Säkra personligt identifierbar Information

Vad är en sak människor börja bygga från det att de föds, är kulmen på ett helt liv och' s arbete, det som gör dem unika och representerar deras väsen och sin prägel på världen ? Det är samma sak som kan stjälas, användas, och förstörde nästan omedelbart; deras identitet. Ett växande problem i USA och i hela världen är stöld av en annan person och' s identitet Omdömen Datateknik och ett sammanhängande nätverk av datorenheter har visat sig vara ett fantastiskt verktyg för att dela information och ge affärslösningar som har revolutionerat. hur handeln gjort och hur människor överallt kommunicera. Tyvärr finns det en nackdel att denna teknik och uppkopplingsmöjligheter. Samma teknik och information finns tillgänglig för dem i samhället som skulle använda den för att orsaka skada. Brottslingar använder denna tillgång till information för att samla in bitar av data så att de kan anta identiteten av andra för att skörda frukterna av deras hårda arbete. Omdömen

Personuppgifter
personligt identifierbar information (PII) definieras som alla uppgifter om en person som kunde identifiera den personen. Exempel på PII uppges namn, personnummer och postadress. Viss information i sig anses inte PII, men när den används tillsammans med andra uppgifter, hjälper till att identifiera en individ och är vid den tidpunkten anses vara PII. Exempel på denna typ av data innehålla saker som längd, vikt, och etnicitet.
PII är avgörande för företag och andra organisationer att utföra normala dagliga verksamheten. Kreditorganisationer, banker och återförsäljare använder personlig information om andra i etiska och juridiska sätt som är acceptabelt. Normalt är personlig information säker och används för de nödvändiga ändamål. Det är när informationen hamnar i orätta händer att det finns problem. Omdömen

dataintrång Review, var tidigare nämnts att PII är normalt säker och skyddad. Men det betyder inte att databrott är ovanliga eller sällsynta. Sedan 2005 har det funnits över 250 miljoner skivor som har äventyrats (Kronologi av dataintrång). Detta betyder inte att det har varit 250 miljoner människor påverkas, men antalet är fortfarande betydande och ger anledning till oro. Det är särskilt om de med tanke på de typer av organisationer och företag som har haft dessa överträdelser av information och hur databrott inträffade Omdömen

I augusti 2006 Veteran &';. Släppt s frågor administration informationen att ett avtal företag som tillhandahåller programvarustöd för Pittsburgh och Philadelphia VA Medical Centers hade en dator att gå saknas (Information om VA Data Security). Detta brott enbart påverkat PII över 16.000 personer. Intressant, detta brott var inte resultatet av datorn blir stulen. Detta var ett fall av en bärbar dator som innehåller data tas hem av ett avtal anställd och sedan på något sätt går förlorad. Det är en vanlig metod för företag att ha säkerhetsprinciper på plats som inte tillåter transport av känsliga uppgifter till hemmen anställda. Det är ganska tydligt av detta exempel på varför denna politik är så viktigt och också varför det är ännu viktigare politiken följas. Omdömen

Läs mer störande än VA dataintrång är information om Internal Revenue Service. “ Enligt dokument s erhållits enligt Freedom of Information Act, 478 laptops antingen förlorade eller stulna från IRS mellan 2002 och 2006. 112 av datorerna hålls känslig skattebetalarna information såsom SSNs &"; (Kronologi av dataintrång). Det finns stora risker för att identifiera skydd när personnummer äventyras. Ofta är ett SSN den viktig bit information som behövs av långivare för att bevilja kredit till en låntagare. I fel händer, kan denna information användas för att falskeligen få lån inom ramen för en annan person och'. Namn, allt utan att offret är medveten Omdömen

Associated Kostnad Review När ett dataintrång har skett, problemen har bara börjat. Oavsett om PII blir stulen eller helt enkelt förlorat, det finns alltid stora kostnader i samband med den äventyras. Dessa kostnader sträcker sig till alla i kedjan från person till vilken förlorade PII uppgifterna avser, till den organisation som ansvarar för underhållet av uppgifterna, till någon annan organisation som tillhandahåller datasäkerhetstjänster på uppdrag av den primära organisationen. Kostnaderna är inte bara monetär, men det finns också PR kostnader i samband med PII falla i orätta händer Omdömen År 2006 visade en undersökning företagen betalade en genomsnittlig total återvinning kostnad av $ 140 per förlorade kundregister (Fontana 1). Multiplicera detta över tusentals poster i en enda dataintrång och kostnaderna lägga upp snabbt. Det finns också frågan om förlorade förtroende för konsumenterna när de får veta ett företag som de har litat sin information med förlorar det eller har det tagit. Förtroende hos kunderna är inte lätt intjänas och när det finns avbrott i detta förtroende, är det svårt att bygga bron. Omdömen

De företag är inte de enda som drabbas av kostnader i samband med PII dataintrång. Det finns en enorm börda för offren för datastöld. Den genomsnittliga förlusten för ett offer för identitetsstöld var runt $ 5.000 under 2008 och antalet offer var cirka 10 miljoner (identitetsstöld). Det finns otaliga timmar på telefoner med fordringsägarna rensa upp frågor, skadade kreditbetyg, och år av att oroa dig för att ansöka om kredit och oväntade överraskningar på kreditupplysningar. Stress i samband med att återhämta sig från identitetsstöld är enorm. Den totala effekten till offren för äventyras PII uppgifter är omätbar. Omdömen Skyddsåtgärder

De två främsta orsakerna till dataintrång stjäls bärbara datorer eller datorer och förlorar bärbara datorer, datorer och backup band. Andra populära sätt att data äventyras inkluderar dataintrång och personal på insidan av organisationer som läcker information. Men de viktigaste två sätt är mycket undvikas, särskilt när dataintrång uppstår på grund av stöld.

Säkra PII uppgifter börjar “ övergripande riktlinjer och rutiner för hantering av PII &"; (McCallister, Grance, Scarfone, 4-1) och sedan se till att det finns utbildning och medvetandehöjande program för att backa upp de riktlinjer och rutiner (McCallister, Grance, Scarfone, 4-2). Riktlinjer och rutiner bör omfatta men är inte begränsade till: som kommer att ha tillgång till PII, PII behålla scheman och godkänd lagring och överföring av PII. Inte alla inom ett företag måste ha tillgång till kund PII.

Att begränsa tillgång till PII att endast de som behöver det kraftigt minskar ytan för eventuella problem. Om det inte finns en dokumenterad behov för en enskild att få tillgång till PII, då är det inte en god idé att låta det vara tillgänglig. Ju färre personer som har tillgång till bättre
behålla PII inom en organisation och'. Bokföring system är också en viktig aspekt. Det bör finnas en strikt tidslinje hur länge uppgifter bör bibehållas. När posterna har nått slutet av sin livslängd, bör de rensas från systemen. Föra register längre än nödvändigt ökar risken att de kommer att äventyras.

Lagring och överföra data på system bör också noggrant övervakas och hanteras. Backup band bör inlåst med samma säkerhetsåtgärder som datorer och andra lagringsmedia. När register ska överföras, bör det finnas strikt ansvar och spårbarhet. Detta kommer att säkerställa att uppgifter inte går förlorade och äventyras när de måste flyttas från antingen en plats till en annan. Omdömen

När riktlinjer och rutiner etablerat en organisation måste titta på den faktiska säkerheten av data. Det börjar med fysisk säkerhet. Fysisk säkerhet är den mest uppenbara, eller så det verkar. Men när man ser på den vanligaste typen av förlust av data, stöld, kan vi se att det inte kan få den uppmärksamhet som den förtjänar. Med så mycket fokus på programvara säkerhet, säkra kommunikationsprotokoll och datakryptering, är det ibland lätt att glömma att om datorerna bostäder uppgifterna inte förvaras utom räckhåll från utsidan, kommer ingen mängd av teknik hålla uppgifter från att falla in orätta händer. Det är absolut nödvändigt att en organisation och' s. Övergripande plan datasäkerhet omfattar hålla bärbara datorer bakom låsta dörrar
tekniska säkerhetsåtgärder är en integrerad del av en övergripande plan för att säkra PII uppgifter. Organisationer behöver använda sådana åtgärder som att kryptera filer för lagrade data, garantera dataöverföringar med hjälp av nätverkskommunikation är säkrade, och övervakning datorsystem för hackare som försöker få tillgång till datorsystem.

Kryptering är “ den vanligaste metoden för dataskydd i bruk i dag &"; (Hoff 37). Specifikt PKI, eller Public Key Infrastructure, är kryptering används oftast. Denna metod använder en privat nyckel och en publik nyckel för att kryptera och dekryptera data. Den privata nyckeln förblir hemligt och den publika nyckeln delas till de nödvändiga parterna för att kunna dekryptera data som krypterats med den privata nyckeln. PKI har visat sig vara ett effektivt och säkert medel för att säkra data.
Nät för obehörig åtkomst Övervaknings bör vara en inkluderad säkerhetsåtgärd för organisationer som behåller PII. Det finns många nätverksövervakning verktyg för företag som kan varna administratörer när ett mönster matchar en tidigare känd attack. Dessa signatur händelser utlöser ett larm och snabba åtgärder kan vidtas för att skära av tillgång till och undersöka verksamheten. En populär signatur baserat verktyg som används är Snort. Detta verktyg sniffar inkommande och utgående paket i ett nätverk och jämför dem mot signaturfiler. Det är ett effektivt verktyg för att skydda mot kända attacker.
Alla dessa åtgärder för att säkra PII är viktiga för organisationer och kommer att bidra till att de utför due diligence för att skydda privat information om sina kunder, kunder och anställda. Det finns åtgärder att individer också kan vidta för att minska risken för att deras information blir äventyras. Man bör se till att de håller sin information väl bevarad och bara ge information för legitima affärsbehov. En gemensam praxis för identitetstjuvar är att rota igenom soporna för att hitta information om andra som kan användas. Kasta kreditkort och kontoutdrag i papperskorgen kan avslöja kontonummer som kan användas för att stjäla pengar eller göra otillåtna finansiella transaktioner. Fragmentering papper med denna information är det bästa sättet att undvika detta problem. Skicka personuppgifter via e-post är inte tillrådligt. E-post är en icke-säker kommunikationsmedel och kan enkelt fångas upp och läsa. När elektronisk kommunikation används för att sända personlig information, en säker kanal som Secure Sockets Layer (SSL) användas. Man bör också utbilda sig på gemensamma metoder från identitetstjuvar. E-postbedrägerier, telemarketing bedrägerier och bli rik snabbt system har alla varit problematisk men kunde ha undvikits om offret var medvetna om dem. Omdömen

Säkra personligt identifierbar information är ett ansvar för alla inblandade från företag, underleverantörer byråer parter , statliga regulatorer, hela vägen ner till den enskilde. Förebyggande av dataintrång och stöld är mycket billigare än att återhämta sig från en incident av stöld eller felaktig hantering av data. Ändå finns det många tillfällen då bästa praxis inte följs eller förfaller i domen förekommer. Det bästa någon person kan göra är att utbilda sig och öva tekniker för att säkra en av de viktigaste sakerna i livet, sin identitet. Omdömen Referenser
CNN Money. (2009). Identitetsstöld slår rekord 10M amerikaner. Hämtad från http: //money.cnn.com/2009/02/09/news/newsmakers/identity_theft.reut/inde ....
Fontana, John (2006, november). Genomsnittlig Data Breach Kostnader företag $ 5 miljoner. Network World. http://www.networkworld.com/news/2006/110206-data-breach-cost.html?page=1.
Hoff, Brandon (2007). Skydda PII med On-the-fly kryptering. Skydda personligt identifierbar information. 37-38. http: //www.gsa.gov/gsa/cm_attachments/GSA_DOCUMENT/USA%20Services%20News ....
* McCallister, E., Grance, T., & Scarfone, K. (2009). Guide till att skydda sekretessen för personligt identifierbar information (PII) (Draft): Rekommendationer från National Institute of Standards and Technology. National Institute of Standards and Technology Special Publica 800-122. 4-1 – 4-3. http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf.
Office of Citizen Services och kommunikation. (2007). Senaste information om Veterans Affairs Data Security. Hämtad från Privacy Rights Clearinghouse http://www.usa.gov/veteransinfo.shtml. Omdömen. (2009). En kronologi av dataintrång. Hämtad 16 april 2009, från http://www.privacyrights.org/ar/ChronDataBreaches.htm Omdömen  ..

identitetsstöld

  1. Hacking 2015 och Beyond
  2. Elektroniska fickstölder: Tips för att skydda Yourself
  3. Säkerhetsprövning är inte så lätt som du skulle think
  4. Varför Hotell Kontrollera ID
  5. Kreditkort vs bankkort Fraud
  6. Vad är ATM skumma?
  7. Credit Card Fraud är inte samma sak som Identity Theft
  8. Hur kan man förhindra identitetsstöld av Computer Hackers
  9. Skydd mot identitetsstöld - försäkring för din identitet, är del Three
  10. Barnidentitetsstöld blir Solvable
  11. ISSA: s SoCal Security Symposium
  12. Den futuristiska säker och smart automatiserad Home är here
  13. Komma attackerad av en polis Dog
  14. Pensionärer Prime Mål för Identity Theft
  15. Hur man vinner kriget mot Phishing
  16. *** Hemligheten till att undvika identitets Theft
  17. Utrusta ditt system med en Anti Spyware Solutions
  18. Zappos Data Breach - Kund Säkerhet och Security
  19. Topp 10 Förebyggande säkerhetsåtgärder för din Home
  20. Vad är ett eventuellt oönskat program (PUP)