• Ponad połowa pracodawców w Polsce jest przekonanych, że pracownicy nie mogą korzystać z telefonu służbowego do innych celów, niż te związane z pracą.
• Mimo to 55 proc. pracowników wykorzystuje firmową komórkę w taki sam sposób jak telefon prywatny.
• Swobodnie z telefonu służbowego korzysta prawie co trzeci menedżer wysokiego szczebla, a 55 proc. używa tego urządzenia do celów prywatnych, ale z pewnymi ograniczeniami.

Z badania "Samsung Mobile Workplace" zrealizowanego przez firmę badawczą TNS na zlecenie firmy Samsung Electronics Polska wynika, że 55 proc. pracowników niższego i średniego szczebla używa telefonu służbowego do celów prywatnych bez żadnych ograniczeń. Najczęściej instalują aplikacje, pobierają prywatne pliki, sprawdzają prywatne maile oraz korzystają z bankowości elektronicznej i serwisów społecznościowych.
Jednocześnie 85 proc. kadry zarządzającej wskazuje, że w kontekście bezpieczeństwa danych są to czynności, których należy unikać korzystając z telefonu służbowego. Uwagę zwraca również inny groźny fakt, że tylko 34 proc. kadry zarządzającej i 36 proc. pracowników obawia się o bezpieczeństwo danych przechowywanych na urządzeniach mobilnych.
Bezpieczeństwo danych
Niska świadomość zagrożeń utraty danych oraz możliwości wystąpienia cyberataków pozwala 59 proc. pracowników ocenić jako skuteczne obecne zabezpieczenia danych w posiadanym telefonie służbowym. Niewiele w tej ocenie różni się kadra zarządzająca, 52 proc. uważa aktualny sposób zabezpieczenia telefonu służbowego jako skuteczne rozwiązanie.
Jako najbardziej skuteczne oceniono następujące metody ochrony przed utratą danych: zapisywanie kopii zapasowych wszystkich danych na serwerze, możliwość zlokalizowania telefonu za pomocą GPS, zabezpieczenie hasłem oraz zdalne wykasowanie danych w telefonie. Na tym tle wyróżnia się zabezpieczenie hasłem, gdzie odpowiednio 73 proc. kadry zarządzającej, 62 proc. pracowników, oceniło jako skuteczne dotychczasowe metody zabezpieczenia telefonu służbowego.

Można zatem zauważyć, że jest niski poziom świadomości zagrożeń wycieku danych co w dalszej perspektywie rodzi pytania, jak zapobiegać takim zagrożeniom i zmieniać faktyczne postawy, zachowania pracowników i kadry zarządzającej.

KOMENTARZE (0)