| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Las ventajas de la privacidad de datos
    La falta de mantenimiento de bases de datos eficaces medidas de privacidad pueden tener graves consecuencias para la organización. Según un estudio del Instituto Ponemon de 31 organizaciones de 2006 , el costo total medio por incumplimiento de bases de datos fue de $ 4,8 millones. Además , las infracciones crean una atmósfera de desconfianza que puede entorpecer la habilidad de la compañía para operar de manera efectiva en el futuro. Limitación de Responsabilidad

    Implementar medidas de privacidad de bases de datos limita el potencial de un litigio exitoso en contra de la organización. En el caso de un hospital, por ejemplo , la filtración de la información médica confidencial podría ser perjudicial para la reputación del paciente u obstaculizar su capacidad para obtener empleo en el futuro , sino que podría dar lugar a un pleito . Algunos estados tienen leyes en los libros que dictan cómo las empresas deben manejar los datos sensibles. En Massachusetts , las empresas deben cifrar los datos de clientes almacenados en dispositivos electrónicos portátiles. Una empresa puede ayudar a su defensa legal , probando que acatado la ley cuando el almacenamiento de información sensible.
    Facilidad de seguimiento

    Un sistema de privacidad base de datos muestra que tiene acceso a la base de datos , así como exactamente cuando tienen acceso a ella. Una base de datos protegida por contraseña , por ejemplo, requiere el uso de un identificador de usuario y una contraseña para tener acceso específica. Cuando el usuario entra en el sistema , registra el usuario que obtiene acceso , por lo que es fácil decir qué cambios o actualizaciones que el usuario hace en el registro . Esto también facilita el proceso de auditoría , ya que deja un rastro de auditoría fácilmente discernible.
    Limitar el acceso

    Implementar medidas de privacidad de bases de datos limita el acceso de la información potencialmente sensible sólo a aquellos usuarios que realmente lo necesitan . De acuerdo con el sitio web de Berkeley Lab, durante una estancia típica de hospital, los registros médicos de un paciente pueden ser vistos por un máximo de 77 miembros del personal , tener los registros en una base de datos puede hacer que el número sea significativamente más grande. La emisión de una contraseña para que sólo el personal esencial tener acceso a la base de datos aumenta las posibilidades de que la historia personal del paciente se mantendrá en privado .
    Tranquilidad

    En una era donde la intercambio de registros informatizados se produce de manera frecuente , base de datos privada ayuda a proporcionar la paz de la mente. Una organización con una política de privacidad por escrito que indica que no vende o comparte información personal con otras entidades que pueden ofrecer a los clientes la seguridad de que su información se mantendrá en privado , dándoles una mayor sensación de confianza en la prestación de productos sensibles , incluidos los números de licencia de conducir , direcciones de correo y números de teléfono .

    Previous :

    next :
      Artículos relacionados
    ·Cómo agregar una impresora para Linux de HP JetDirect 
    ·Barra de información Código 
    ·Cómo utilizar CuteFTP y copiar archivos a un iPod 
    ·Técnicas de control de flujo 
    ·Cómo cambiar el ajuste de unidad de transmisión máxi…
    ·Cómo encontrar mi Domain Name Server 
    ·El Protocolo FIXML 
    ·Cómo calcular la pérdida de A través de una línea y…
    ·Cómo realizar el seguimiento de una nueva IP para un s…
    ·La historia de los motores de búsqueda de Internet 
      Artículos destacados
    ·Cómo cambiar su Traceroute 
    ·¿Cómo medir los ACR de Cat 5 Cable 
    ·Cómo transferir datos mediante Ethernet 
    ·Cómo informar de una compañía de VoIP fraudulentos 
    ·Problemas y correcciones en un ZG5 Acer Aspire One WiFi…
    ·Cómo utilizar un cable Toner 
    ·Cómo deshabilitar la autenticación LM 
    ·Cómo encontrar mi dirección IP DNS 
    ·Cómo volver a conectar la señal de Comcast 
    ·¿Qué es el Protocolo de transferencia de archivos FTP…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com