Mi hijo de 3 Estrategias de Seguridad Top para 2012

En Justine Rivero y' s último artículo y" Tres nuevas formas de proteger su identidad en 2012 y" ella es absolutamente correcto que se necesita para las tarjetas inteligentes de pago seguro, ya que es mejor usar adelantado la seguridad de confiar en la protección contra robo de identidad después de los hechos. Pero ¿por qué detenerse en el pago? Las tarjetas inteligentes ofrecen acceso seguro de datos a los registros médicos, redes corporativas, sitios de comercio en línea, los inicios de sesión de computadoras, aplicaciones y cualquier otra cosa que se requiere la autenticación del usuario.

Los ladrones de identidad y criminales cibernéticos no son sólo después de los números de tarjetas de crédito. Todas las últimas noticias sobre los ataques de los “ Anónimo y " ;, “ chino y" y el crimen organizado ha demostrado que el robo de información digital que se puede utilizar para avergonzar, el chantaje, y espiar a las empresas y los gobiernos está dañando esta nación. Si quieres empezar a re-construcción de América luego empezar por asegurar sus datos. No espere a que los políticos para ofrecer soluciones porque demuestran consistentemente que son parte del problema.

La Sra. Rivero también es correcto al citar ese promedio robo de identidad fuera de su bolsillo los costos por la víctima es de $ 631, pero eso no es nada en comparación con los costos promedio de $ 7.3M por incidente que una empresa u organización tiene que pagar. Además, el daño a un individuo y' s información personal está todavía en riesgo, no importa cuáles son las protecciones de los despliega individuales
Las empresas tienen que dejar de hablar de los peligros cibernéticos y empezar a implementar las siguientes:

Mis 3 mejores estrategias de seguridad. para el año 2012:
1. Implementar la tecnología de tarjetas inteligentes para autenticar a los usuarios antes de acceso a datos. Para algunas organizaciones, puede ser la solución PKI más complejo y caro, otros podrían sólo necesitan un gestor de contraseñas seguras y que otros pueden necesitar tanto. Independientemente de la tecnología de autenticación, las tarjetas inteligentes son la mejor defensa en el mercado para agregar esa barrera de protección.

2. Cifrar todos laptop, computadoras y dispositivos de almacenamiento de datos de medios de comunicación móvil. Parece que hace pocos años sólo habría sido un equipo y' s disco duro que uno tenía de qué preocuparse. Pero no si la información se almacena en la nube, ordenador portátil o una unidad USB. Todo necesita ser encriptada.

3. Don y' t alcanzan para la nube hasta que usted sabe que puede volar. Hoy en día hay mucho bombo acerca de cómo mover información de la empresa a una arquitectura basada en nube. Lo racional es que la nube reduce los costes de TI y hace que el acceso a los datos más fácil para todos sus empleados. Sin embargo, lo que a menudo no se discute es donde las granjas de servidores están situados realmente, lo seguro que estos servidores son, y que a medida que más información se almacena el más atractivo será para los ladrones cibernéticos que quieren atacar. En una encuesta reciente de la ONU-científica que se ejecuta en LinkedIn preguntando qué está frenando despliegue en la nube, el 53% dice que su seguridad.

4. Bono: Tómese el tiempo para educar a sus empleados sobre la seguridad. Parece que el número uno del ataque sigue siendo el correo electrónico de phishing con el archivo de malware adjunto que el empleado inocentemente abre ese entonces lleva por toda una empresa.
Así que en conclusión, la seguridad de TI tiene que tener muchos diferentes barreras, salvaguardias y puntos de protección . Antivirus, cortafuegos, los datos cifrados, etc. sigue siendo necesaria, pero lo que todavía se pasa por alto es el despliegue de credenciales multifactoriales que autentican al usuario antes de que se consiguen más allá del firewall Hotel  .;

consulta de trabajo

  1. ¿Tiene el estilo?
  2. Cuando usted necesita Business Plan Ayuda, ¿Dónde puede encontrarla
  3. Conexión de PC a teléfono
  4. Descendente Ganancias
  5. Aparición de su respectiva industria Pharma cerca de año siguiente
  6. Previsiones económicas para 2011 y el efecto en el envío internacional
  7. Una ayuda de expertos para Abogados por el perito
  8. Subiendo tu Supply Chain Visibility debería ser una prioridad para el reverso de la base de la cade…
  9. Obtener más al vender WebSites
  10. Cómo elegir un nicho
  11. ¿Cómo la deuda afecta a su puntaje de crédito y Lo que puede hacer para reparar los daños
  12. Los negocios en línea a tener éxito a través de conexiones de marca y valor
  13. 6 soluciones para ayudar a ahorrar en su factura eléctrica
  14. Su 10-Paso Revisión del Sitio Web de Fin de Año
  15. Entrada de datos - Los Riesgos del Outsourcing Data Entry Jobs
  16. Los Efectos de la publicidad en nuestro poder de compra
  17. La captura de la Innovación en el Trabajo
  18. El Great American Whine
  19. Diseño de páginas Web de Outsourcing para ahorrar tiempo y dinero
  20. Dominar el arte de la conexión humana