? Vulnerabilidade de dados significa que seus dados estão em risco de ser comprometido por alguém fora da organização ou que a sua informação pessoal está em risco de ser descoberto por alguém que não seja você . British Telecom descobriu que 94 por cento dos profissionais de TI entrevistados esperavam uma violação de dados dentro de um ano . Regulamentos legais
A Federal Trade Commission (FTC) é responsável por monitorar protocolos de violação de dados corporativos. A FTC pode multar empresas que não colocaram as estratégias de segurança apropriadas no lugar em suas organizações. Em março de 2007, a área de trabalho de configuração Federal Núcleo requer o software do sistema operacional para ter configurações específicas de segurança para proteger os indivíduos contra roubo de identidade e vulnerabilidade de dados. Além disso, profissionais da lei estão incentivando os consumidores a implementar a proteção vulnerabilidade dados sobre seus dados pessoais e computadores.
Identity Theft
A riqueza de dados crítica pessoal, financeiro e outros está disponível online. De acordo com Torin Monahan , da Universidade de Vanderbilt , roubo de identidade é a maior queixa relacionada com a fraude dos Estados Unidos . Cerca de 9 milhões de casos de roubo de identidade ocorrem a cada ano . Cartão de crédito, telefone , serviços públicos e transferências bancárias são vulneráveis a roubo de identidade.
Dados Corporativo
Proprietary proteção de informações é difícil, e quando os dados de uma empresa está em risco , os consumidores e outras empresas hesitam em fazer negócios com essa empresa. Não é apenas os dados da empresa que pode ser cortado , mas também as informações do cliente e fornecedor. De acordo com a Quest, dentro de seis meses de perda de dados , 60 por cento das empresas desligado. Políticas de segurança da informação deve ser aplicada a toda a corporação . As empresas devem ter treinamento de segurança disponíveis, onde cada funcionário e gerente entende vulnerabilidade de dados e cria estratégias para reduzir esses riscos .
Defesa do Consumidor
A aplicação da lei é incentivar os consumidores para implementar dados proteção vulnerabilidade. A compra de um triturador para destruir todos os documentos e contas pessoais e financeiros é um bom investimento para os indivíduos , bem como as corporações . Os consumidores devem cobrir o teclado ao usar um caixa eletrônico e não fornecer informações pessoais abertamente através do telefone ou Internet. A configuração de firewalls em computadores pessoais é uma excelente medida de segurança que podem ajudar a proteger contra a pirataria de dados pessoais. Os dados confidenciais devem ser criptografadas e software destruição remoto deve ser instalado em computadores pessoais e laptops. No caso em que um equipamento seja roubado ou perdido , este software pode ser ativado remotamente e os dados pessoais podem ser apagadas e que o computador pode ser desligado mesmo se ele não estiver em posse do proprietário. Usuários de computadores pessoais deve se avaliações periódicas da segurança realizada e suas informações de backup através de um provedor de backup online respeitável.