Protegendo as informações pessoalmente identificáveis ​​

Qual é a única coisa que as pessoas começar a construir a partir do momento em que nascem, é o culminar de uma vida inteira &'; s trabalho, a coisa que os torna únicos e representa o seu ser e é o seu selo sobre o mundo? É a mesma coisa que pode ser roubado, usado, e destruiu quase que instantaneamente; a sua identidade. Um problema crescente nos Estados Unidos e em todo o mundo é o roubo de outra pessoa &'; s identidade
tecnologia informática e uma rede interligada de dispositivos de computador tem provado ser uma ferramenta maravilhosa para compartilhar informações e fornecimento de soluções de negócios que revolucionaram. a maneira como o comércio é feito e como as pessoas em todos os lugares comunicar. Infelizmente, há uma desvantagem para esta tecnologia e interconectividade. Essa mesma tecnologia e informação está disponível para os cidadãos que iria utilizá-lo para causar danos. Os criminosos usam este acesso à informação para recolher pedaços de dados para que eles possam assumir a identidade de outras pessoas para colher os benefícios de seu trabalho duro.

Informações de Identificação Pessoal
informações pessoalmente identificáveis ​​(PII) é definida como quaisquer dados sobre um indivíduo que poderia identificar essa pessoa. Exemplos de PII incluem nome, número de segurança social, e endereço para correspondência. Alguma informação por si só não é considerada PII, mas quando usado em conjunto com outros dados, ajuda a identificar um indivíduo e é nesse ponto considerado PII. Exemplos deste tipo de dados incluem coisas como altura, peso, e etnia.
PII é fundamental para as empresas e outras organizações, para realizar operações diárias normais. Organizações de crédito, bancos, varejistas e usar as informações pessoais de outras pessoas de maneiras éticas e legais que são aceitáveis. Normalmente, a informação pessoal é seguro e é usado para os fins necessários. É quando a informação caia nas mãos erradas que existem problemas.

Violação de Dados
foi anteriormente mencionado que PII é normalmente seguro e protegido. No entanto, isso não significa que as violações de dados são pouco frequentes ou raros. Desde 2005, houve mais de 250 milhões de registros que foram comprometidos (Cronologia das violações de dados). Isso não significa que houve 250 milhões de pessoas afetadas, mas o número ainda é significativo e é motivo de preocupação. Ele é especialmente preocupante tendo em conta os tipos de organizações e empresas que tiveram essas violações de dados e como as violações de dados ocorreram

Em agosto de 2006, o Veteran &';. S administração Assuntos informação divulgada que uma empresa contrato que fornece suporte de software para os centros médicos VA Pittsburgh e Filadélfia teve um computador para ir em falta (Informações sobre Segurança de Dados VA). Esta violação sozinho impactou o PII de mais de 16.000 indivíduos. Curiosamente, essa violação não foi o resultado do computador que está sendo roubada. Este foi o caso de um laptop contendo dados que estão sendo levados para casa por um empregado do contrato e, em seguida, de alguma forma sendo perdida. É uma prática comum que as empresas têm políticas de segurança no local que não permitem o transporte de dados sensíveis para as casas dos funcionários. É bastante claro a partir deste exemplo de por que a política é tão importante e também por isso que é ainda mais importante a política de ser respeitados.

Mais preocupante do que a violação de dados VA é a informação sobre o Internal Revenue Service. “ De acordo com o documento s obtido sob a Lei de Liberdade de Informação, 478 laptops foram perdidos ou roubados do IRS entre 2002 e 2006. 112 dos computadores detidos informações sensíveis contribuinte como CPFs &"; (Cronologia das violações de dados). Há grandes riscos para identificar proteção quando números de segurança social estão comprometidas. Muitas vezes, um SSN é a informação peça vital necessária pelos credores, a fim de conceder crédito a um mutuário. Nas mãos erradas, essas informações podem ser usadas para falsamente obter empréstimos debaixo de outra pessoa &';. S nome, tudo sem que a vítima estar ciente

custo associado
Uma vez que uma violação de dados ocorreu, os problemas têm apenas começado. Independentemente de PII é roubado ou simplesmente perdido, há sempre grandes custos associados a ser comprometida. Estes custos estender-se a todos na cadeia da pessoa a quem os dados perdidos PII refere-se, para a organização responsável por manter os dados, a qualquer outra organização que fornece serviços de segurança de dados em nome da organização principal. Os custos não são apenas monetária, mas também há custos associados a relações públicas PII cair na
mãos erradas Em 2006, um estudo mostrou empresas pagaram um custo total recuperação média de US $ 140 por registro perdido cliente (Fontana 1). Multiplique isso através de muitos milhares de registros em uma única violação de dados e os custos juntar-se rapidamente. Há também a questão da confiança perdida para os consumidores quando eles descobrem uma empresa que eles têm confiado suas informações com a perde ou que tenha tomado. A confiança dos clientes não é facilmente ganhou e, quando há quebras no que a confiança, é difícil reconstruir essa ponte.

As empresas não são os únicos que suportem custos associados a violações de dados PII. Há uma enorme carga sobre as vítimas de roubo de dados. A perda média de uma vítima de roubo de identidade foi de cerca de US $ 5.000 em 2008 e o número de vítimas foi de cerca de 10 milhões (roubo de identidade). Existem incontáveis ​​horas gastas nos telefones com os credores esclarecimento de questões, classificações de crédito danificados, e anos de se preocupar com a aplicação de crédito e surpresas em relatórios de crédito. O estresse associado com a recuperação de roubo de identidade é imensa. O impacto total às vítimas de dados PII comprometida é imensurável.
Medidas de Proteção

As duas causas principais para violações de dados são laptops ou computadores e laptops perdendo, computadores e fitas de backup roubadas. Outras formas populares que os dados sejam comprometidos incluem pirataria e pessoal no interior das organizações vazando as informações. No entanto, os dois principais meios são muito evitáveis, especialmente quando a violação de dados ocorre devido a roubo.

Protegendo dados PII começa a “ as políticas e procedimentos abrangentes para lidar com PII &"; (McCallister, Grance, Scarfone, 4-1) e, em seguida, certificando-se que é a educação, treinamento e programas de conscientização para fazer backup as políticas e procedimentos (McCallister, Grance, Scarfone, 4-2). Políticas e procedimentos devem incluir, mas não estão limitados a: quem terá acesso ao PII, programações de retenção PII, e de armazenagem aprovado e transferência de PII. Nem todo mundo dentro de uma empresa precisa ter acesso a PII cliente.

A limitação do acesso ao PII somente para aqueles que dela necessitam reduz grandemente a área de superfície para possíveis problemas. Se não houver uma necessidade documentado para um indivíduo ter acesso a PII, então não é uma boa prática para permitir que ele seja acessível. Quanto menos as pessoas que têm acesso ao melhor
retenção PII dentro de uma organização &';. S sistemas de registros também é um aspecto importante. Deve haver um cronograma rigoroso de quanto tempo os registros devem ser mantidos. Uma vez que os registros chegaram ao fim de suas vidas úteis, elas devem ser purgados dos sistemas. Manter registros mais que o necessário aumenta o risco eles vão ser comprometida.

armazenamento e transferência de dados em sistemas também devem ser cuidadosamente monitorados e gerenciados. Fitas de backup deve ser trancada com as mesmas medidas de segurança como computadores e outros meios de armazenamento. Quando os registros devem ser transferidos, deve haver prestação de contas rigorosa e cadeia de custódia. Isso irá garantir que os registros não são perdidos e comprometida quando eles devem ser movidos a partir de qualquer um lugar para outro.

Uma vez que as políticas e procedimentos são estabelecidos uma organização deve olhar para a segurança real dos dados. Isso começa com a segurança física. A segurança física é a mais óbvia, ou assim parece. No entanto, ao olhar para o tipo mais prevalente de perda de dados, roubo, podemos ver que ele pode não estar recebendo a atenção que merece. Com tanto foco na segurança de software, protocolos de comunicação segura e criptografia de dados, às vezes é fácil esquecer que se os computadores que abrigam os dados não são mantidos fora do alcance de fora, nenhuma quantidade de tecnologia vai manter os dados de cair mãos erradas. É imperativo que uma organização &';. Plano de segurança de dados global s incluem manter os laptops atrás de portas trancadas
medidas de segurança tecnológicas são parte integrante de um plano global para a proteção de dados PII. As organizações precisam usar essas medidas como a criptografia de arquivos para os dados armazenados, garantindo a transferência de dados usando as comunicações de rede estão garantidos, e monitorar sistemas de computador para hackers que tentam obter acesso a sistemas de computador.

A criptografia é “ o método mais comum de protecção de dados em uso hoje &"; (Hoff 37). Especificamente, PKI, ou Public Key Infrastructure, criptografia é usada com mais freqüência. Este método usa uma chave privada e uma chave pública para criptografar e descriptografar os dados. A chave privada permanece em segredo ea chave pública é compartilhada com as partes necessárias para ser capaz de descriptografar os dados que foram criptografados com a chave privada. PKI provou-se como um meio eficaz e seguro para proteção de dados.
Redes de monitorização para o acesso não autorizado deve ser uma medida de segurança incluídos para organizações que mantêm PII. Existem muitas ferramentas de monitoramento de rede disponíveis para as empresas que podem alertar os administradores quando um padrão corresponde a de um ataque previamente conhecida. Estes eventos de assinatura disparar um alarme e de ação rápida podem ser tomadas para cortar o acesso e investigar a atividade. Uma assinatura popular, ferramenta baseada que é usado é Snort. Esta ferramenta fareja pacotes recebidos e enviados em uma rede e compara-os contra ficheiros de assinatura. É uma ferramenta eficaz para a protecção contra ataques conhecidos.
Todas estas medidas para proteger PII são importantes para as organizações e vai ajudar a garantir que eles estão realizando diligência para proteger a informação privada dos seus clientes, clientes e funcionários. Há passos que os indivíduos também podem tomar para reduzir a chance de que suas informações torna-se comprometida. Os indivíduos devem garantir que eles manter suas informações muito bem guardado e só fornecer as informações para as necessidades de negócios legítimos. Uma prática comum para ladrões de identidade é a vasculhar o lixo para encontrar informações sobre outros que podem ser usados. Descartando cartão de crédito e extratos bancários para o lixo pode revelar números de conta que podem ser usados ​​para roubar dinheiro ou fazer transações financeiras não autorizadas. Shredding documentos com esta informação é a melhor maneira de evitar esse problema. O envio de informações pessoais via e-mail não é aconselhável. E-mail é um meio não-seguros de comunicação e pode ser facilmente interceptados e lidos. Quando a comunicação electrónica é utilizada para transmitir informações pessoais, um canal seguro, tal como Secure Sockets Layer (SSL) deve ser usado. Os indivíduos devem também educar-se sobre práticas comuns por ladrões de identidade. E-mail scams, golpes de telemarketing, e ficar rico rápido regimes foram todos problemático, mas poderia ter sido evitado se a vítima estava ciente deles.

Protegendo as informações pessoalmente identificáveis ​​é da responsabilidade de todas as partes envolvidas de empresas, agências terceirizadas , reguladores do governo, todo o caminho para o indivíduo. Prevenção de violações de dados e roubo são muito menos caros do que recuperar de um incidente de roubo ou mau uso dos dados. No entanto, existem muitas vezes quando as melhores práticas não são seguidas ou lapsos de julgamento ocorrer. A melhor coisa que qualquer pessoa pode fazer é educar-se e praticar as técnicas de garantir uma das coisas mais importantes na vida, sua identidade
. Referências
CNN Money. (2009). O roubo de identidade bate recorde 10M americanos. Retirado de http: //money.cnn.com/2009/02/09/news/newsmakers/identity_theft.reut/inde ....
Fontana, John (2006, Novembro). Ameaça média Dados os custos das companhias $ 5 milhões. Network World. http://www.networkworld.com/news/2006/110206-data-breach-cost.html?page=1.
Hoff, Brandon (2007). Proteger PII com on-the-Fly Encryption. Proteger informações pessoalmente identificáveis. 37-38. http: //www.gsa.gov/gsa/cm_attachments/GSA_DOCUMENT/USA%20Services%20News ....
* McCallister, E., Grance, T., & Scarfone, K. (2009). Guia para proteger a confidencialidade das informações de identificação pessoal (PII) (Projecto): Recomendações do Instituto Nacional de Padrões e Tecnologia. Instituto Nacional de Padrões e Tecnologia publicação especial 800-122. 01/04 – 4-3. http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf.
Escritório de Serviços do Cidadão e Comunicações. (2007). Informações mais recentes dos Assuntos dos Veteranos de Segurança de Dados. Retirado de http://www.usa.gov/veteransinfo.shtml
. Privacy Rights Clearinghouse. (2009). A Cronologia das violações de dados. Retirado 16 abril de 2009, a partir de http://www.privacyrights.org/ar/ChronDataBreaches.htm Restaurant  .;

roubo de identidade

  1. 12 erros Home Security Nós marca
  2. Domain Name roubo & Medidas de segurança
  3. Trolls obter dose de realidade
  4. O que é um Rootkit?
  5. Catphishing é um embuste Heartless
  6. Como um número de busca da Segurança Social pode impedir o roubo de identidade
  7. Como planejar para Desastres digitais
  8. É hora para que você use uma Password Manager
  9. Passos simples para se proteger contra roubo de identidade.
  10. Como sair de todas as contas do Google
  11. O que é informação confidencial e que não é?
  12. Não ser enganado em pagar impostos atrasados ​​
  13. Da Apple bizarro Crashing Texto e como corrigi
  14. Proteja-se contra criminosos virtuais
  15. Estratégia de Segurança Cibernética: As 4 Leis de Segurança da Informação
  16. Roubo de Identidade Help: 3 maneiras de proteger-se
  17. A fixação de um relatório de crédito depois de ser cortado
  18. Por que instalar um Sistema de Segurança Home?
  19. Engano Site hackeado duro
  20. Como a Internet das Coisas está ainda assassinato de Privacidade