| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Les avantages de la Banque confidentialité
    L'incapacité à maintenir des mesures de protection des renseignements personnels de base de données efficace peut avoir de graves conséquences pour une organisation. Selon une étude réalisée en 2006 Ponemon Institute of 31 organisations , le coût total moyen par violation de la base de données était de 4,8 millions de dollars. En outre , les manquements à créer une atmosphère de méfiance qui peuvent nuire à la capacité de la société à fonctionner efficacement à l'avenir. Limitation de la responsabilité

    mise en œuvre de mesures de protection des renseignements personnels de base de données limite le potentiel de litige avec succès contre l'organisation. Dans le cas d'un hôpital , par exemple, la fuite d' informations médicales sensibles pourrait être préjudiciable à la réputation du patient ou d'entraver sa capacité à obtenir un emploi futur , il pourrait éventuellement mener à un procès . Certains Etats ont des lois sur les livres qui dictent la façon dont les entreprises doivent gérer des données sensibles. Dans le Massachusetts , les entreprises doivent crypter les données client stockées sur les appareils électroniques portables . Une entreprise peut aider sa défense juridique en démontrant qu'il a respecté la loi lors de l'enregistrement des informations sensibles.
    Faciliter le suivi

    Un système de protection des renseignements personnels de base de données montre qui a accès à la base de données ainsi que exactement quand ils accèdent. Une base de données protégée par mot , par exemple, nécessite l'utilisation d' un nom d'utilisateur et mot de passe pour avoir accès spécifique. Lorsque l'utilisateur entre dans le système , il enregistre l'utilisateur qui a obtenu l'accès , il est donc facile de dire quels changements ou mises à jour à l'utilisateur fait à l'enregistrement. Cela facilite également le processus de vérification , car elle laisse une piste de vérification facilement discernable .
    Limitation de l'accès

    mise en œuvre de mesures de protection des renseignements personnels de base de données limite l'accès des informations potentiellement sensibles aux seuls utilisateurs qui en ont vraiment besoin . Selon le site de Berkeley Lab , lors d'un séjour à l'hôpital typique , les dossiers médicaux d'un patient peuvent être consultés par autant que 77 membres du personnel , ayant les dossiers sur une base de données de l'ordinateur peut causer le nombre d'être beaucoup plus importante. La délivrance d'un mot de passe afin que le personnel essentiel ont accès à la base de données augmente les chances que l'histoire personnelle d'un patient restera privé .
    Peace of Mind

    À une époque où l' le partage des dossiers informatisés se produit sur ​​une base régulière , l'intimité base de données permet de fournir la tranquillité d'esprit . Une organisation avec une politique de confidentialité écrit qui indique qu'il ne vend pas ou partager des informations personnelles avec d'autres entités peuvent donner aux clients l'assurance que leurs renseignements restera privé , en leur donnant un plus grand sentiment de confiance lorsqu'ils fournissent des éléments sensibles, y compris les numéros de permis de conduire, adresse postale et numéros de téléphone .

    Previous :

    next :
      articles connexes
    ·Qu'est -ce qu'un pilote d'accès à distance 
    ·Comment configurer un routeur Linksys Cinq Port Switch …
    ·Comment ajouter un répertoire imprimante réseau de do…
    ·Qu'est-ce que les services client pour NetWare 
    ·Comment trouver un numéro d'index de l'interface rése…
    ·Comment désinstaller FFmpeg 
    ·Quelle est la différence entre un fichier bitmap , un …
    ·Protocole de communication Types 
    ·IETF protocole standard 
    ·À propos de relier deux ordinateurs 
      articles en vedette
    ·Comment obtenir la vitesse d'Internet plus rapide avec …
    ·Comment désactiver Mailguard sur un PIX 506E 
    ·Comment obtenir un signal sans fil à Internet dans une…
    ·Comment connecter un ordinateur portable avec XP d'un b…
    ·Comment faire pour augmenter la bande passante d'un app…
    ·Quels sont les trames réseau 
    ·Comment faire pour améliorer le débit de la bande pas…
    ·Comment installer VoIP Schap 
    ·Comment puis-je connecter à une ligne de fibre optique…
    ·Impossible de trouver le contrôleur Ethernet sur ​​un …
    Copyright © Connaissances Informatiques http://fr.wingwit.com