? Significa la vulnerabilidad de datos que sus datos están en riesgo de verse comprometidos por alguien fuera de la organización o que su información personal está en riesgo de ser descubierto por alguien que no sea usted . British Telecom encontró que el 94 por ciento de los profesionales de TI encuestada espera una violación de datos dentro de un año . Normativa Legal
La Comisión Federal de Comercio ( FTC ) es responsable de supervisar los protocolos de violación de datos corporativos. La FTC puede multar a las empresas que no han puesto las estrategias de seguridad apropiadas en sus organizaciones. En marzo de 2007, la Federal Desktop Core Configuration requiere software del sistema operativo para que las configuraciones de seguridad específicas para proteger a los individuos contra el robo de identidad y la vulnerabilidad de los datos. Además, los profesionales de la ley están alentando a los consumidores a poner en práctica la protección de datos de vulnerabilidad de sus datos personales y computadoras.
Robo de identidad
Una gran cantidad de datos críticos personales, financieros y de otro tipo está disponible en línea . Según Torin Monahan de la Universidad de Vanderbilt , el robo de identidad es la mayor queja de fraude relacionado con los Estados Unidos. Aproximadamente 9 millones de casos de robo de identidad se producen cada año . Tarjeta de crédito , teléfono , servicios públicos y transferencias bancarias son vulnerables al robo de identidad .
Corporate Data
patentada protección de la información es difícil, y cuando los datos de la empresa está en riesgo , los consumidores y otras empresas dudan en hacer negocios con esa compañía. No son sólo los datos de la empresa que puede ser hackeado, sino también la información de clientes y proveedores . Según Quest, dentro de los seis meses de pérdida de datos , el 60 por ciento de las empresas cerrar. Las políticas de seguridad de la información deben aplicarse a toda la corporación . Las empresas deben tener una formación de seguridad disponible en el que cada empleado y gerente entiende la vulnerabilidad de datos y crea estrategias para reducir estos riesgos.
Consumer Protection
aplicación de la ley está alentando a los consumidores a poner en práctica los datos protección de vulnerabilidades . La compra de una trituradora para triturar todos los documentos y cuentas personales y financieros es una buena inversión para los individuos como a corporaciones . Los consumidores deben cubrir el teclado cuando se utiliza un cajero automático y no abiertamente proporcionar información personal a través del teléfono o Internet. Configuración de servidores de seguridad en las computadoras personales es una excelente medida de seguridad que pueden ayudar a proteger contra la piratería de los datos personales . Los datos confidenciales deben ser cifrados y software destrucción remoto debe estar instalado en los ordenadores personales y portátiles. En el caso de que un equipo se pierde o es robado, este software se puede activar de forma remota y los datos personales puede ser suprimido y el ordenador se puede apagar , incluso si no está en posesión del propietario. Los usuarios de computadoras personales deben recibir evaluaciones periódicas de seguridad y realizar copias de seguridad de sus datos a través de un proveedor de copia de seguridad en línea de buena reputación.