Un estudio muestra que el 67% de los empleados Expose Datos Sensibles Fuera del lugar de trabajo

IDC, una firma de analistas de TI, estima que la población de trabajadores móviles podría alcanzar los 1,3 mil millones en 2015, es decir, que acceden a los datos de los lugares de trabajo fuera del lugar de trabajo. Esto es riesgoso ya que expone los datos a los hackers


De hecho, la seguridad de lo que y'. S que aparece en la pantalla del ordenador en público es de gran preocupación. El 3M Visual Data Breach Estudio de Evaluación de Riesgos ofrece algunos resultados preocupantes.

En primer lugar, el 67 por ciento de los trabajadores de exponer datos de la empresa más allá del lugar de trabajo, incluida la información muy sensible. Por lo general, el empleado no tiene idea de lo arriesgado que es esto. It &'; s tan fácil como el hueco captura de datos, que y' s que aparecen en la pantalla, con una cámara de teléfono inteligente a su paso por o en secreto se ve en forma continua desde la cercana

Y allí y'. S poco de la política corporativa en su lugar para protegerse contra esto. El estudio dice que el 70 por ciento de los empleados profesionales admitió su compañía carecía de una política explícita sobre la realización de negocios en público. Y el 79 por ciento informó que sus empleadores didn y'. T incluso tener una política sobre el uso del filtro de privacidad

Cualquiera de comunicación acerca de las políticas con los empleados es débil, o la atención a la política visual de los tomadores de decisiones es deficiente
<. p> Un número creciente de personas están tomando su trabajo en línea a los lugares públicos, pero si supieran que los datos de la empresa se protegió adecuadamente desde itinerante fisgones, ellos y' d ser más productivo. Las empresas tienen que tomar más en serio el tema de la privacidad visual y esto incluye el equipamiento de los empleados con las herramientas de protección. A continuación se presentan los resultados más

Tipo de datos tratados en público

  • financieros internos:. 41,77%
  • datos de recursos humanos privado: 33.17%
  • Comercio secretos: 32.17%
  • números de tarjetas de crédito: 26,18%
  • SSN: 23.94%
  • Datos médicos: 15.34%

    Sólo tres por ciento de los encuestados dijeron que no había restricciones impuestas a algunas funciones corporativas de trabajo en público. Once por ciento didn y' t siquiera sabe cuál es su empleador y'. Fue la política s

    Una forma de avanzar es un filtro de privacidad, ya que bloquea las vistas laterales de la pantalla del ordenador. El ochenta por ciento de las personas en el estudio, dijo que y' d Utilice un dispositivo con un filtro

    Otro factor es el de los trabajadores esclarecedor sobre todo el tema.. Un empleado iluminada es más probable para llevar a cabo los asuntos públicos en línea con la espalda a una pared

    Resultados adicionales

  • En el trabajo en general no está permitido en público:. 16%
  • No existe una política explícita sobre trabajo público: 70%
  • Para el trabajador, la privacidad es muy importante: 70%; algo importante: 30%; no muy importante: 4%; nada importante:. 1%
  • Sólo el 35 por ciento de los trabajadores optó por utilizar una máquina de quiosco con un filtro de privacidad cuando se presenta con dos máquinas:. una con y otra sin el filtro de privacidad

    El estudio concluye que las empresas carecen tristemente en las tácticas de seguridad en relación a los datos que y' s almacenada, transmitida, usada y se muestra. Se trata de un eslabón débil en la cadena de información sensible. Cualquier estrategia de seguridad de TI eficaz tiene que abordar esta cuestión y tomar en toda la línea hasta el último empleado Hotel  .;

  • el robo de identidad

    1. Sencillos pasos para proteger la identidad de los robos.
    2. ¿Qué forma de robo de identidad Delito es el peor?
    3. Cuidado con estos 10 estafas Nasty
    4. Cómo detener Browser Tracking
    5. Cómo hackers están Hacking Smarthomes
    6. Cómo efracción sus puertas
    7. SSN y su Afterlife
    8. ¿Por qué van los usuarios para la protección de la privacidad en línea?
    9. ¿Qué es un Rootkit?
    10. 3 Los ladrones de identidad Métodos Utilizar A Fin De descremada Sus Datos Personales
    11. Cuidado con miedo WiFi Virus
    12. Antes de comprar cualquier tipo de seguro de automóviles
    13. Echa un vistazo a Alerta contraseña de Google
    14. Robo de identidad y fraude: la captura de ellos no suele ser tan fácil
    15. ¿Cómo mantener Phishing Fuera de su vida?
    16. Víctima supera el robo de identidad con el Art
    17. Proteja su identidad: Divers Dumpster Y recogedores de basura robar identidades
    18. 21 Consejos para la Casa de Seguridad
    19. Riesgos de WiFi pública
    20. 15 consejos para Asegurar su casa por vacaciones