? ¿Cuál es la información privada y lo que no es

Día de privacidad de datos era miércoles, 28 de enero y en estos días el concepto de y" privacidad y" puede ser ambiguo, genérico o confuso. Lo que se podría considerar como privada realmente isn y' t. La definición de información de identificación personal, por la ley de Estados Unidos privacidad y seguridad de la información, es que de los datos que se puede utilizar para contactar, identificar o localizar a un individuo, o identificarlo en su contexto.


Esto significa que su nombre y dirección de aren y' t privada, por lo que se pueden encontrar en Internet (aunque una pequeña cuota se puede requerir para la dirección, pero no siempre). Incluso el teléfono y e-mail aren y' t privado. Lo que se publica en Facebook isn y'. T privada, ya sea

Entonces, ¿qué y' s privado, entonces? Una discusión con su mejor amigo. Una broma de mal gusto que escribiste. Su diario personal. Este tipo de cosas no son para uso público. ¿Qué pasa con fotos de las vacaciones que se almacenaron en un servicio en la nube? Bueno y hellip; ellos y' re supone que es privada, pero en realidad, ellos y' re en riesgo y shouldn y ' significativa;. T considerarse totalmente privado

Y y' s no sólo a las personas a escala individual que debe preocuparse por la privacidad . IT &'; s los negocios también. Las empresas siempre están preocupados por la privacidad, lo que incluye la forma de proteger a los clientes y' la información y la compañía sensibles secretos comerciales

Pero incluso si la empresa y' s. equipo de TI se le ocurrió la seguridad más infalible en el mundo contra la piratería y hellip; todavía wouldn y' t proteger 100 por ciento. En algún lugar, de alguna manera, habrá una fuga — algún empleado descuidado, por ejemplo, que se ve atraído por un correo electrónico de phishing en su teléfono móvil y hellip; hace clic en el enlace, da un vistazo la información confidencial de la empresa y al igual que un hacker ha encontrado su camino en.

Aun cuando los empleados están capacitados en conciencia de seguridad, siempre existirá este tipo de riesgo. Una fuente podría ser el tipo malo que hackea visualmente datos confidenciales en la pantalla del ordenador de un empleado que fue llamado de distancia por un breve momento a otro empleado.

Consejos para Entrenamiento de Empleados de Seguridad Savvy

  • Haga que sea divertido. Dar barras de chocolate gigantes, regalos y premios a los empleados para los buenos comportamientos de seguridad
  • Publicar fotos divertidas con títulos divertidos en señalización promocionando el contenido de la empresa y'. S documento de política de seguridad. It &'; s más probabilidades de ser leído en este contexto que simplemente entregó a ellos directamente
  • Mostrar la gestión de la inversión.. Cambios de comportamiento comienzan desde arriba hacia abajo, España
  • Obtener otros departamentos implicados. Incluso si ellos y' re pequeño, como de recursos humanos, legal y de marketing, que se beneficiarán de la capacitación en seguridad
  • Detener hackers visuales.. Equipar a los empleados un 3M Filtro de privacidad y un filtro sobre privacidad que ayuda barra de espionaje ojos de ser capaz de ver lo y' s en el usuario y' s la pantalla desde casi todos los ángulos
  • Don y'. T prohíben todo lo que y' s potencial problemas. En lugar de decir, y" don y' t ir en las redes sociales, y" por ejemplo, y" Aquí y' s lo que no hacer para cuando usted y' re en las redes sociales y".
  • Que sea personal. Informar a los trabajadores cómo las violaciones de datos podrían dañar les
    , no sólo la empresa. Un poco de choque a su sistema los motive a ser más cuidadosos
    .
  • el robo de identidad

    1. ¿Cuál es la diferencia entre las VPN y servidores proxy y que es seguro?
    2. Mantenerse a salvo mientras está de viaje este verano
    3. Protección de Robo de Identidad - Seguro para su identidad, la Tercera Parte
    4. Algunos terribles verdades sobre el robo de identidad
    5. Conductores adolescentes distraídos un lío
    6. ¿Qué es un hacker?
    7. *** El secreto para evitar el robo de identidad
    8. Keyloggers conectarse de forma inalámbrica
    9. La creciente demanda de Ciberseguridad Profesionales
    10. La elección de un sistema de seguridad
    11. Problemas de Datos privacidad en un mundo Big Data
    12. Consejos para ser anónimo en línea
    13. Cuatro formas criminales usan que utilizar tu Identidad Personal por Teléfono
    14. Phishing Estafas: No haga clic en ese enlace
    15. 12 Errores Home Security Hacemos
    16. El error humano es inevitable: Maneras de proteger su negocio
    17. ¿Qué sucede cuando una cuenta bancaria es hackeado?
    18. Ir de dos factores o ir Inicio
    19. 6 Consejos para proteger sus cuentas de medios sociales
    20. Federales advierten de más depredadores en línea