| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è la perdita di dati
    ? Perdita dei dati è la trasmissione non autorizzata di dati sensibili dal computer all'interno di un'organizzazione o di data center a persone al di fuori di tale organizzazione . Perdita dei dati può avvenire per via elettronica , come ad esempio in una rete aziendale , o può accadere in senso fisico , come ad esempio quando un computer portatile memorizzare informazioni riservate viene perso o rubato . Inoltre , la perdita di dati può essere accidentale o intenzionale . Secondo RSA Security inc . , Perdita di dati Costo US imprese 105 miliardi dollari nel 2008 . Sfondo Foto

    Secondo Network World , le aziende hanno investito molto in sistemi che proteggono contro la perdita di dati a causa di un incidente di perdita di dati possono causare non soltanto dei costi diretti di recupero , ma anche nella pubblicità negativa e clienti persi o opportunità di business. Secondo uno studio del 2010 Ponemon Institute , dati di violazioni aziende costerà una media di $ 204 per registrare , in media. Inoltre , una violazione dei dati che si traduce in pubblicità negativa può risultare in una opportunità di business perduto di 128 dollari per ogni record di dati trapelato , secondo un articolo di Network World 2008.
    Tipi

    dati raccolti dal SANS Institute , una società di sicurezza informatica , ha rivelato che il 52 per cento delle violazioni della sicurezza dei dati sono il risultato di fonti interne di un'organizzazione , rispetto al 48 per cento da parte di hacker esterni . Inoltre , meno dell'1 per cento delle violazioni dei dati interni sono legati al dolo , mentre il 46 per cento sono legati al controllo dei dipendenti e il 50 per cento sono il risultato di processi di business poveri .
    Provoca

    dipendenti scontenti hacking in rete di computer di una società è il tipo più comune di attività che si traduce in perdita di dati interni , secondo il SANS Institute . Involontaria perdita di dati può verificarsi a causa di dipendenti che utilizzano l'instant messaging, email , webmail , le reti peer-to -peer , blog o wiki , pagine Web dannosi , trasferimento di tecnologie di protocollo di file e persino su dispositivi di memorizzazione rimovibili , quali unità USB , in base per l'Istituto SANS . Una persona rovistando tra cassonetto di un'organizzazione in grado di scoprire i dati sensibili sui materiali stampati o su CD .
    TJX Companies

    La più grave perdita di dati personali nella storia degli Stati Uniti coinvolti TJX Companies Inc. , proprietaria di diversi marchi di vendita al dettaglio come TJ Maxx , Marshall e Negozi di Bob. Nel gennaio 2007 , Framingham , MA -based TJX ha annunciato che gli intrusi avevano violato il sistema informatico aziendale e milioni rubati di carte di credito e numeri di carte di debito dei suoi clienti . Nel marzo 2007 , TJX rivelato che 45,6 milioni carte di credito e numeri di carte di debito sono stati rubati . I sistemi che si era spezzato in riguardavano i controlli , la merce che è stato restituito senza scontrini , carte di credito e carte di debito , secondo Computerworld .
    Veterans Affairs

    Nell'agosto 2006, il Department of Veterans Affairs ha annunciato che un subappaltatore che ha lavorato per gli uffici VA ha riferito il suo computer portatile mancante . Il computer memorizzati i record personali di forse addirittura 38.000 veterani . Il computer portatile è stato successivamente recuperato , e l'incidente ha spinto il VA da usare software di crittografia per proteggere i dati sui computer portatili utilizzati dall'Agenzia.

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere Storia Mercurial 
    ·Come salvaguardare una rete LAN di calamità naturali 
    ·Come consentire a un computer a un dominio Permessi Sha…
    ·Intrusion Detection Certificazioni 
    ·Sicurezza di rete di Windows Strumenti 
    ·Come fermare il Firewall Linux 
    ·Strumenti che sono disponibili per prevenire violazioni…
    ·Che cosa è un altro metodo di dati che viaggia da rete…
    ·Come aggiungere un computer a una rete wireless senza l…
    ·Come utilizzare un Proxy Switcher Elite 
      Articoli in evidenza
    ·Come utilizzare un WRE54G Con WRT54G 
    ·Come modificare il nome del computer su un dominio di X…
    ·Procedura: An Edible Rice Krispies Disco Ball 
    ·Come modificare la password di amministratore locale vi…
    ·Collegamento PC Insieme 
    ·Che cosa fa l' HTTPS URL significano ? 
    ·Wireless Session Protocol 
    ·Spiegando come Apple Airplay funziona 
    ·Come creare una Celebrity Collage Senza la Toolbar 
    ·Come faccio a creare un certificato SSL su Windows 2003…
    Copyright © Conoscenza Informatica http://it.wingwit.com