Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Che cosa è la vulnerabilità dei dati

? Vulnerabilità dei dati significa che i dati sono a rischio di compromissione da qualcuno all'esterno dell'organizzazione o che i tuoi dati personali è a rischio di essere scoperto da qualcuno diverso da te . British Telecom ha trovato che il 94 per cento dei professionisti IT polling prevede una violazione dei dati entro un anno . Norme legali

La Federal Trade Commission ( FTC ) è responsabile del monitoraggio dei protocolli violazioni dei dati aziendali . La FTC può multare le imprese che non hanno messo le strategie di sicurezza appropriate in atto nelle loro organizzazioni . A partire dal marzo 2007, la Federal Desktop Core Configuration richiede software del sistema operativo di avere configurazioni di sicurezza specifiche per proteggere gli individui dal furto di identità e la vulnerabilità dei dati . Inoltre , i professionisti delle forze dell'ordine stanno incoraggiando i consumatori a implementare la protezione della vulnerabilità dei dati sui propri dati personali ed elaboratori elettronici .
Furto di identità

Un patrimonio di dati critici , finanziari e di altro personale è disponibile online. Secondo Torin Monahan della Vanderbilt University , il furto di identità è il più grande denuncia frodi connessi degli Stati Uniti ' . Circa 9 milioni di casi di furto di identità si verificano ogni anno . Carta di credito , telefono , utenze e bonifici sono tutti vulnerabili al furto di identità .
Dati sociali

Proprietaria protezione delle informazioni è difficile, e quando i dati di una società è a rischio , i consumatori e le altre aziende esitano a fare affari con la società. Non sono solo i dati aziendali che possono essere manipolati , ma anche informazioni cliente e fornitore . Secondo Quest , entro sei mesi dalla perdita di dati , il 60 per cento delle aziende spento. Politiche di sicurezza devono applicarsi a tutta l'azienda . Le aziende devono avere una formazione di sicurezza disponibili dove ogni dipendente e dirigente capisce vulnerabilità dei dati e crea strategie per ridurre tali rischi .
Tutela dei consumatori

forze dell'ordine sta incoraggiando i consumatori ad implementare i dati protezione delle vulnerabilità . L'acquisto di un trituratore per distruggere tutti i documenti e fatture personali e finanziari è un investimento sicuro per gli individui e come società . I consumatori dovrebbero coprire la tastiera quando si utilizza un bancomat e non apertamente fornire informazioni personali attraverso il telefono o Internet . Configurazione firewall su personal computer è una misura di sicurezza eccellente che può aiutare a proteggere contro l'hacking dei dati personali. I dati sensibili devono essere crittografati e software di distruzione a distanza deve essere installato su personal computer e portatili . Nel caso in cui una parte di apparecchiatura viene perso o rubato , questo software può essere attivato in remoto ed i dati personali possono essere cancellati e il computer può essere spento , anche se non è in possesso del proprietario. Utenti di computer personali dovrebbero avere valutazioni periodiche della sicurezza eseguiti e le loro informazioni di backup attraverso un fornitore affidabile di backup online .

 

networking © www.354353.com