| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I problemi della riservatezza dei dati
    Per i record privati ​​delle persone si spostano sempre di più i repository internet, problemi di intensificare la sicurezza dei dati . Considerate le informazioni su individui e gruppi memorizzati on-line da agenzie governative , scuole, imprese , banche, ospedali e social media . I dati rimangono al sicuro --- fino a quando la seconda non lo è , e poi una miriade di problemi derivarne. Impiegato Spionaggio

    Nonostante la firma di documenti legali , quando assunto , impegnandosi eterno silenzio sui dati a cui accedono , alcuni dipendenti bugia o soccombere alla tentazione e rubare informazioni private a cui hanno accesso . I dipendenti potrebbero vendere questi dati ai concorrenti aziendali o con la stampa tabloid o utilizzare le informazioni per ricattare i ricchi . Ad esempio , cinque dipendenti IRS in California sono stati disciplinati per ripetuti " accesso non autorizzato " ai rendimenti dei contribuenti 2005-2007 .
    Dipendenti e non garantiti Email

    La maggior parte dei datori di lavoro insistono che i dipendenti condurre affari ufficiali solo sui siti web del datore di lavoro , perché questi siti di solito hanno alti livelli di crittografia. Ma cosa succede quando i dipendenti dimenticano o disobbedire , esponendo dati riservati su Internet? Con l'esplosione di smartphone e tablet che collegano le persone a Internet senza sforzo , i dipendenti trovano difficile resistere alla facile accesso , anche se mette in pericolo la sicurezza dei dati . Wi - Fi nelle caffetterie , alberghi e altri luoghi pubblici permette ai lavoratori di utilizzare i computer su reti non protette in cui i vicini possono accedere alle informazioni . A volte i dipendenti di lavorare da casa su reti wireless non protette e vicini o passanti può accedere ai dati privati ​​.
    Rubato o perso Computer
    dispositivi rubati può esporre i dati privati ​​.

    Alcune aziende , agenzie governative e gruppi di ricerca forniscono ai loro dipendenti con computer portatili, smartphone e tablet su cui lavorare durante il viaggio . Viaggiatori ordinari con questi apparecchi rischiano di perdere enormi quantità di informazioni personali. Che cosa succede quando questi dispositivi sono persi o rubati ? Anche quando i dispositivi rubati o smarriti hanno la protezione con password , crittografia pesante e sistemi GPS che aiutano a individuarle , i dati personali memorizzati su di essi rimane non è più nelle mani del proprietario . Qualsiasi cosa può accadere a informazioni sensibili su computer rubati o smarriti .
    Hackers
    hacker lavorano costantemente per sfruttare falle di sicurezza nei sistemi informatici .

    maggior parte delle principali reti, sistemi informatici e le aziende mantengono minuto per minuto la vigilanza contro gli hacker che , a volte solo per l' emozione e Bragging Rights , cercano di violare la sicurezza dei sistemi informatici . A volte gli hacker cercano numeri di carte di credito o dati da sfruttare. Le banche , in particolare, restano sotto costante minaccia da parte di hacker , ma raramente rivelano quanti attacchi informatici li ha colpiti o descrivono furti di successo . Giganti di computer a volte a malincuore ammettere crash di sistema causati da hacker.

    Previous :

    next :
      Articoli Correlati
    ·Blocco Workstation per inattività tramite Criteri di g…
    ·Perché nascondere un computer dagli altri computer del…
    ·Come configurare Cisco ASA 5505 per l'utilizzo di un Sy…
    ·Come aggiungere sfondi a Criteri di gruppo 
    ·Come gestire Information Systems Security & Privacy 
    ·Come modificare un Open SSH Port 
    ·La definizione di Wireless Security 
    ·Come specificare un computer in regole del firewall per…
    ·Come reimpostare la password in Active Directory 
    ·Reverse Proxy Explained 
      Articoli in evidenza
    ·Sicuro Protocolli di autenticazione 
    ·Come configurare Microsoft Network Load Balancing 
    ·Come abilitare il protocollo GRE 47 su un router Linksy…
    ·Come cercare Disponibile wireless connessioni Internet 
    ·Come reinstallare un controller Ethernet PCI per Window…
    ·Come configurare SNMP ADM 
    ·Come impostare PayPal Carrello 
    ·Come condividere stampanti su WAN 
    ·Come transizione al VoIP 
    ·Come collegare in internet fisso tramite una porta Ethe…
    Copyright © Conoscenza Informatica http://it.wingwit.com