La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Un 20% de empresas pierde datos de propiedad intelectual por brechas de seguridad

Según un informe de Kaspersky Lab y B2B International, el 21% de las empresas españolas sufrieron alguna pérdida de propiedad intelectual durante el año pasado. La causa más común de incidentes de pérdida de datos fue el malware; sin embargo, también influyeron las vulnerabilidades de software, robo de dispositivos móviles o intrusiones en la red.

En una economía altamente competitiva, las empresas tienen muy poco margen y la mayoría de las veces, la ventaja competitiva de la empresa está basada en su política de Investigación y Desarrollo o en una solución de alta tecnología patentada que les ayuda a producir de forma más eficiente que sus competidores. Si la competencia accede a este conocimiento, ahorrándose los costes iniciales de I+D, obtendrá una ventaja competitiva muy relevante.

La industria de la producción entiende la importancia de proteger su propiedad intelectual. La encuesta revela que los empresarios sitúan la “información de operaciones internas” y la “propiedad intelectual” como los dos tipos de datos no financieros que tienen más miedo a perder. Curiosamente, las empresas de fabricación, situaron los datos e información de los clientes en el último lugar, dentro del ranking de los datos que tienen más miedo a perder, posiblemente porque las instalaciones de fabricación no suelen almacenar este tipo de información.

Cuando se les pregunta cuál ha sido la causa de la mayor pérdida de datos de los últimos 12 meses, “malware” es la respuesta más común, citada por el 23% de los empresarios españoles. Además, mencionaron otros incidentes concretos que les llevaron a una pérdida de datos, vulnerabilidades en el software (8%), intrusión en la red (8%), información filtrada de dispositivos móviles” (5%) y ataques dirigidos (5%).

Deja un comentario

Scroll al inicio