BadaniaMarketKaczmarczyk50

BadaniaMarketKaczmarczyk50



Systemy komputerowe są narażone na ataki z wielu stron: konkurentów, indywidualnie działających hakerów, wywiadów państwowych, z których usług po części korzysta także konkurencja, oraz własnych pracowników. Wielu specjalistów od ochrony przedsiębiorstwa zwraca szczególną uwagę na własnych pracowników, z których część jest podatna na współpracę z konkurencją w zakresie udostępniania zasobów danych objętych ochroną. Przyczynami takiej postawy pracowników są najczęściej: brak lojalności względem firmy, w której pracują; gadulstwo i brak ostrożności; niezadowolenie z pracy i atmosfery w biurze; chęć zdobycia pieniędzy itp. Dlatego 80% wszystkich działań zabezpieczających związanych jest ze strukturą wewnętrzną przedsiębiorstwa.

Narastająca infiltracja intelektualnej własności przedsiębiorstw w Polsce wpływa także na ich rosnącą niechęć do ujawniania wyników działalności gospodarczej. Niektóre przedsiębiorstwa (zarówno polskie, jak i zagraniczne) w ogóle danych tych nie udostępniają, nawet w przypadku składania obowiązkowych sprawozdań finansowych w Monitorze Polskim B, Głównym Urzędzie Statystycznym czy nawet w urzędach podatkowych. Część z tych przedsiębiorstw woli nawet płacić kary za uchylanie się od tego obowiązku, aby tylko nie dać konkurencji możliwości wglądu do danych, które uważają za poufne. Inne firmy publikują dane z opóźnieniem, a część — zasłania się swoją polityką. Dlatego jednym z najłatwiej dostępnych źródeł informacji o wynikach przynajmniej dużych przedsiębiorstw w Polsce stają się publikowane w prasie listy „pięciuset największych”. Dla części przedsiębiorstw odmawiających udziału w takich listach obawa przed udostępnieniem danych konkurencji przeważa jednak nad promocyjnymi korzyściami z publikacji swoich wyników gospodarczych.


Wyszukiwarka

Podobne podstrony:
SP?701 Orzęski 37 w mniejszym stopniu, niż zwierzęta wolno żyjące, są narażone na ataki drapież-n i
IMG?65 18.2.5. Procesy chorobowe biotyczne I abiotyczne Warzywa po zbiorze są narażone na atak grzyb
Architektura systemu komputerowego Architektura polega na ścisłym podziale komputera na trzy podstaw
Warstwy systemu komputerowego□ Struktura systemu komputerowego podzielona jest na warstwy. Każda z w
65444 OMiUP t2 Gorski1 wodnych są narażone na kontakt z wodą morską, a tym samym na korozję, pokryw
76312 Podręcznik Zaręby1 muzeów, pojedynczych dzieł sztuki itp., które również są narażone na znisz
45744 str (4) 10 lub zabudowaniami. W takich miejscach rośliny nie są narażone na zimne i silne wia
Architektura systemu komputerowego Architektura polega na ścisłym podziale komputera na trzy podstaw
Oszczędność Wiadomo, że duże systemy komputerowe są przeciętnie-] 0 razy szybsze od najszybszych
18592 skanuj0127 (15) zostać uszkodzone pod wpływem nacisków powierzchniowych. Śruby luźno osadzone
6.5. TELEMECHANIKA W STACJACH Zgromadzone w systemie informacje są generowane na ekranie monitora po
Nie są narażone na zwichrzenie belki z odpowiednio stężonym pasem ściskanym, a ponadto belki o przek

więcej podobnych podstron