Casa Finanza personale Valutazione dei rischi di dati in un ambiente cloud ibrido - dummies

Valutazione dei rischi di dati in un ambiente cloud ibrido - dummies

Video: Next Generation StoreOnce Platform 2025

Video: Next Generation StoreOnce Platform 2025
Anonim

Il livello di rischio in un ambiente cloud ibrido dipende dal tipo di dati che stai cercando di essere sicuro. Questi dati possono includere transazioni con carta di credito, dati di sicurezza sociale e dati interni sui social network. Devi decidere quali dati sei disposto a inserire nel cloud in base al rischio che sei disposto a prendere se tali dati vengono compromessi in qualche modo o se non puoi accedervi.

Ecco alcuni rischi relativi ai dati da considerare in un ambiente cloud ibrido:

  • Commingling of data: In un cloud ibrido, ci sono buone probabilità che i dati vengano condivisi con i dati di un'altra azienda su un server. I tuoi vicini, quindi, contano. Ad esempio, se un vicino viene attaccato con successo, l'attacco potrebbe influenzare la disponibilità o la sicurezza dei dati. Oppure, se uno dei tuoi coinquilini intraprende attività malevole, puoi essere interessato. I tuoi dati potrebbero essere compromessi.

  • Cancellazione dati: Se si termina il contratto con il fornitore di servizi e si chiede di cancellare i propri dati, questa procedura potrebbe non essere eseguita in modo sicuro. Ciò significa che alcuni dei tuoi dati potrebbero essere ancora presenti sui dischi del provider e che altri potrebbero accedervi.

  • Violazione dei dati: Gli hacker sono molto consapevoli del nuovo modello di cloud e del fatto che i dati si stanno spostando attraverso il cloud. Tuttavia, a seconda di dove si trovano i tuoi dati, il tuo fornitore di servizi cloud potrebbe non essere tenuto ad avvisarti se i suoi server sono stati violati. Le leggi sulla protezione dalle violazioni che proteggono le informazioni personali variano in base al paese e allo stato.

  • Sequestro dei dati: Se i tuoi dati sono confusi con i dati di un'altra azienda, e i dati della compagnia vengono sequestrati, anche i tuoi potrebbero esserlo. Ad esempio, nel 2009, l'FBI ha fatto irruzione in due centri dati del Texas e sequestrato un certo numero di server. Le aziende che disponevano di dati su server che non erano collegati all'inchiesta erano gravemente colpite. Un numero ha cessato l'attività perché non potevano mantenere i propri obblighi nei confronti dei propri clienti.

Gli hacker ei ladri sono sempre un passo avanti rispetto alle più recenti misure di sicurezza, quindi gli strumenti di protezione dei dati devono essere utilizzati con saggezza per fornire una protezione adeguata. Ad esempio, esistono situazioni in cui ladri sono stati in grado di rubare dati crittografati. In un caso recente, i dati sono stati crittografati solo fino al punto in cui i dati sono stati consegnati alle applicazioni. A quel punto, è stato decodificato, e in quel momento si è verificata la perdita. Questa perdita avrebbe potuto essere prevenuta se l'applicazione ricevente fosse stata autorizzata a controllare il processo di decodifica.

Valutazione dei rischi di dati in un ambiente cloud ibrido - dummies

Scelta dell'editore

Vantaggi di base della rete - manichini

Vantaggi di base della rete - manichini

Se la verità viene detta, le reti di computer sono un problema da impostare. Perché i vantaggi di avere una rete rendono la pena di crearne uno utile. Non è necessario essere un dottorato di ricerca per comprendere i vantaggi del networking. Le reti riguardano esclusivamente la condivisione. Nello specifico, le reti riguardano la condivisione di tre elementi: informazioni, risorse, ...

Biometria L'accettazione, la privacy e la legge - manichini

Biometria L'accettazione, la privacy e la legge - manichini

La tecnologia biometrica non è affatto universalmente accettata da tutti gli utenti. Ci sono una serie di considerazioni sociali e legali che danno ad ogni organizzazione una pausa prima di fare il salto a capofitto nell'implementazione di un sistema biometrico. Le persone sono più a loro agio con i sistemi di raccolta biometrici che sono i meno intrusivi. Scanner per retina e nasi elettronici sono ...

Biometria Nozioni di base - manichini

Biometria Nozioni di base - manichini

La biometria non è roba da fantascienza. Puoi trovare una dozzina di modi più o meno efficaci per utilizzare la biometria per identificare qualcuno, ognuno dei quali si divide in due classi: la biometria fisiologica misura una parte specifica della struttura o della forma di una porzione del corpo di un soggetto. La biometria comportamentale è più interessata a come ...

Scelta dell'editore

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

In Excel 2007, è possibile creare dizionari personalizzati da utilizzare quando si esegue il controllo ortografico dei fogli di lavoro. Utilizzare il pulsante Aggiungi al dizionario nella finestra di dialogo Controllo ortografico per aggiungere parole sconosciute a un dizionario personalizzato. Per impostazione predefinita, Excel aggiunge queste parole a un file dizionario personalizzato denominato CUSTOM. DIC, ma è possibile creare una nuova personalizzazione ...

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Sebbene sia possibile convertire qualsiasi cartella di lavoro di Excel in un componente aggiuntivo, non tutte le cartelle di lavoro traggono vantaggio da questa conversione. Una cartella di lavoro senza macro rende un componente aggiuntivo inutile. In effetti, gli unici tipi di cartelle di lavoro che traggono vantaggio dall'essere convertiti in un componente aggiuntivo sono quelli con macro. Ad esempio, una cartella di lavoro costituita da macro generiche (Sub ...

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Se si lavora in Microsoft Excel 2010 e vuoi iniziare a lavorare in un nuovo file di cartella di lavoro di Excel, puoi facilmente creare una nuova cartella di lavoro. Per fare ciò, puoi usare un comando nella scheda File o una scorciatoia da tastiera. Fare clic sulla scheda File. Excel visualizza la visualizzazione Backstage, in cui è possibile accedere ai comandi relativi ai file. ...

Scelta dell'editore

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Adobe Illustrator Creative Suite 5 (Adobe CS5) Illustrator è utilizzato per rimuovere rapidamente aree di grafica con la stessa facilità con cui si cancellano i pixel in Photoshop, accarezzando con il mouse su qualsiasi forma o gruppo di forme. Facendo doppio clic sullo strumento Gomma, è possibile definire il diametro, l'angolo e la rotondità della gomma. Se stai usando un ...

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

I più popolari strumenti di trasformazione in Adobe Creative Suite 5 (Adobe CS5) Illustrator - Rifletti, scala, inclina, rimodella e Trasformazione libera: sono facili da usare e modificano rapidamente la tua illustrazione. Lo strumento Rifletti Niente è simmetrico, giusto? Forse no, ma gli oggetti non creati simmetricamente in Illustrator possono sembrare off-kilter. Utilizzando lo strumento Rifletti, si ...

Quando utilizzare Adobe CS5 Illustrator - dummies

Quando utilizzare Adobe CS5 Illustrator - dummies

Utilizzando Adobe Creative Suite 5 (Adobe CS5) Illustrator anziché Photoshop , ottieni diversi benefici. Potresti aver sentito che Illustrator è migliore per la grafica vettoriale, ma perché e che altro porta? Illustrator può salvare ed esportare immagini nella maggior parte dei formati di file. Scegliendo di salvare o esportare, è possibile creare un ...