| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Definition af Security Kompromis
    Sikkerhed er et emne, der står højt på alles liste i dag. Fra hjem alarmsystemer og data kryptering til biometri, er alle interesserede i sikkerhedsforanstaltninger for at beskytte noget værdifuldt . De fleste organisationer har fokus på fysisk og informationssikkerhed, enten på grund af lovgivningsmæssige betænkeligheder, eller fordi de virkelig forstår værdien af ​​deres data, og risikoen for en sikkerheds kompromis. Sikkerhed Kompromis

    Også kaldet et sikkerhedsproblem, en sikkerhed kompromis er et udtryk der bruges til at beskrive en begivenhed, der er eksponeret fortrolige data til uvedkommende . Frigivelsen af ​​information er meget tilbøjelige til at have en negativ indvirkning på organisationens fortjeneste , retlig status, og /eller omdømme. Omdømme er især i fare, hvis organisationens virksomhed er at beskytte oplysningerne. Og det er vigtigt at huske, at et kompromis kan være enten tilsigtet eller utilsigtet .
    Utilsigtede Kompromiser

    En utilsigtet kompromis opstår, når oplysningerne er spildt . Dette kan være så tilsyneladende uskyldigt som en medarbejders ægtefælle blogging om forretningsrejse deres ægtefælle er ved at gøre til et fremmed land . Hvis en konkurrent får kendskab hertil oplysninger, kan de bruge det til at få en forretningsmæssig fordel , koster det oprindelige selskab fremtidige indtægter . Derudover kan medarbejderne afhænde fortrolige dokumenter ved at smide dem i skraldespanden . Mere end en forretning er blevet skadet af Frontloadercontainer - dykning oplysninger jægere.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up Domain Name Resolution om ASA 
    ·Sådan Test SSL-sikkerhed 
    ·Hvad er en anden metode til at sikre data , der rejser …
    ·Best Practices for Firewallregler 
    ·Sådan konfigureres SSG 5 
    ·Sådan Kontroller Firewall på min computer 
    ·Trin i Kerberos Encyption 
    ·Trådløse Godkendelsesprotokoller 
    ·Hvordan man gennemfører en software firewall på en Li…
    ·Sådan gendannes fra at være IP Oversvømmede 
      Anbefalede Artikler
    ·Sådan Upload store filer Fast 
    ·Managed Switch Vs. Styrede Switch 
    ·Sådan fjernes en Old MacBook Pro User Profile Fra Wire…
    ·Sådan Give Satellite Internet for et helt samfund 
    ·Sådan konfigureres en statisk IP-adresse på en Mac 
    ·Hvad er en intern trådløs kort 
    ·Sådan Start Computer Recovery Into the Ghost 14.0 Milj…
    ·Sådan Host en LAN Party 
    ·Fordelene ved internettet til virksomheder 
    ·Typer af servere og protokoller 
    Copyright © Computer Viden http://www.computerdk.com