вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Исследование Киберпротекта и НАФИ: только 13% работающих россиян делают резервные копии регулярно
Все новости
14 мая 2025
КИБЕРПРОТЕКТ

Исследование Киберпротекта и НАФИ: только 13% работающих россиян делают резервные копии регулярно

Большинство россиян (62%) хотя бы раз создавали резервные копии рабочих данных, но лишь 13% делают это не реже раза в неделю. При этом 27% опрошенных считают взлом аккаунтов мошенникам главной потенциальной угрозой для своих рабочих данных.

Каждая вторая российская компания (53%) сталкивалась с проблемами в цифровой среде, а 19% — с потерей данных из-за сбоев и человеческих ошибок. Одним из наиболее эффективных способов защиты корпоративной информации остаётся резервное копирование.
Аналитический центр НАФИ совместно с компанией «Киберпротект» выяснили, насколько этот инструмент распространён в рабочей практике жителей России, какие цифровые активы они считают наиболее ценными и какие угрозы вызывают у них наибольшее беспокойство. 

Привычка делать бэкапы

Рабочие файлы — ценный ресурс для компаний, но их сохранение и защита нередко остаются на совести сотрудников, особенно это касается индивидуальных предпринимателей и малого бизнеса. Исследование показало тревожную тенденцию: 62% россиян создают резервные копии рабочих данных, но большинство тех, кто заботится о формировании бэкапов, делают это нерегулярно.

Лишь 13 % жителей России делают резервные копии рабочих файлов не реже одного раза в неделю. Наибольшая доля опрошенных с такой привычкой среди россиян от 25 до 34 лет (18%). Остальные копируют свои рабочие данные с меньшей периодичностью. Так, ещё 13% россиян стараются создавать бэкапы хотя бы один раз в месяц, ещё 11% — раз в два-три месяца. И, наконец, каждый десятый (9%) россиянин признался, что вспоминает о резервном копировании своих рабочих файлов раз в год или реже.

Какие угрозы потери рабочих данных беспокоят россиян?

Главной угрозой для рабочих данных россияне считают взлом аккаунтов злоумышленниками и утечка информации — этот риск вызывает беспокойство у 27% опрошенных. На втором месте по значимости находятся вредоносные программы и вирусы-шифровальщики (19%), которые могут заблокировать доступ к файлам на устройстве.

Однако не только внешние атаки представляют угрозу: 11% россиян беспокоятся о случайном удалении данных или ошибках пользователей, а 9% опасаются поломки или кражи рабочего устройства. Наименьшую тревогу касательно причины потери рабочих данных у россиян вызывают стихийные бедствия и пожары — такого развития событий опасаются 3% участников исследования.

Потери каких данных опасаются больше всего?

Когда речь идёт о защите рабочих данных, важно понимать, потеря каких именно цифровых активов принесёт наибольший урон. Опрос показал, что для россиян, наибольшую ценность представляют бухгалтерские и финансовые документы — 15% опрошенных боятся потерять именно эти данные. Столь же значимы рабочие файлы проектов (15%) — презентации, таблицы и текстовые документы, которые часто служат основой для принятия решений и разработки новых продуктов. Немалое беспокойство вызывает потеря переписок и коммуникаций с коллегами и партнёрами, включая электронные письма и сообщения в мессенджерах. Этот риск назвали важным 12% опрошенных. Кроме того, ценными для сотрудников являются данные, относящиеся к интеллектуальной собственности — исходный код, патенты, авторские тексты, фотографии и видео. 10% участников исследования указали на эти цифровые активы как на ключевые объекты для защиты.  На возможность потерять клиентские базы данных и CRM-системы, содержащие информацию о контрактах, взаимодействиях и истории отношений с клиентами, обращают внимание 6% респондентов.

quote
Гузелия Имаева
Гузелия Имаева
Генеральный директор Аналитического центра НАФИ
Полученные данные подтверждают, что в российских компаниях по-прежнему сохраняется разрыв между осознанием цифровых рисков и выработкой устойчивых привычек к информационной гигиене. Даже если сотрудники знают о необходимости резервного копирования, регулярная практика внедряется редко — и зачастую зависит не от системной политики, а от личной ответственности. Это делает бизнес уязвимым не только перед внешними угрозами, но и перед обычными техническими сбоями и человеческими ошибками. Чтобы снизить риски, компаниям важно не только внедрять автоматизированные системы резервного копирования, но и развивать культуру цифровой ответственности: обучать сотрудников, формировать внутренние регламенты и напоминания. При этом внимание стоит уделить не только защите данных, но и их классификации — пониманию, какие цифровые активы требуют особого контроля.
quote
Елена Бочерова
Елена Бочерова
Исполнительный директор компании «Киберпротект»
Вопрос потери рабочих данных и уязвимости бизнеса особенно остро стоит для тех, кто работает „на себя“ — самозанятых, индивидуальных предпринимателей, малых компаний, чью ИТ-инфраструктуру составляют несколько компьютеров или серверов, нет централизованных службы поддержки информационных технологий и обеспечения информационной безопасности. При этом малое предпринимательство — важнейший элемент экономики, который находится под постоянной угрозой в меняющемся цифровом мире. Поэтому просвещение в области цифровой безопасности, распространение знаний об актуальных угрозах и методах защиты данных — общественно значимая задача, в решении которой должны участвовать как бизнес, так и государство.

Источник: КИБЕРПРОТЕКТ

Поделиться

Другие новости

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее