X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Kto ma najlepsze struktury zaufane ICT?

Ostatnia aktualizacja: 20.11.2013 10:27
EMC Corporation zaprezentowała wyniki niezależnego badania, które przedstawiło nowe dane dotyczące strategii i infrastruktur informatycznych wdrażanych przez przedsiębiorstwa i organizacje rządowe na całym świecie.
Kto ma najlepsze struktury zaufane ICT?

Wyniki badania pokazały zaskakujący brak poczucia pewności kadry zarządzającej w przedsiębiorstwach na całym świecie. Związane jest to z brakiem przekonania o możliwości zagwarantowania ciągłej dostępności i zaawansowanego bezpieczeństwa infrastruktur informatycznych oraz zintegrowanych systemów tworzenia i odtwarzania kopii zapasowych.

  • Ankieta Global IT Trust Curve przeprowadzona przez niezależną firmę badania rynku, Vanson Bourne, obejmowała 3200 wywiadów przeprowadzonych w 16 krajach i obejmujących 10 sektorów branżowych

Chiny osiągnęły najwyższą ocenę w rankingu dojrzałości

Osoby podejmujące decyzje związane z informatyką w chińskich przedsiębiorstwach i instytucjach zgłosiły wdrożenie największej liczby nowoczesnych technologii z zakresu ciągłej dostępności, zaawansowanych zabezpieczeń oraz zintegrowanych systemów tworzenia i odtwarzania kopii zapasowych.

  • Drugie miejsce pod względem dojrzałości w ankiecie IT Trust Curve zajęły Stany Zjednoczone.
  • Trzy z czterech krajów uznanych za najbardziej dojrzałe — Chiny, RPA i Brazylia — to kraje BRICS, co podkreśla znaczenie szybkich i intensywnych inwestycji technologicznych jako środka pozwalającego umocnić pozycję kraju na świecie.
  • Ostatnie miejsce wśród 16 krajów, które objęła ankieta IT Trust Curve, zajmuje Japonia.

Wnioski

Niski poziom dojrzałości

  • Ponad połowa (57%) respondentów mieści się w kategoriach niższej dojrzałości, natomiast tylko 8% plasuje się w kategorii liderów.
  • Im wyższa pozycja przedsiębiorstwa na krzywej dojrzałości, tym większe prawdopodobieństwo, że wdrożono już w nim więcej nowoczesnych, strategicznych technologii, takich jak systemy analizy wielkich zbiorów danych.

Brak zaufania do infrastruktur technologicznych

  • Niemal połowa (45%) respondentów na całym świecie wskazuje, że zdaniem kadry zarządzającej nie ma ona wystarczających możliwości aby zapewnić dostępność, bezpieczeństwo oraz obsługę kopii zapasowych.
  • W przypadku pytania o poziomy zaufania kadry zarządzającej, rozkład procentowy odpowiedzi respondentów na poszczególnych poziomach dojrzałości, wskazujących, że ich dyrekcja wierzy w dostateczne przygotowanie przedsiębiorstwa pod względem dostępności, bezpieczeństwa i obsługi kopii zapasowych, kształtował się następująco: Laggard — opieszali (39%), Evaluator — oceniający (51%), Adopter — wdrażający (65%) oraz Leader — liderzy (81%)
  • W Japonii wystąpił najniższy wskaźnik respondentów wskazujących, że ich kadra zarządzająca ma zaufanie do tych aspektów infrastruktury informatycznej (31%); natomiast w Niemczech współczynnik ten był najwyższy (66%).
  • 19% (niemal jeden na pięciu) respondentów na całym świecie wskazuje na ogólny brak zaufania do posiadanej infrastruktury technologicznej.

Występują istotne rozbieżności w sposobie postrzegania niezbędnych udoskonaleń przez działy informatyki i biznesu:

  • 70% osób podejmujących decyzje informatyczne uważa działy informatyki za czynnik motywujący do tworzenia przyszłej bezpiecznej i odpornej infrastruktury; jednak w przypadku osób podejmujących decyzje biznesowe odpowiadających na to samo pytanie wartość ta spada do 50%.
  • Podobne rozbieżności występują w postrzeganiu bezpieczeństwa. 27% respondentów z działów informatycznych zgłasza, że w ciągu ubiegłych 12 miesięcy mieli do czynienia z naruszeniem bezpieczeństwa danych, tymczasem w przypadku osób podejmujących decyzje biznesowe ten współczynnik wynosi tylko 19% w skali świata. Oznacza to, że działy biznesowe nie mają świadomości występowania wszystkich zdarzeń informatycznych, które mogą wpływać na ich działalność gospodarczą.

Przedsiębiorstwa i instytucje o wyższym poziomie dojrzałości  mogą uniknąć zdarzeń zakłócających działalność, a w przypadku wystąpienia takiego incydentu — szybciej odzyskiwać sprawność działania i w mniejszym stopniu odczuwać jego konsekwencje. Na przykład, w skali całego świata

  • 53% przedsiębiorstw z segmentu liderów w badaniu IT Trust Curve podaje, że czas odtwarzania danych dla aplikacji o newralgicznym znaczeniu utrzymuje się na poziomie kilku minut lub niższym. Na pozostałych poziomach dojrzałości współczynnik ten spada do 27%.
  • 76% firm z segmentu liderów uważa, że w każdym przypadku będą w stanie odtworzyć 100% utraconych danych; natomiast w segmencie o najniższej dojrzałości współczynnik ten wynosi tylko 44%.
  • W ciągu ubiegłych 12 miesięcy przedsiębiorstwa w segmencie o najniższej dojrzałości („Laggard” — opieszałe) straciły 1,5 razy więcej pieniędzy w wyniku przestojów niż firmy z sektora o najwyższej dojrzałości (liderzy).
  • Największe koszty wygenerowały przypadki naruszenia bezpieczeństwa. Respondenci zgłaszali roczne straty finansowe spowodowane naruszeniami bezpieczeństwa na poziomie 860 273 USD. Straty z tytułu utraty danych i przestojów wynosiły odpowiednio 585 892 USD i 497 037 USD.

Nieplanowane przestoje, przypadki naruszenia bezpieczeństwa i utraty danych:

  • 61% respondentów w ciągu ubiegłych 12 miesięcy miało do czynienia przynajmniej z jednym z następujących przypadków: nieplanowany przestój (37%), naruszenie bezpieczeństwa (23%) lub utrata danych (29%).
  • Wśród przedsiębiorstw, które w ciągu 12 ubiegłych miesięcy doświadczyły przynajmniej jednego z powyższych zdarzeń, najważniejsze skutki to: spadek produktywności pracowników (45%), utrata przychodów (39%), utrata zaufania/lojalności klientów (32%) oraz utrata możliwości osiągnięcia dodatkowych korzyści ekonomicznych (27%).

Jako główną przeszkodę we wdrażaniu rozwiązań zapewniających ciągłą dostępność, zaawansowane bezpieczeństwo i zintegrowaną obsługę kopii zapasowych wymieniano ograniczenia budżetowe (52%). Kolejne miejsca w pierwszej czwórce zajmowały: nadmierne obciążenie (35%), złe planowanie (33%) oraz wiedza i umiejętności (32%). Chiny były jedynym krajem, który nie wymienił budżetu jako głównej przeszkody.

Najważniejsze problemy z zakresu bezpieczeństwa, wskazywane przez wszystkich respondentów, to dostęp do aplikacji osób niepowołanych (43%) i ochrona dóbr intelektualnych (42%), co  pokazuje  potrzebę wdrożenia zaawansowanych technologii i modeli opartych na inteligentnej analizie:

  • Przedsiębiorstwa w dalszym ciągu polegają na narzędziach „prewencyjnych”; ponad 80% respondentów wymieniło systemy antywirusowe i zapory jako dwa najpopularniejsze rozwiązania z zakresu bezpieczeństwa.
  • Tylko 18% przedsiębiorstw wdrożyło rozwiązania SIEM (Security Information and Event Management), a jeszcze mniej (11%) zastosowało narzędzia GRC (Governance Risk and Compliance). Są to rozwiązania udostępniające funkcje monitorowania i reagowania, które pozwalają na ochronę przed zaawansowanymi zagrożeniami.

W sektorach przemysłowych podlegających  regulacjom prawnym na całym świecie widoczny jest proporcjonalnie wyższy poziom dojrzałości:

  • Oprócz sektora informatycznego i technologicznego (3 pozycja), pozostałe cztery miejsca w pierwszej piątce sektorów o największej dojrzałości na świecie zajmują: sektor usług finansowych (1 miejsce), sektor nauk przyrodniczych (2 miejsce), opieka zdrowotna (4 miejsce) i sektor publiczny (5 miejsce). Wszystkie podlegają ścisłym regulacjom prawnym.

Metodyka

Dane do badania zgromadzono podczas 3200 wywiadów z 1600 osobami podejmującymi decyzje informatyczne oraz 1600 osobami podejmującymi decyzje biznesowe w Stanach Zjednoczonych, Wielkiej Brytanii, Kanadzie, Brazylii, Francji, Niemczech, Włoszech, Hiszpanii, Rosji, Indiach, Republice Południowej Afryki, Australii, Japonii, Chinach oraz krajach skandynawskich i krajach Beneluksu. Respondenci są pracownikami firm z dziesięciu sektorów branżowych. Połowa z nich pracuje w przedsiębiorstwach zatrudniających 100-1000 osób, a druga połowa w przedsiębiorstwach mających ponad 1000 pracowników.

Aby wygenerować krzywą dojrzałości, osoby podejmujące decyzje informatyczne miały odpowiedzieć na konkretne pytania, dotyczące infrastruktur informatycznych w każdej z trzech bazowych sekcji tematycznych (ciągła dostępność, zaawansowana ochrona oraz zintegrowana obsługa kopii zapasowych). W ramach każdej sekcji respondenci otrzymywali punktację oceniającą ich istniejące technologie, ale nie rozwiązania planowane do wdrożenia. Maksymalna ocena w każdej technologii wynosiła 18 punktów. Liczba punktów uzyskanych w poszczególnych sekcjach składała się na ogólny wynik dojrzałości (maksymalnie 54 punkty). Wynik ten był następnie mnożony przez współczynnik skalujący w celu znormalizowania krzywej, tak aby zakres skali wynosił 100 punktów. Po ocenie decydentów informatycznych podzielono na cztery równe segmenty, zorganizowane od najniższego do najwyższego poziomu dojrzałości: Laggards — „opieszali” (1–25 punktów), Evaluators — „oceniający” (26-50 punktów), Adopters — „wdrażający” (51-75 punktów) oraz Leaders — „liderzy” (76-100 punktów).



autor: Materiały prasowe

Zobacz więcej na temat: badanie emc ict raport

Czytaj także

Nowe technologie stymulują wzrost MŚP

Ostatnia aktualizacja: 19.11.2013 10:35
Firmy z sektora MŚP, które wykorzystują najnowsze technologie, szybciej się rozwijają i tworzą więcej miejsc pracy – pokazuje badanie Boston Consulting Group (BCG), przeprowadzone na zlecenie Microsoft w pięciu najbardziej zróżnicowanych gospodarczo krajach.
rozwiń zwiń