Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual é a ameaça mais comum à segurança da informação em uma organização?
A ameaça mais comum à segurança da informação em uma organização é erro humano . Isso abrange uma ampla gama de ações, incluindo:

* ataques de phishing: Funcionários que se apaixonam por golpes que os enganam a revelar informações confidenciais.
* Engenharia Social: Manipular indivíduos para divulgar dados confidenciais ou executar ações que comprometem a segurança.
* Divulgação de dados acidentais: Compartilhando inadvertidamente informações confidenciais por e -mail, armazenamento em nuvem ou outros meios.
* Senhas fracas ou reutilizadas: Usando senhas facilmente adivinhadas ou a mesma senha em várias contas.
* Falta de consciência de segurança: Os funcionários não entendem ou seguem políticas e procedimentos de segurança.
* infecções por malware: Download de software malicioso devido a negligência ou falta de conscientização.
* Ameaças internas: Ações maliciosas ou negligentes de funcionários ou contratados com acesso a informações confidenciais.


Embora malware, hackers e outras ameaças técnicas sejam significativas, o erro humano é consistentemente citado como a principal causa de violações de segurança, porque cria vulnerabilidades exploradas por outras ameaças. Muitas vezes, é o link mais fraco, mesmo nos sistemas de segurança mais robustos.

Anterior :

Próximo :
  Os artigos relacionados
·Como você supera o problema de quando a rede tem alta …
·Qual protocolo é usado para criptografar dados à medi…
·Os objetivos de confidencialidade intergridade e dispon…
·Como o SSL mitiga a falsificação do IP? 
·Como definir uma regra de firewall do Windows para iTun…
·Como impedir as pessoas de espionagem em seu computador…
·Encapsulado Protocol Security 
·Como desativar a autenticação integrada do Windows 
·Preocupações de segurança sem fio de banda larga 
·Quais são os benefícios de um certificado SSL 
  Artigos em destaque
·Como codificar VoIP 
·Melhores Práticas para regras de firewall 
·O que é um caminho virtual nas redes de computadores? 
·Como excluir WEP senhas em um PC e um Mac 
·O que são hubs e pontes nas redes de computadores? 
·Qual é o significado do corte do gráfico Min na anál…
·Como parar Linksys de bloquear um site 
·Onde você encontraria transceptor em uma rede Ethernet…
·Como ativar a pesquisa de DNS 
·Que tipo de dispositivo pode ser usado para proteger fi…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados