Staples Solutions używa ciasteczek/cookies (i podobnych rozwiązań np. Facebook Pixels, beacony i Javascript) na swoich stronach w celu poprawy ich funkcjonalności i użyteczności, by analizować ruch oraz dla celów marketingowych. W konsekwencji, ciasteczka przetwarzają dane osobowe.  Dowiedz się więcej na temat wykorzystania ciasteczek na tej stronie z naszej Polityki dotyczącej plików cookie. Przeczytaj więcej o tym, w jaki sposób ta strona przetwarza dane osobowe w Polityce prywatności. Klikając przycisk ‘OK’, lub zaczynając używać tej strony, wyrażasz zgodę na funkcjonowanie ciasteczek.

Logo Staples

Media skupiają swoją uwagę na firmach, które borykały się z problemami w zakresie ochrony danych.

Udostępnij:
  • Canon

Coraz częściej w mediach głównego nurtu pojawiają się nagłówki, które mówią o problemach firm z ochroną danych.

Według badań opublikowanych przez Institute of Directors 76% liderów biznesowych w organizacjach twierdzi, że podczas ich kadencji rady nadzorcze zaczęły przykładać większą wagę do kwestii cyberbezpieczeństwa, a 84% organizacji planuje przeznaczyć zwiększone środki na ten cel w ciągu 3 kolejnych lat.

Dane stanowią źródło wiedzy stanowiącej nierzadko podstawę udowania przewagi rynkowej, ale jeśli zostaną wykorzystane do niewłaściwych celów, są w stanie wywrzeć negatywny wpływ na markę do tego stopnia, że mogą zdyskredytować organizację lub być przyczyną kłopotów finansowych skutkujących bankructwem.

Inspektor bezpieczeństwa teleinformatycznego – przyjaciel firmy
Współpraca z klientami wiąże się z pozyskiwaniem, gromadzeniem i przetwarzaniem sporej ilości danych. Są one wykorzystywane do obliczania zysków, określania przepływu pieniędzy oraz sprawdzania stanu i wartości zasobów. Dane służą również do opracowywania raportów dotyczących rozwiązań logistycznych,  analizy przeprowadzonych działań, monitorowania jakości usług. . Krótko mówiąc, dane stanowią podstawę wszelkiego rodzaju decyzji biznesowych.

Jak napisał W. Edwards Deming: „Bez danych jesteś tylko kolejną osobą z własnym zdaniem” .Dane odgrywają kluczową rolę przy podejmowaniu decyzji rzeczywistości zdominowanej przez technologie cyfrowe. Zagrożenia dotyczące danych mogą mieć następujące podłoże:

1. Dane są nieumyślnie narażane na ryzyko poprzez błędną ocenę sytuacji, nieprawidłowe zachowanie użytkownika, niewłaściwe reguły dotyczące nadzoru, nieodpowiednio opracowaną architekturę technologii czy niezabezpieczenie punktu dostępu, który daje innej firmie dostęp do danych. Tę sytuację niezwykle trafnie opisują słowa Hanlona, mówiące o tym, by nie posądzać o złą wolę tego, kto dopuścił się czegoś w wyniku niedbalstwa lub niezrozumienia.

2. Dane są umyślnie pozyskiwane przez inną firmę, która chce je wykorzystać do nieodpowiednich celów. Osoby te nie zawahają się skorzystać z ataków hakerskich, łapówek i korupcji, aby pozyskać dane, których poszukują.

W obu przypadkach w interesie organizacji leży ustanowienie jasnych protokołów nadzoru zabezpieczeń i struktury ekosystemów w celu osiągnięcia pełnej kontroli nad tym, kto i w jakim zakresie może uzyskać dostęp do danych. Odpowiedzialność za projektowanie, wdrażanie i funkcjonowanie takiego systemu zazwyczaj spoczywa na jednej osobie, której powierzono zadania związane z bezpieczeństwem informacji.

Znalezienie konsensusu w zakresie akceptowalnego poziomu ryzyka
Co należy zrobić, aby zagwarantować bezpieczeństwo danych w środowisku, w którym stanowią one nieodłączny element sukcesu i odgrywają kluczową rolę w zakresie zachowania ciągłości działalności?

Jako dostawca technologii biurowych Canon na co dzień zapewnia bezpieczeństwo tysiącom dużych, średnich i małych firm na całym świecie. Firma wychodzi od założenia, że zabezpieczanie danych zaczyna się od prostych zadań. Dzięki nim osoby odpowiedzialne za bezpieczeństwo teleinformatyczne w swojej firmie mogą przeprowadzić wiele istotnych zmian mających na celu podniesienie wewnętrznego i zewnętrznego bezpieczeństwa danych  – bez konieczności zbytniego ingerowania w systemy i protokoły zabezpieczeń oraz istniejące procesy pracy z danymi.

Załóżmy, że zabezpieczenia zostały złamane
Podobno łatwiej jest być mądrym po szkodzie, lecz po złamaniu zabezpieczeń o wiele trudniej jest zagwarantować bezpieczeństwo informacji na odpowiednim poziomie. Stwierdzenie to świetnie ujął amerykański kryptograf Bruce Schneier: „Jeśli ktoś ukradnie Twoje hasło, możesz je zmienić. Natomiast jeśli ktoś ukradnie odcisk Twojego kciuka, nie jesteś w stanie sprawić sobie nowego kciuka”.

Firma Canon zachęca osoby odpowiedzialne za kwestie bezpieczeństwa informacji w organizacjach do zastanowienia się nad sytuacją, która zaistniałaby po złamaniu zabezpieczeń. Gdy dane są bezpieczne, w każdej firmie panuje spokój, lecz założenie, że dane mogły zostać naruszone, całkowicie zmienia perspektywę.

Jak Canon pomaga firmom zadbać o bezpieczeństwo danych
Firmy wykorzystujące technologie cyfrowe funkcjonują w oparciu o dane, co sprawia, że bezpieczeństwo informacji stanowi często o biznesowym „być albo nie być”.

Organizacje chcą, aby ich partnerzy zwiększali poziom bezpieczeństwa, bez stwarzania dodatkowych zagrożeń. Firma Canon jest aktywnym partnerem dla firm, którym zależy na bezpieczeństwie danych i wdrożeniu niezawodnych protokołów zabezpieczeń informacji. Chcemy, aby nasi klienci wiedzieli, że dzięki firmie Canon mogą usprawnić funkcjonowanie swojej organizacji i skutecznie zmniejszyć ryzyko związane z przetwarzaniem danych.

Udostępnij:

Czytaj dalej

Kontakt
close

Porozmawiajmy osobiście

Skontaktuj się z przedstawicielem Staples, dzwoniąc na numer:

(58) 781 52 00

Możesz również wypełnić poniższy formularz, a wkrótce skontaktuje się z Tobą jeden z naszych przedstawicieli.

Get help PL

Form