Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • La différence entre elle et TIC 
  • Comment configurer mon réseau Parto…
  • Comment faire pour enregistrer l'act…
  • Comment réseau LPT1 pour WinXP et W…
  • Comment identifier un Cat 5 Câble c…
  • Exchange 2000 Mailbox Recovery 
  • Comment utiliser Hulu sur la PS3 
  • Mime types de codage 
  • Quels ports sont utilisés par NTP 
  • Comment partager des fichiers via un…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Les avantages de la Banque confidentialité

    L'incapacité à maintenir des mesures de protection des renseignements personnels de base de données efficace peut avoir de graves conséquences pour une organisation. Selon une étude réalisée en 2006 Ponemon Institute of 31 organisations , le coût total moyen par violation de la base de données était de 4,8 millions de dollars. En outre , les manquements à créer une atmosphère de méfiance qui peuvent nuire à la capacité de la société à fonctionner efficacement à l'avenir. Limitation de la responsabilité

    mise en œuvre de mesures de protection des renseignements personnels de base de données limite le potentiel de litige avec succès contre l'organisation. Dans le cas d'un hôpital , par exemple, la fuite d' informations médicales sensibles pourrait être préjudiciable à la réputation du patient ou d'entraver sa capacité à obtenir un emploi futur , il pourrait éventuellement mener à un procès . Certains Etats ont des lois sur les livres qui dictent la façon dont les entreprises doivent gérer des données sensibles. Dans le Massachusetts , les entreprises doivent crypter les données client stockées sur les appareils électroniques portables . Une entreprise peut aider sa défense juridique en démontrant qu'il a respecté la loi lors de l'enregistrement des informations sensibles.
    Faciliter le suivi

    Un système de protection des renseignements personnels de base de données montre qui a accès à la base de données ainsi que exactement quand ils accèdent. Une base de données protégée par mot , par exemple, nécessite l'utilisation d' un nom d'utilisateur et mot de passe pour avoir accès spécifique. Lorsque l'utilisateur entre dans le système , il enregistre l'utilisateur qui a obtenu l'accès , il est donc facile de dire quels changements ou mises à jour à l'utilisateur fait à l'enregistrement. Cela facilite également le processus de vérification , car elle laisse une piste de vérification facilement discernable .
    Limitation de l'accès

    mise en œuvre de mesures de protection des renseignements personnels de base de données limite l'accès des informations potentiellement sensibles aux seuls utilisateurs qui en ont vraiment besoin . Selon le site de Berkeley Lab , lors d'un séjour à l'hôpital typique , les dossiers médicaux d'un patient peuvent être consultés par autant que 77 membres du personnel , ayant les dossiers sur une base de données de l'ordinateur peut causer le nombre d'être beaucoup plus importante. La délivrance d'un mot de passe afin que le personnel essentiel ont accès à la base de données augmente les chances que l'histoire personnelle d'un patient restera privé .
    Peace of Mind

    À une époque où l' le partage des dossiers informatisés se produit sur ​​une base régulière , l'intimité base de données permet de fournir la tranquillité d'esprit . Une organisation avec une politique de confidentialité écrit qui indique qu'il ne vend pas ou partager des informations personnelles avec d'autres entités peuvent donner aux clients l'assurance que leurs renseignements restera privé , en leur donnant un plus grand sentiment de confiance lorsqu'ils fournissent des éléments sensibles, y compris les numéros de permis de conduire, adresse postale et numéros de téléphone .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir si vous avez une carte d'interface réseau 
  • Quels sont les avantages du réseau câblé 
  • Qu'est-ce que FileNet RMI 
  • Qu'est-ce qu'un client léger 
  • Comment se connecter à un lecteur mappé 
  • Comment surveiller la bande passante d'un réseau d'accueil 
  • Qu'est-ce que les services client pour NetWare 
  • Les types de Proxy 
  • Principaux obstacles à l'adoption du cloud 
  • DIY : Démarreur à distance 
  • Connaissances Informatiques © http://www.ordinateur.cc