| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que la vulnérabilité des données
    ? Signifie vulnérabilité données que vos données sont à risque d'être compromise par quelqu'un en dehors de votre organisation ou que vos renseignements personnels sont à risque d'être découvert par quelqu'un d'autre que vous . British Telecom a révélé que 94 pour cent des professionnels de l'informatique interrogés s'attend à une violation de données à l'intérieur d'un an. Dispositions légales

    La Federal Trade Commission (FTC) est chargé du suivi des protocoles en cas de violation de données d'entreprise . La FTC peut infliger une amende entreprises qui n'ont pas mis les stratégies de sécurité appropriées en place dans leurs organisations. En Mars 2007, la configuration Federal Desktop Core nécessite un logiciel de système d'exploitation pour avoir des configurations spécifiques de sécurité pour protéger les individus contre le vol d'identité et la vulnérabilité des données. En outre , les professionnels de l'application des lois sont encourageants les consommateurs à mettre en œuvre la protection de la vulnérabilité des données sur leurs données personnelles et les ordinateurs.
    Identity Theft

    une foule de données critiques personnelles , financières et autres est disponible en ligne . Selon Torin Monahan , de l'Université Vanderbilt , le vol d'identité est la plus grande plainte liée à la fraude des États-Unis . Environ 9 millions de cas d'usurpation d'identité se produisent chaque année . Carte de crédit , numéros de téléphone , les services publics et les virements sont tous vulnérables au vol d'identité .
    Entreprise données

    Proprietary protection de l'information est difficile, et lorsque les données d'une entreprise est à risque , les consommateurs et les autres sociétés hésitent à faire des affaires avec cette société. Il ne s'agit pas seulement des données de l'entreprise qui peut être piraté, mais aussi des informations client et fournisseur . Selon Quest, dans les six mois de perte de données , 60 pour cent des sociétés fermé. Les politiques de sécurité de l'information doivent s'appliquer à l'ensemble de la société . Les entreprises doivent avoir une formation en matière de sécurité disponible où chaque employé et le gestionnaire comprend la vulnérabilité des données et élabore des stratégies pour réduire ces risques.
    La protection des consommateurs

    application de la loi est d'inciter les consommateurs à mettre en œuvre des données protection de la vulnérabilité. L'achat d'une déchiqueteuse pour détruire tous les documents et factures personnelles et financières est un bon investissement pour les particuliers ainsi que les entreprises . Les consommateurs devraient couvrir le clavier lorsque vous utilisez un guichet automatique et non ouvertement fournir des renseignements personnels par téléphone ou par Internet . Mise en place des pare-feu sur les ordinateurs personnels est une excellente mesure de sécurité qui peuvent aider à protéger contre le piratage des données personnelles. Les données sensibles doivent être cryptées et logiciels de destruction à distance doit être installé sur les ordinateurs personnels et ordinateurs portables . Dans le cas où une pièce d'équipement est perdu ou volé , ce logiciel peut être activé à distance et les données personnelles peuvent être supprimées et l'ordinateur ne peut être arrêté , même si elle n'est pas en possession du propriétaire. Utilisateurs d'ordinateurs personnels devraient obtenir des évaluations de sécurité effectuées régulièrement et leurs informations sauvegardées par un fournisseur de sauvegarde en ligne de bonne réputation.

    Previous :

    next :
      articles connexes
    ·Comment enregistrer un domaine Anonymous 
    ·About: Blank Hijack Menace 
    ·Façons de protéger votre routeur informatique contre …
    ·Comment fermer les ports du PC 
    ·Comment obtenir mon WPA2 pour un routeur 
    ·Types de cartes à puce 
    ·Définition de l'IP Spoofing 
    ·Comment arrêter adresses IP d'utiliser mon Connection 
    ·Protocole Teredo 
    ·Types de pirates de la criminalité informatique 
      articles en vedette
    ·Comment Unistall services client pour NetWare 
    ·Types de dispositifs de repérage GPS 
    ·Les raisons Ping temps imparti 
    ·Rôle des technologies de l'information dans l'éducati…
    ·Défilement des zones de texte en HTML 
    ·Comment Tweak Dial-Up 
    ·Comment faire pour bloquer une adresse IP de D- Link Wi…
    ·Comment faire pour mettre la sécurité de votre ordina…
    ·Comment puis- je trouver l'adresse IP Si je sais que l'…
    ·Mon D- Link Wireless N Adapter Desktop ne captera 
    Copyright © Connaissances Informatiques http://fr.wingwit.com