Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O que é o vazamento de dados
? Vazamento de dados é a transmissão não autorizada de dados confidenciais de computadores dentro de uma organização ou centro de dados para as pessoas de fora da organização. Vazamento de dados pode acontecer eletronicamente , como através da rede de uma organização, ou pode acontecer em um sentido físico , como quando um computador portátil armazenar informações confidenciais for perdido ou roubado . Além disso, o vazamento de dados pode ser acidental ou intencional. De acordo com a RSA Security inc. , Vazamento de dados custou empresas US $ 105 bilhões em 2008. Background Fotografia de

Segundo a Rede Mundial , as empresas têm investido pesadamente em sistemas que protegem contra vazamento de dados por causa de um incidente de perda de dados pode não só resultar em custos de recuperação diretos, mas também em publicidade negativa e perda de clientes ou oportunidades de negócio. De acordo com um estudo do Instituto Ponemon 2010, violações de dados custam às empresas uma média de US $ 204 por registro, em média. Além disso, uma violação de dados que resulta em publicidade negativa pode resultar em uma oportunidade de negócio perdido de US $ 128 para cada registro de dados vazaram , de acordo com um artigo da Network World 2008.

Tipos

dados compilados pelo Instituto SANS , uma empresa de segurança informática, revelou que 52 por cento das violações de segurança de dados são o resultado de fontes internas de uma organização, em comparação com 48 por cento de hackers externos. Além disso, menos de 1 por cento das violações de dados internos estão ligados a intenção maliciosa , enquanto 46 por cento estão relacionados com a supervisão de funcionários e 50 por cento são o resultado de processos de negócios pobres.

Causas

funcionários descontentes invadir redes de computadores de uma empresa é o tipo mais comum de atividade que resulta em vazamento de dados interna , de acordo com o SANS Institute . Vazamento de dados não intencional pode ocorrer como resultado de empregados que usam mensagens instantâneas, e-mail , webmail , redes peer- to-peer , blogs ou wikis , páginas da Web mal-intencionados , tecnologias de protocolo de transferência de arquivos e até mesmo em dispositivos de armazenamento de mídia removível, como drives USB , de acordo ao Instituto SANS . Uma pessoa vasculhar lixo de uma organização pode descobrir dados sensíveis em material impresso ou em CD.
TJX Companies

A perda mais grave de dados pessoais na história dos EUA envolvido TJX Companies Inc. , dono de várias marcas de varejo, como TJ Maxx , Marshalls e Lojas de Bob. Em janeiro de 2007 , com base TJX -MA Framingham, anunciou que os intrusos tinham violado sistema informático da empresa e roubaram milhões de números de cartão de crédito e cartão de débito de seus clientes. Em março de 2007 , TJX revelou que 45,6 milhões de números de cartão de cartão de crédito e débito foram roubados. Os sistemas que foram quebrados em estavam relacionados com cheques, a mercadoria que foi devolvido sem recibos, cartões de crédito e cartões de débito , de acordo com a Computerworld .
Veterans Affairs

Em agosto 2006, o Departamento de Assuntos de Veteranos anunciou que uma empresa subcontratada , que trabalhou para os escritórios VA relatou seu laptop em falta. O computador armazenados os registros pessoais de possivelmente até 38.000 veteranos. O laptop foi recuperado mais tarde , e que o incidente levou o VA de usar software de criptografia para proteger os dados em laptops usados ​​pela agência.

Anterior :

Próximo : No
  Os artigos relacionados
·Descrição de assinaturas electrónicas 
·Como ativar SNMP no PIX 
·Como consertar um IP Hacked 
·Como desativar o dedo em OpenVMS 
·Como recuperar de ser inundada IP 
·Como habilitar a assinatura SMB 
·Será que o tamanho de Chaves SSL Matéria 
·O que é a diferença entre WPA e WPA2-Personal 
·O que causa o sistema de arquivos raiz para ir Read Onl…
·Como alterar Checksum 
  Artigos em destaque
·Como se conectar a outro computador na Casa 
·Qual é o processo que ocorre entre um servidor e um cl…
·Você pode ter WPS e WEP 
·Definir uma rede 3G 
·Como usar o WRT54G Com FiOS 
·Wired Broadband Gateway de Vs . Switch Ethernet 
·Como encontrar a chave de segurança para a sua rede de…
·Como fazer Dl- 624 sem fio segura 
·Pode um USB Modem sem fio ser usado para Laptops 
·DIY HP Pavilion Reparar Modem 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados