Sicherheit ist ein Thema, das ganz oben auf jedermanns Liste heute ist. Von Alarmanlagen und Datenverschlüsselung, um biometrische Daten , jeder ist daran interessiert, Maßnahmen zur Gefahrenabwehr etwas Wertvolles zu schützen. Die meisten Organisationen haben einen Schwerpunkt auf die körperliche und Informationssicherheit, entweder aufgrund regulatorischer Bedenken gibt, oder weil sie wirklich verstehen, den Wert ihrer Daten und die Risiken einer Gefährdung der Sicherheit . Sicherheit gefährden
Auch als eine Sicherheitslücke , ist eine Gefährdung der Sicherheit ein Begriff verwendet, um ein Ereignis, das vertrauliche Daten an Unbefugte ausgesetzt hat zu beschreiben. Die Veröffentlichung der Informationen ist sehr wahrscheinlich, dass eine nachteilige Wirkung auf die Organisation der Gewinne , die Klagebefugnis und /oder Ruf haben. Reputation ist besonders gefährdet, wenn die Geschäftsprozesse des Unternehmens ist es, Informationen zu schützen. Und es ist wichtig sich daran zu erinnern , dass ein Kompromiss kann entweder absichtlich oder unabsichtlich.
Unbeabsichtigte Kompromisse
Ein unbeabsichtigtes Kompromiss tritt auf, wenn Informationen versehentlich freigegeben wird. Dies kann so scheinbar harmlos wie eines Mitarbeiters Ehepartner bloggen über die Geschäftsreise ihres Ehegatten ist etwa in ein fremdes Land zu machen. Wenn ein Wettbewerber Kenntnis von diesen Informationen können sie verwenden, um ein Unternehmen zu erlangen , kostet die ursprüngliche Firma künftiger Einnahmen . Darüber hinaus können die Mitarbeiter von vertraulichen Dokumenten durch das Werfen sie in den Müll zu entsorgen. Mehr als ein Unternehmen hat durch Müllcontainer - Tauchen Informationen Jäger geschädigt worden .
Vorsätzliche Kompromisse
Vorsätzliche Kompromisse sind solche, bei denen eine Person Designs unerlaubten Zugang zu gewinnen die Vermögenswerte eines Unternehmens. Im Falle von Informationsressourcen , gibt es eine Reihe von Möglichkeiten des Zugangs . Netzwerk Hacker ständig versuchen, den Eintritt in den Netzen der großen Organisationen zu gewinnen, mit Werkzeugen, die leicht über das Internet verfügbar sind . Viele Male Länder werden einen Angriff auf ein anderes Land der Cyberspace , suche wertvolle militärische Geheimnisse oder Technologie , um einen Vorteil zu erlangen . Aber noch hinterlistig, und viele Male mehr erfolgreich, ist der Social Engineer .
Social Engineering
Die Social Engineer arbeitet seinen Weg in einer Organisation unter Ausnutzung der natürlichen Wunsch , anderen zu helfen . Zum Beispiel , überredet er eine Person auf der Innenseite , dass er jemanden, der für das Unternehmen arbeitet , und dass er braucht seinen Zugang wiederhergestellt ist . Dies kann sich in Form von einem Aufruf der Help Desk , der sich als der CEO des Unternehmens in einem Treffen mit einer potenziell großen Client sein. Sein Passwort ist abgelaufen und er braucht es jetzt zurückgesetzt. Viele Helpdesk -Techniker zum Opfer gefallen diesen Trick , und aus Informationen, die verwendet werden, um das Unternehmen die Informationen zugreifen können gegeben werden . Diese Technik wird von Phisher , die eine E-Mail zu schicken, den Empfänger, dass ihre Kreditkarte wurde deaktiviert , und der Mensch braucht, um den Kundendienst rufen , so dass die Karte kann reaktiviert werden verwendet . Nach Berufung , haben viele ihre Kartennummern und andere Informationen, die der Phisher , um eine Identität zu stehlen ermöglicht gegeben . Das Opfer Konto kompromittiert wurde .
Vorsichtsmaßnahmen
Ob auf individueller Basis oder als Mitarbeiter eines Unternehmens , ist die Sicherheit wichtig. Diskretion ist ein wichtiger Teil der Sicherheit, so ist sicherzustellen, dass die Person, die Sie mit werden kann reden ist eigentlich wer sie sagen, sie sind. Nehmen Sie sich etwas gesunden Menschenverstand Vorsichtsmaßnahmen, und Sie sind weniger wahrscheinlich, dass das Opfer eines Wertpapiers Kompromiss sein.