηγήσει στον περιορισµό των budget, τα ζητήµατα που αφορούν στην ασφάλεια πληροφοριών γενικότερα, αντιµετωπίζονται πλέον στην Ελλάδα µε µεγαλύτερη προσοχή και ωριµότητα. Αν θέλαµε να ξεχωρίσουµε κάποια από τα ευρήµατα της έ- ρευνας, θα µπορούσαµε να επισηµάνουµε το γεγονός ότι έ- χει αυξηθεί η πίστη για την αποτελεσµατικότητα των µέτρων που λαµβάνουν οι επιχειρήσεις για την ασφάλεια των πληροφοριών, µιας και η πλειοψηφία του δείγµατος δήλωσαν αρκετά σίγουροι για αυτά. Επίσης οι εφαρµογές Backup/ Ταυτότητα της έρευνας Η έρευνα πραγµατοποιήθηκε κατά τους µήνες Απρίλιο - Μάιο και ως δείγµα επιλέχθηκαν 200 Ελληνικές επιχειρήσεις α- πό ένα µεγάλο φάσµα δραστηριοτήτων και κλίµακας. Συγκεκριµένα, όπως διακρίνουµε και από το διάγραµµα 1, το 18 % των επιχειρήσεων που έλαβαν µέρος στην έρευνα απασχολούν µεταξύ 501 και 1000 εργαζόµενους, ενώ υπάρχουν και πολλές εταιρείες (35%) µε 151 έως 500 εργαζόµενους. Το υ- πόλοιπο 47 % του δείγµατος περιλαµβάνει επιχειρήσεις µε κάτω από 150 εργαζόµενους. 151-500 35% 501 1.000 Αριθµός εργαζοµένων <50 50-150 29% ιάγραµµα 1, 2, 3 ιάγραµµα 1 ραστηριότητα επιχείρησης Κατασκευαστικός κλάδος 3% Ιατρικές Υπηρεσίες Ναυτιλιακές εταιρίες 2% 3% Τηλεπικοινωνίες 4% Χρηµατοοικονοµικές υπηρεσίες 8% Υπηρεσίες ηµόσιο 22% ιάγραµµα 2 Ξενοδοχειακή επιχείρηση 2% Εµπόριο 23% Βιοµηχανία 22% Αναφορικά µε τη δραστηριότητα των επιχειρήσεων που έ- λαβαν µέρος - και όπως απεικονίζονται στο διάγραµµα 2 - το 23 % θεωρούνται εµπορικές επιχειρήσεις, ενώ το 22 % α- νήκουν στην ευρύτερη κατηγορία των βιοµηχανιών παραγωγής προϊόντων. Επίσης επιλέχθηκε και απάντησε στην έρευνα ένα σηµαντικό ποσοστό (22%) από Οργανισµούς και φορείς του δηµοσίου και ένα 11 % που ανήκει γενικότερα στο κλάδο των επιχειρήσεων παροχής υπηρεσιών κάθε είδους. Όπως διακρίνουµε στο διάγραµµα 3, το 59 % των προσώπων που απάντησαν στο ερωτηµατολόγιο της έρευνας κατέχει τον τίτλο του IT Manager και το 27 % τον τίτλο του IT Administrator. Θέση υπευθύνου IT Security Manager 4% Άλλο 5% CEO / CIO 5% IT Administrator 27% ιάγραµµα 3 IT Manager 59% security 25

Έρευνα για την Ασφάλεια Πληροφοριών 2013 Business Continuity αποτελούν προτεραιότητα για τις επιχειρήσεις, µε την πολύ µεγάλη πλειοψηφία αυτών να δηλώνει ότι τις εντάσσει στη στρατηγική ασφάλειας. Επίσης, ό- πως προκύπτει από την έρευνα, η απροσεξία ή απειρία των εργαζοµένων αύξησαν κατά κύριο λόγο την έκθεση σε κινδύνους για την ασφάλεια πληροφοριών τους τελευταίους 12 µήνες. Ακόµα ενδιαφέρον παρουσιάζει το γεγονός ότι σχεδόν τα 2/3 των ερωτηθέντων δήλωσαν ότι στις επιχειρήσεις τους εφαρµόζεται περιορισµένη ή καθόλου πρόσβαση σε ι- στοσελίδες κοινωνικής δικτύωσης. Πως αναµένετε να κυµανθούν τον επόµενο χρόνο οι επενδύσεις για την ασφάλεια πληροφοριών στην επιχείρησή σας σε σχέση µε τον προηγούµενο χρόνο; Θα µειωθούν Αναµένεται να αυξηθούν 28% Επενδύσεις σχετικά µε την Ασφάλεια Πληροφοριών Στα ενδότερα της έρευνας και επιχειρώντας να αξιολογήσουµε το πώς οι Ελληνικές επιχειρήσεις λειτουργούν σε σχέση µε τις επενδύσεις που σχετίζονται µε την Ασφάλεια Πληροφοριών σήµερα, διαπιστώσαµε ότι σε σχετική ερώτηση το 61 % του συνόλου απάντησε ότι οι επενδύσεις για την ασφάλεια πληροφοριών θα παραµείνουν στα ίδια επίπεδα σε σχέση µε τον προηγούµενο χρόνο, κάτι που ακούγεται φυσιολογικό, λαµβάνοντας υπόψη το ευρύτερο οικονο- µικό περιβάλλον. Επίσης, όπως διακρίνουµε και στο διάγραµµα 4, υπάρχει ένα 28 % των επιχειρήσεων που δηλώνουν ότι θα αυξήσουν τις επενδύσεις για το συγκεκριµένο το- ιάγραµµα 4 Θα παραµείνουν στα ίδια επίπεδα 61% µέα, κάτι που κρίνεται αρκετά ενθαρρυντικό σε µια περίοδο όπως αυτή που διανύουµε. Στη συνέχεια επιχειρήσαµε να αναλύσουµε περισσότερο τον τρόπο της κατανοµής των χρηµάτων που σκοπεύουν να δαπανήσουν οι επιχειρήσεις τη χρονιά που διανύουµε, στους διάφορους τοµείς που σχετίζονται µε την ασφάλεια πληροφοριών - µε την ευρύτερη έννοια. Από τα αποτελέσµατα σχετικής ερώτησης, όπως αυτά απεικονίζονται στο διάγραµµα 5, συµπεραίνουµε ότι στους περισσότερους τοµείς Συγκριτικά µε το προηγούµενο έτος, η εταιρία σας σκοπεύει να δαπανήσει περισσότερα χρήµατα, σχεδόν τα ίδια η λιγότερα µέσα στο 2013 για τις ακόλουθες δραστηριότητες; Εξασφάλιση νέων τεχνολογιών 31% 52% Συνέχιση της επιχειρηµατικής δραστηριότητας / disaster recovery 28% 57% 15% Τεχνολογίες και διαδικασίες για την πρόληψη της διαρροής / απώλειας δεδοµένων 21% 66% Ενηµέρωση και εκπαίδευση σε θέµατα ασφαλείας 14% 65% 21% Έλεγχος της ασφάλειας 70% 12% Λειτουργίες ασφαλείας 69% 12% ιοίκηση και διαχείριση του τοµέα ασφάλειας 13% 71% 16% Τεχνολογίες και διαδικασίες για τη διαχείριση κινδύνων και αδυναµιών 64% Παρακολούθηση της συµµόρφωσης 66% Παρακολούθηση του γεγονότος και του περιστατικού ασφαλείας 15% 72% 13% ιάγραµµα 5 26 security

Πόσο σίγουροι είστε οτι οι ενέργειες για την ασφάλεια των πληροφοριών είναι αποτελεσµατικές; ιάγραµµα 6 Λίγο 12% Καθόλου 1% Αρκετά 74% Πολύ 13% τα χρήµατα που θα δαπανηθούν θα είναι σχεδόν τα ίδια, κάτι που είναι φυσιολογικό, λαµβάνοντας υπόψη και το α- ποτέλεσµα του προηγούµενου ερωτήµατος. Παρόλα αυτά, υπάρχουν επιχειρήσεις σε ποσοστό 31% που δηλώνουν ότι θα δαπανήσουν περισσότερα χρήµατα για την εξασφάλιση νέων τεχνολογιών και ακολουθεί µε µικρή διαφορά η συνέχιση της επιχειρηµατικής δραστηριότητας (28%), ενώ ένα 21 % του δείγµατος δήλωσαν ότι θα αυξήσουν τις δαπάνες για τεχνολογίες σχετικά µε το DLP. Αναζητώντας στη συνέχεια το βαθµό εµπιστοσύνης στην α- ποτελεσµατικότητα των ενεργειών που υιοθετούν οι επιχειρήσεις σε σχέση µε την ασφάλεια των πληροφοριών διαπιστώσαµε σύµφωνα και µε τα όσα απεικονίζονται στο διάγραµµα 6 ότι το 74% δηλώνουν αρκετά σίγουρες για την αποτελεσµατικότητα αυτών των ενεργειών, έ- να 13% δηλώνουν πολύ σίγουρες, ενώ συνολικά µόλις το 13% δηλώνουν λίγο ή καθόλου σίγουρες, κάτι που µπορεί να δείχνει αρκετά θετικό αν βασίζεται σε πραγµατικά γεγονότα, αλλά παράλληλα ίσως εµπεριέχει και το στοιχείο ενός επικίνδυνου εφησυχασµού. Αναφορικά µε το ποιοι είναι οι παράγοντες που επηρεάζουν τις δαπάνες για την ασφάλεια πληροφοριών, κρίνεται φυσιολογικό ότι το 80% των επιχειρήσεων απάντησαν ό- τι είναι οι οικονοµικές συνθήκες, ενώ καταγράφεται και ένα 60% να δηλώνουν ότι σε αυτούς τους παράγοντες είναι η διασφάλιση της συνέχισης της επιχειρηµατικής δραστηριότητας και ένα 43% η συµµόρφωση προς την εσωτερική πολιτική και το κανονιστικό πλαίσιο (διάγραµµα 7). Αξιολόγηση της Στρατηγικής Ασφάλειας και των Απειλών Με στόχο να αξιολογήσουµε τις προτεραιότητες σε σχέση µε τη στρατηγική ασφάλειας που υιοθετεί η κάθε επιχείρηση, θέσαµε στη διάθεση των ερωτηθέντων ορισµένες βασικές επιλογές λειτουργιών, που µπορούν να ενσωµατωθούν στη Ποιά είναι τα επιχειρηµατικά ζητήµατα ή οι παράγοντες που επηρεάζουν τις δαπάνες της εταιρίας σας για την ασφάλεια των πληροφοριών; 80% 60% 43% 43% 34% Οικονοµικές συνθήκες Συνέχιση της επιχειρηµατικής δραστηριότητας / disaster recovery Συµµόρφωση προς την εσωτερική πολιτική Συµµόρφωση προς το κανονιστικό πλαίσιο Φήµη της εταιρίας Αλλαγή και µετασχηµατισµός της επιχειρηµατικής δραστηριότητας ιάγραµµα 7 security 27

Έρευνα για την Ασφάλεια Πληροφοριών 2013 Ποιές από τις παρακάτω λειτουργίες εντάσσονται στη στρατηγική ασφαλείας που έχετε υιοθετήσει; 96% 83% 82% 71% 59% 43% 20% 9% Backup / Business Έλεγχος Continuity των χρηστών και της πρόσβασης Ασφάλεια εφαρµογών Φυσική ασφάλεια Καταγραφή και παρακολούθηση Απογραφή και διαχείριση περιουσιακών στοιχείων Ταξινόµηση επιχειρηµατικής αξίας των δεδοµένων Αλλαγή ιαχείρισης ιαχείριση χρηστών ιάγραµµα 8 βασική αυτή στρατηγική. Όπως λοιπόν φαίνεται και από το διάγραµµα 8, στην κορυφή των λειτουργιών που εντάσσονται στη στρατηγική ασφάλειας, µε ποσοστό 96% βρίσκεται το Backup & Business Continuity και ακολουθούν µε ιδιαίτερα υψηλά ποσοστά ο έλεγχος χρηστών κατά την πρόσβαση (83%) και η ασφάλεια των εφαρµογών (82%). Επιχειρώντας στη συνέχεια να αναδείξουµε τα βασικά ε- µπόδια για την αποτελεσµατικότητα της ασφάλειας Ποιά πιστεύετε οτι είναι τα βασικά εµπόδια για την αποτελεσµατικότητα της ασφάλειας των πληροφοριών της εταιρίας σας; 88% Περιορισµοί του προϋπολογισµού ιάγραµµα 9 29% Έλλειψη κατάλληλων εργαλείων 26% Έλλειψη πόρων δεξιοτήτων Έλλειψη εκτελεστικής υποστήριξης των πληροφοριών θέσαµε σχετική ερώτηση και τα αποτελέσµατα που λάβαµε καταδεικνύουν σε ποσοστό 88% ότι οι περιορισµοί του προϋπολογισµού αποτελούν το µεγαλύτερο - µε διαφορά - ανασταλτικό παράγοντα, όπως βλέπουµε και στο διάγραµµα 9. Αναφορικά τώρα µε τα ευρήµατα της έκθεσης για τις απειλές και τις τρωτότητες που αντιµετώπισαν οι επιχειρήσεις τους τελευταίους 12 µήνες, διακρίνουµε στο διάγραµµα 10 ότι το µεγαλύτερο ποσοστό του δείγµατος (72%) απάντησαν ότι ήταν η απροσεξία και η απειρία των εργαζοµένων. Μεγάλο ποσοστό (67%) στο ίδιο ερώτηµα καταλαµβάνει και η απειλή των ανεπιθύµητων ηλεκτρονικών µηνυµάτων, ενώ α- κολουθεί µε 60% το κακόβουλο λογισµικό. Με στόχο στη συνέχεια να διερευνήσουµε τους τρόπους που επιλέγουν οι εταιρίες να αξιολογήσουν την αποτελεσµατικότητα και την αποδοτικότητα της ασφάλειας πληροφοριών απευθύναµε στους ερωτηθέντες σχετικό ερώτηµα, από το οποίο προκύπτει ότι κάθε επιχείρηση επιλέγει αρκετούς τρόπους για να το πετύχει αυτό. Συγκεκριµένα, η πλειοψηφία αυτών (76%) µας απάντησαν ό- τι επιλέγουν διαδικασίες εσωτερικού ελέγχου, ενώ όπως διακρίνουµε και στο διάγραµµα 11, για το ίδιο ερώτηµα, πάνω από τις µισές εταιρείες (56%) µας απάντησαν ότι ε- φαρµόζουν εσωτερικές αυτοαξιολογήσεις µε διαδικασίες 28 security

Ποιές απειλές και τρωτότητες αύξησαν κατά κύριο λόγο την έκθεση σε κινδύνους για την ασφάλεια πληροφοριών κατά τους τελευταίους 12 µήνες; Απροσεξίες ή απειρία εργαζοµένων 72% Ανεπιθύµητα ηλεκτρονικά µηνύµατα 67% Κακόβουλο λογισµικό 60% Phising 32% Τρωτότητες που σχετίζονται µε το cloud computing Τρωτότητες που σχετίζονται µε τη χρήση µέσων κοινωνικής δικτύωσης 26% 25% Εσωτερικές απειλές Μη εξουσιοδοτηµένες προσβάσεις Ηλεκτρονικές απάτες 16% 16% Μη ενηµερωµένοι έλεγχοι ή αρχιτεκτονική για την ασφάλεια των πληροφοριών 14% Ηλεκτρονικές επιθέσεις µε σκοπό την κλοπή οικονοµικών δεδοµένων 9% Ηλεκτρονικές επιθέσεις για την αποδιοργάνωση της λειτουργίας της εταιρίας 8% Επιθέσεις κατά υπολογιστών για την κλοπή πνευµατικής ιδιοκτησίας ή δεδοµένων 6% ιάγραµµα 10 ΙΤ και ασφάλειας πληροφοριών, ενώ ένα 45% υποστηρίζουν ότι η αξιολόγηση γίνεται µέσα από την παρακολούθηση των περιστατικών ασφαλείας και ένα 33% µε εσωτερική αξιολόγηση. Στη συνέχεια επιλέξαµε να διαγνώσουµε ποιους παράγοντες αξιολογούν οι επιχειρήσεις ως οικονοµικές απώλειες έπειτα από µια παραβίαση ασφάλειας. Και εδώ, ό- πως βλέπουµε στο διάγραµµα 12 οι απαντήσεις είναι παραπάνω από µία, µε το 56% του δείγµατος να θεωρεί τη ζη- µιά στην εµπορική επωνυµία και φήµη ως βασικό παράγοντα οικονοµικών απωλειών και να ακολουθεί µε ποσοστό 40% η απώλεια των πελατών. Η διαρροή των ευαίσθητων πληροφοριών αποτελεί θεµελιώδες ζήτηµα στην αξιολόγηση µιας στρατηγικής ασφάλειας και για να επιτευχθεί απαιτούνται ορισµένες ενέργειες. Σε σχετική ερώτηση της έρευνας προκειµένου να αναδείξουµε ποιες από αυτές τις ενέργειες λαµβάνουν οι ελληνικές επιχειρήσεις, συµπεραίνουµε ότι µε µικρές σχετικά διαφορές, οι περισσότερες από αυτές υιοθετούν κυρίως τέσσερις ενέργειες - και συγκεκριµένα, τους εσωτερικούς έλεγχους (61%), την κλειδωµένη/περιορισµένη χρήση hardware (59%), τη χρήση πρόσθετων µηχανισµών ασφαλείας για την προστασία των πληροφοριών (55%) και τον καθορισµό ειδικής πολιτικής αναφορικά µε την αξιολόγηση και τη διαχείριση των ευαίσθητων πληροφοριών (55%). Σε αυτό το ε- ρώτηµα υπάρχουν και άλλες απαντήσεις που επέλεξαν αρ- Με ποιό τρόπο η εταιρία σας αξιολογεί την αποτελεσµατικότητα και την αποδοτικότητα της ασφάλειας των πληροφοριών; Με διαδικασίες εσωτερικού ελέγχου Εσωτερικές αυτοαξιολογήσεις µε διαδικασίες ΙΤ και ασφάλειας πληροφοριών Παρακολούθηση και αξιολόγηση των περιστατικών ασφαλείας Εξωτερική αξιολόγηση Αξιολόγηση της λειτουργικής απόδοσης της ασφάλειας των πληροφοριών Πιστοποίηση σύµφωνα µε εξωτερικά πρότυπα ασφαλείας Σε συνεργασία µε τον εξωτερικό οικονοµικό έλεγχο Αξιολόγηση των δαπανών για την ασφάλεια των πληροφοριών 10% 33% 45% 56% 76% Μη πραγµατοποίηση ελέγχων Συγκριτική αξιολόγηση έναντι συναδέλφων/ανταγωνιστών Πιστοποίηση σύµφωνα µε βιοµηχανικά προτύπων ασφαλείας Αξιολόγηση της απόδοσης της επένδυσης (ROI) 8% 7% 6% 5% ιάγραµµα 11 security 29

Έρευνα για την Ασφάλεια Πληροφοριών 2013 Ποιοί παράγοντες λαµβάνονται υπόψη ως οικονοµικές απώλειες έπειτα από παραβιάσεις ασφάλειας; 56% 40% 25% 21% 21% Ζηµιά στην εµπορική επωνυµία/φήµη Απώλεια πελατών Υπηρεσίες νοµικής υπεράσπισης Γενικές έρευνες και έρευνες ψηφιακών πειστήριων Ανάπτυξη λογισµικού, υπηρεσιών και πολιτικών ανίχνευσης Συµβουλευτικές υπηρεσίες και υπηρεσίες ελέγχου ικαστικοί συµβιβασµοί ιάγραµµα 12 κετές επιχειρήσεις, όπως βλέπουµε και στο σχετικό διάγραµµα 13. ιαχείριση Ρίσκων µε βάση τις νέες τάσεις στο ΙΤ Το mobility, το BYOD, το cloud και τα social media συνθέτουν ένα νέο τοπίο στο IT, που ουδείς µπορεί να αγνοήσει. Η µερική ή πλήρης υιοθέτηση των παραπάνω τάσεων έχει δηµιουργήσει την ανάγκη για επανεξέταση ορισµένων πολιτικών που σχετίζονται µε την προστασία των κρίσιµων επιχειρηµατικών δεδοµένων και για αυτό παρουσιάζουν ιδιαίτερο ενδιαφέρον τα σχετικά ευρήµατα της έρευνας. Ξεκινώντας µε ερώτηµα που αφορά στη χρήση των tablets και smartphones για επαγγελµατική χρήση, ένα σηµαντικό µέρος του δείγ- µατος, δηλαδή το 42%, µας δήλωσαν ότι δεν υπάρχει κανένα πλάνο για τη χρήση των συσκευών αυτών για τους επόµενους Ποιές από τις παρακάτω ενέργειες έχει λάβει η εταιρία σας προκειµένου να ελέγξει τις διαρροές ευαίσθητων πληροφοριών; Εσωτερικοί έλεγχοι 61% Κλειδωµένη/περιορισµένη χρήση hardware 59% Χρήση πρόσθετων µηχανισµών ασφαλείας για την προστασία των πληροφοριών Καθορισµός ειδικής πολιτικής αναφορικά µε την αξιολόγηση και τη διαχείριση των ευαίσθητων πληροφοριών Χρήση ειδικών εργαλείων για την αποτροπή απώλειας δεδοµένων Περιορισµένη ή απαγορευµένη χρήση ηλεκτρονικής επικοινωνίας για τη διακίνηση ευαίσθητων δεδοµένων Καθορισµός ειδικών προϋποθέσεων αναφορικά µε την διαχείριση των πληροφοριών για επικοινωνίες/τηλεργασία Προγράµµατα κατάρτισης των εργαζοµένων Περιορισµένη πρόσβαση σε ευαίσθητες πληροφορίες σε συγκεκριµένες χρονικές περιόδους Χρήση εργαλείων για την αξιολόγηση καταγραφών 21% 24% 39% 37% 33% 31% 55% 55% ιάγραµµα 13 30 security

Η εταιρεία σας επιτρέπει τη χρήση tablets και smartphones για επαγγελµατική χρήση; Όχι, δεν υπάρχει πλάνο για τη χρήση συσκευών tablet τους επόµενους 12 µήνες 42% Οι συσκευές tablet που χρησιµοποιούνται αξιολογούνται ή η χρήση τους είναι περιορισµένη 24% Ναι, οι συσκευές tablet που ανήκουν στους εργαζοµένους χρησιµοποιούνται ευρέως και υποστηρίζονται από την εταιρεία σύµφωνα µε την Πολιτική Χρήσης Ίδιων Συσκευών Όχι, αλλά σχεδιάζουµε να χρησιµοποιήσουµε συσκευές tablet τους επόµενους 12 µήνες Ναι, οι συσκευές tablet που ανήκουν στην εταιρεία χρησιµοποιούνται ευρέως 9% 10% Ναι, οι συσκευές tablet που ανήκουν στους εργαζοµένους χρησιµοποιούνται ευρέως αλλά δεν υποστηρίζονται από την εταιρεία 4% ιάγραµµα 14 12 µήνες, ενώ το 24% δήλωσαν ότι οι συσκευές tablet που χρησιµοποιούνται, αξιολογούνται και η χρήση τους είναι περιορισµένη (διάγραµµα 14). Αναφορικά µε τις διαδικασίες που εφαρµόζει η κάθε επιχείρηση για τον περιορισµό των κινδύνων που σχετίζονται µε τη χρήση φορητών συσκευών συµπεραίνουµε ότι υπάρχει µια ποικιλία διαδικασιών που εφαρµόζονται, µε τις πιο δηµοφιλείς να είναι οι προσαρµοσµένες πολιτικές που επέλεξε το 46% του δείγµατος, καθώς και η δυνατότητα χρήσης συσκευών που ανήκουν στην εταιρεία, αλλά όχι αυτών που είναι προσωπικές, όπως µας απάντησε το 41%. Επίσης, όπως βλέπουµε και στο διάγραµµα 15 υπάρχει ένα 40% των ερωτηθέντων που δήλωσαν ότι στην επιχείρησή τους πραγµατοποιείται ενηµέρωση για την ευαισθητοποίηση σε σχετικά θέµατα ασφάλειας που α- φορούν στις φορητές συσκευές. Μοιρασµένες ήταν οι απαντήσεις που λάβαµε σχετικά µε τους ελέγχους που θέτουν σε εφαρµογή οι επιχειρήσεις για τον περιορισµό νέων ή αυξανόµενων κινδύνων που σχετίζονται µε τη χρήση του cloud. Συγκεκριµένα, το 25% επιλέγουν τον ενδοδικτυακό έλεγχο ή την αξιολόγηση από οµάδες ασφαλείας/ιτ και το 23 % επιλέγουν ισχυρότερους ελέγχους ταυτότητας και διαχείρισης πρόσβασης, ενώ Ποιές διαδικασίες εφαρµόζει η επιχείρησή σας για τον περιορισµό των κινδύνων που σχετίζονται µε τη χρήση των φορητών συσκευών (laptops, tablets, smartphones); 46% 41% 40% 22% 13% 9% 9% Προσαρµοσµένες πολιτικές Επιτρέπεται η χρήση συσκευών που ανήκουν στην εταιρεία, αλλά απαγορεύεται η χρήση προσωπικών συσκευών Ενηµέρωση για την ευαισθητοποίηση σε θέµατα ασφάλειας Τεχνικές κρυπτογράφησης ιαδικασίες για τη διαχείριση της χρήσης των εφαρµογών των κινητών Λογισµικό διαχείρισης φορητών συσκευών (MDM) Αλλαγές στην αρχιτεκτονική Κανένα από τα παραπάνω ιάγραµµα 15 security 31

Έρευνα για την Ασφάλεια Πληροφοριών 2013 Ποιούς από τους παρακάτω ελέγχους έχετε θέσει σε εφαρµογή για τον περιορισµό των νέων ή αυξανόµενων κινδύνων που σχετίζονται µε τη χρήση του cloud computing; Ενδοδικτυακός έλεγχος ή αξιολόγηση από τις οµάδες ασφαλείας/ιτ Ισχυρότεροι έλεγχοι ταυτότητας και διαχείρισης πρόσβασης Τεχνικές κρυπτογράφησης 21% 23% 25% ιαδικασίες διαχείρισης συµβάντων Ισχυρότερη εποπτεία στις διαδικασίες επιλογής των συµβάσεων µε τους παρόχους υπηρεσιών cloud Αυξηµένος έλεγχος των παρόχων υπηρεσιών cloud ιαδικασίες για την παρακολούθησης της συµµόρφωσης 16% 14% 12% Σύναψη συµβάσεων µε τρίτα µέρη για την επαλήθευση των ελέγχων του πάροχου υπηρεσιών cloud Κανένα από τα παραπάνω 6% 53% ιάγραµµα 16 21% τεχνικές κρυπτογράφησης. Όπως διακρίνουµε και στο διάγραµµα 16, υπάρχει ένα µεγάλο ποσοστό (53 %) που δηλώνουν ότι στην επιχείρησή τους δεν εφαρµόζεται κανένας από τους διαθέσιµους ελέγχους και αυτό ίσως οφείλεται σε µεγάλο ποσοστό στο γεγονός ότι ίσως δεν έχουν ενσωµατώσει στην επιχείρησή τους υποδοµές cloud. Κλείνοντας την έρευνά µας, επιλέξαµε να αξιολογήσουµε τις πολιτικές των επιχειρήσεων για την αντιµετώπιση των κινδύνων που ίσως προκύπτουν από τη χρήση µέσων κοινωνικής δικτύωσης µέσα στο χώρο εργασίας. Στη σχετική ερώτηση, ένα µεγάλο ποσοστό (65%) δήλωσαν ότι ε- φαρµόζεται περιορισµένη ή καθόλου πρόσβαση σε αντίστοιχες ιστοσελίδες από το χώρο εργασίας και ένα 46% δήλωσαν ότι εφαρµόζονται προσαρµοσµένες πολιτικές, όπως διακρίνουµε στο διάγραµµα 17. itsecurity Ποιούς από τους παρακάτω ελέγχους εφαρµόζετε για τον περιορισµό των νέων ή αυξηµένων κινδύνων που σχετίζονται µε τη χρήση των µέσων κοινωνικής δικτύωσης; 65% 46% 10% 14% Περιορισµένη ή καθόλου πρόσβαση σε ιστοσελίδες κοινωνικής δικτύωσης Προσαρµοσµένες εταιρικές πολιτικές Προγράµµατα ασφαλείας και εκµάθησης των µέσων κοινωνικής δικτύωσης Παρακολούθηση των ιστοσελίδων των µέσων κοινωνικής δικτύωσης Κανένα ιάγραµµα 17 32 security