Tunisiano


 
AccueilCalendrierFAQRechercherMembresGroupesS'enregistrerConnexion

Partagez | 
 

 Vol d'identité: Réponse ordinateur portable volé

Aller en bas 
AuteurMessage
Admin
Directeur du Forum
Directeur du Forum
avatar

Masculin
Le nombre de contributions : 2211
points : 10100
Réputation : 0
Date d'Inscrit : 21/06/2009
Age : 27

MessageSujet: Vol d'identité: Réponse ordinateur portable volé    Mar Mai 03, 2011 10:51 am

Chiffrer, sécurisé, d'interdire ou de payer le prix!

C'est ce que les législateurs du Congrès et de l'État devrait dire Ernst & jeunes, des anciens combattants et d'autres entreprises et organismes qui jouent double jeu avec nos données personnelles.

Dans les derniers jours plusieurs réseaux principaux de nouvelles et d'innombrables sources de nouvelles en ligne ont rapporté deux autres incidents d'ordinateurs portables perdus ou volés contenant des données personnelles de millions d'individus. Le premier vol en cause un ordinateur portable volé par un employé du ministère des Anciens combattants. Des rapports de suivi sur que le vol aller de mal en pis, indiquant 2,2 millions personnel en service actif sont maintenant à risque de http://www.cnn.com/2006/US/06/07/vets.data [le vol d'identité. AP / index.html]. La perte de données dans ce cas comprend numéros de sécurité sociale.

Le second incident impliquait un ordinateur portable volé à partir d'un employé & Ernst & Young. Que ordinateur contenait les données personnelles, y compris les informations de carte de crédit, d'environ 243.000 clients de Hotels.Com qui avaient réservé des chambres entre 2002 et 2004. En un sens, ce deuxième incident est plus flagrant parce que la perte aurait ordinateurs portables est monnaie courante pour Ernst & jeunes.

personnel de Nokia en otage par Ernst Young & perte ordinateur portable (30 Mars 2006)
40 000 travailleurs exposés au BP Ernst & perte portable Young (23 Mars 2006)
Lost Ernst Young & portable expose le personnel IBM (15 Mars 2006)
Les lecteurs étonnés par Ernst & cadeau portable Young (4 Mars 2006)
Ernst Young & perd quatre autres ordinateurs portables (26 Février 2006)
Ernst Young & omet de divulguer de haut niveau de perte de données (25 Février 2006)
Selon The Register, un site britannique de technologie nouvelles, protection par mot était la sécurité n'est disponible que sur certains des ordinateurs portables perdus par Ernst & jeunes lors d'un incident antérieur, à tout utilisateur d'ordinateur passionné sait peut être facilement compromis. Qu'en est-il des ordinateurs portables, plus récemment, perdu par les employés de Ernst Young &? Sont les données contenues dans ces ordinateurs portables cryptés? Y at-il des politiques d'entreprise de limiter la portée des données personnelles qui peuvent quitter le bureau où vraisemblablement les normes de sécurité des réseaux et la protection pare-feu sont en place? Y at-il des règles interdisant aux employés de la société ordinateurs portables et si vous quittez (même si on pourrait penser que le bon sens suffirait)? Ou mieux encore, y at-il des règles interdisant le transfert de données personnelles à des ordinateurs portables des employés? Je m'attends à ce qu'il n'y a pas. Si ces mesures étaient en place, Ernst Young & des relations publiques aurait plâtré que tous les médias pour rassurer les clients et le public dans une tentative pour sauver derriere entreprise de l'entreprise.

Ernst & jeunes et le VA ne sont pas les seules entités qui ont perdu des ordinateurs portables avec des données personnelles, et la plupart de ces entités ont développé une réponse typique de la droite d'entreprise Playbook. Ernst Young & a accepté d'offrir aux clients Hotel.Com suivi une année de crédit gratuit. Ce n'est pas une compensation pour quelqu'un qui aura à dépenser potentiellement année de compensation un historique de crédit résultant mauvaise. Quiconque a été dans la position précaire d'avoir à prouver qu'ils n'ont pas une dette qu'ils ne dois pas vous le dire. Si Ernst & Young a créé une task force pour aider les consommateurs à des questions claires vol d'identité, alors peut-être qui pourraient être considérés comme étant compensatoires. Si ils ont offert de payer les frais juridiques pour toute personne ayant pour effacer les historiques de crédit résultant mauvaise, ou payer des amendes d'État pour la poursuite des voleurs d'identité, qui pourraient être considérés comme étant compensatoires. S'ils s'engagent à respecter et mis en œuvre un programme pour crypter et sécuriser les données et, en particulier, interdit le téléchargement de données à caractère personnel aux ordinateurs portables, en premier lieu, ce serait considéré comme le meilleur coup de tous.

Les employés des sociétés d'audit ne semblent pas se soucier de ce qui arrive à vos données personnelles. Le registre a signalé que, dans un cas, les employés ont quitté les ordinateurs portables dans une salle de conférence sans surveillance pendant qu'ils s'en alla déjeuner. Vous pouvez simplement voir comment cela pourrait arriver. Ils sont à Miami lors d'une autre conférence. La conférence est dans un hôtel du centre-ville qu'ils ont été à quelques reprises. Ils sont familiers avec l'hôtel et la région afin qu'ils se sentent déjà quelque sentiment de fausse sécurité. Quelqu'un a parlé pendant des heures sur la conversion de plus de ventes, poussant certains investissements ou de nouvelles de leur entreprise centre de récupération de données qui aidera les clients se sentent plus «sûr». Quoi qu'il en soit, l'orateur s'arrête pour reprendre son souffle et tout le monde réalise que c'est le bon moment pour une pause de déjeuner. Ils reviennent à la salle pour, hey, pourquoi trimballer ces ordinateurs portables lourds? Sont-ils pas revenir à la salle pour le second semestre de la conférence? Ont-ils même se demander si la salle de conférence sera verrouillé pendant le déjeuner? Bien sûr que non. Ils ordinateurs portables d'entreprise. Qu'est-ce que quelques ordinateurs portatifs perdu une grande entreprise comme Ernst & jeunes.

Peut-être que ces employés irresponsables besoin d'un peu d'intérêt à montrer un meilleur jugement. Suspension réalité pour un moment, ça ne serait pas intéressant si, toute fois qu'un de ces employés ont agi de manière irresponsable que, son numéro de sécurité sociale ont été affichés sur StupidIrresponsibleJerks.Com? De cette façon, ils pourraient faire suer avec le reste d'entre nous qui ont données à caractère personnel flottant là-bas et peut-être dans de mauvaises mains. Alors que nous sommes, permet également d'exposer les données personnelles des décideurs à ces sociétés d'audit qui sont trop courte pour mieux sécuriser vos données et à la réputation de l'entreprise. Laissez-les faire suer trop. À tout le moins, que diriez-vous si ces employés immédiatement perdu leur emploi, ont été nécessaires pour être nommés individuellement en poursuites pour négligence déposées par les victimes de vol d'identité, ou au moins avait simplement PAYER POUR LA ordinateurs portables perdus? Je parie que nous aimerions voir une diminution dans les ordinateurs portables volés alors. Les personnes gravement, certains de ces employés ont été si négligent on peut presque imaginer les étendant leurs bras et la présentation de l'ordinateur portable à Joe Thief. «Tiens, prends. Je te donnerais mon mot de passe Windows aussi, mais vous n'en aurez pas besoin. Je n'ai pas pris la peine de fermer la session avant d'aller déjeuner -. Vérifier mon économiseur d'écran Paris Hilton "

La plupart de ces sociétés qui ont perdu des ordinateurs portables avec des données sensibles tenter d'apaiser l'opinion en disant que les voleurs sont juste après le matériel. Bien sûr. C'est comme dire à une victime de cambriolage à domicile le cambrioleur veut juste votre boîte à bijoux. Il n'est pas vraiment intéressé par les boucles d'oreilles en diamant 50.000 $ larme vous aviez à l'intérieur. Bull. Quand un voleur vole, chaque partie de l'objet volé a une valeur. Tout. Même un voleur d'ordinateur analphabètes sait qu'il y aura des programmes sur un ordinateur portable et, s'il sait ce qui est chargé, il peut mieux évaluer le prix demandé quand il clôtures il.

site Web d'Ernst Young & les louanges de mesures de la compagnie de sécurité des réseaux dans leur section intitulée «Sécurité et Solutions technologiques." Ces mesures peuvent être admirable. Cependant, trop souvent les individus, les entreprises et le public en général sont tellement concentrés sur choses qui se passent sur l'Internet qu'ils en oublient des choses assis sur les disques durs. Un véritable réseau sécurisé se concentre sur le flux de données (information en cours de transfert) et le stockage de données (informations en attente d'être utilisés). Dans mes rêves, mes données personnelles est correctement stockée dans un endroit sûr, dans un bâtiment avec des gardes armés, des chiens méchants, et un réceptionniste hostile. Eh bien, je peux espérer. Je peux aussi espérer que certaines de ces données pourrait aussi être cryptés. Je me rends compte que mes données personnelles auprès d'une institution peuvent être stockées dans plusieurs emplacements, par exemple, le bâtiment A (leurs bureaux principaux) et du bâtiment B (une succursale ou, mieux encore, un centre de récupération de données). Mais, pas dans mes plus imaginer ce que je m'attends à ce que toute entreprise stocker mes données personnelles lui permettant d'être téléchargés et stockés sur un ordinateur portable que l'employé peut prendre la maison où il fait ses courses en ligne. Je sais que je ne pense pas que l'ordinateur portable avec mes données personnelles sont laissés sans surveillance dans une salle de conférence d'un hôtel, un comptoir de bar ou la voiture de quelqu'un. Je n'aime pas combien d'accords financière ou bancaire en ligne, je signe. Je ne suis jamais consentir à quiconque le téléchargement de mes renseignements personnels à un ordinateur portable. Personne ne consent à la mauvaise gestion de leurs données personnelles.

Je n'ai pas encore lu tout accord bancaire ou de crédit qui prévoit expressément l'information sera téléchargé à un ordinateur portable ou de toute façon mis à disposition à quiconque en dehors du réseau sécurisé de l'institution financière. Il ya un commentaire vague qui englobe tout sur le partage de l'information, mais l'aspect donné par ces institutions est que les informations seront traitées et «partagées» dans une méthode sécurisée sur une connexion Internet cryptée. Tout ce qu'ils disent au sujet de leur sécurité a à voir avec leurs données et un pare-feu flux chiffrés. Pour moi, cela signifie que toute personne travaillant à domicile et ayant besoin d'accéder à mes données personnelles fait que l'utilisation de l'un des nombreux programmes d'accès distant crypté qui existent: par exemple, Windows Remote Desktop ou GoToMyPC ou d'autres produits Citrix. Ces programmes ne sont nullement impénétrables, mais ils sont tout simplement une meilleure option, tout à fait disponibles et beaucoup plus sûr. Ce n'est tout simplement pas le cas avec les données téléchargées vers des ordinateurs portables sans chiffrement ou de mot de passe et adéquat (si les mots de passe ne suffisent pas). Au fil des années, j'ai utilisé un certain nombre de programmes d'accès à distance de se connecter à mon bureau et de travailler sur les dossiers des clients. J'ai même utilisé un ordinateur portable pour travailler en bas sur des fichiers stockés sur mon ordinateur principal dans une chambre à l'étage. Le bureau à distance crée une fenêtre qui me montre les programmes et les fichiers de données sur le poste principal ou le serveur réseau qui héberge ma connexion et contient ce que j'ai besoin de voir. Je ne suis JAMAIS nécessaire pour télécharger les données à l'ordinateur portable pour travailler à distance sur elle. C'est toute la question du logiciel d'accès distant.

En obliger les salariés à se connecter, faire le travail et quittez immédiatement le programme d'accès à distance, Ernst & Young, le VA et toute autre entité qui stocke des données personnelles minimise la fenêtre d'opportunité pour vos données personnelles à tomber entre de mauvaises mains, tout en restant derrière une connexion cryptée et, vraisemblablement, un pare-feu pendant toute la durée que vos données personnelles peuvent avoir besoin d'y accéder. Au cours de sessions d'accès distant, la société conserve le contrôle de vos informations et il ya un contrôle de l'utilisation de l'employé de vos informations. Le meilleur de tous, si vos données personnelles n'est pas nécessaire au cours de cette session d'accès distant particulier, il n'a jamais fait partie du flux de données chiffrées qui circulent sur Internet. Cela exposerait encore moins de gens à la menace du vol d'identité. Pensez-y. Puis tout travail Ernst & jeune employé sur les données des clients Hotel.Com 243.000 au cours d'une session d'accès distant? Peut-on de travail des employés VA sur les comptes de personnel en service actif 2,2 millions au cours d'une session d'accès en ligne à distance? Et pourtant, ces deux individus avaient collectivement les données personnelles de près de 2,5 millions de personnes stockées sur leurs ordinateurs portables et immédiatement disponible pour tous ceux qui utilisent leurs ordinateurs portables. Pourquoi?

Il devrait y avoir une loi, non? Oh, absolument. Le Congrès devrait immédiatement mettre en œuvre ses propres mesures, y compris éventuellement imposer des amendes contre toute entité qui agit de façon irresponsable avec vos données personnelles, et devrait imposer plus large des lignes directrices concernant l'accès à vos données personnelles. En 1996, le Congrès a adopté la Health Insurance Portability and Accountability Act (HIPAA) réglementant l'utilisation et l'accès aux renseignements médicaux personnels et l'identification des données à caractère personnel liées, comme les numéros de dossier médical et de numéros de sécurité sociale contenues dans les dossiers médicaux des patients. Bien que HIPAA causé beaucoup de maux de tête dans les communautés médicales et juridiques, il a validé les préoccupations sur la vie privée. HIPAA était encore un pas dans la bonne direction même si, comme la plupart des lois, il doit évoluer pour mieux refléter l'intention du législateur. Similaires, la législation doit être considérée en ce qui concerne les données personnelles sont conservées par les entreprises et les institutions financières. Une personne ne devrait pas avoir de tomber malade pour protéger ses données personnelles, même si l'absence apparente de la sécurité est sûr de vous rendre malade.

Bien que HIPAA répondu aux préoccupations de la vie privée, la question de la protection personnelle n'est pas une question de données de la vie privée, c'est une question de sécurité. Protection des données à caractère personnel peuvent facilement tomber dans le champ de la sécurité intérieure. données à caractère personnel doit rester en sécurité parce que le criminel occasionnel n'est pas le seul faisant usage de celui-ci. Que ce soit pour susciter la peur ou de sensibilisation, constamment notre gouvernement nous parle de la manière dont les terroristes d'utiliser les données personnelles d'autres personnes à créer des ID de bidon, vous pouvez acheter les téléphones cellulaires, les billets d'avion ou de livre. Ce n'est pas un saut de la logique de suggérer que la protection des données personnelles contrecarre les activités terroristes. Un homme politique audacieux peut même dire l'échec de le faire est une violation de la sécurité nationale. Mais ça va un peu trop loin, vous ne pensez pas? Certes, si, il est concevable que les données personnelles a le potentiel de tomber dans les mains de quelqu'un qui désire plus que juste une paire de chaussures hors de prix, des extensions de cheveux ou HDTV.

D'autres mesures offrir aux consommateurs une protection beaucoup plus que nous avons vu. Il ya actuellement des initiatives législatives dans certains Etats qui autorisent leurs résidents à placer un gel de sécurité sur leur dossier de crédit interdire tout nouveau crédit ou de demande de prêt à passer par sans que le consommateur a autorisé le numéro PIN. Le gel permettrait aux consommateurs de bloquer leurs établissements de crédit et de le déverrouiller temporairement quand ils savent qu'ils seront une demande de prêt ou de besoin de faire un autre type d'achat important. Pour plus de sécurité gèle, lire le Juin 8, 2006, Home Voir l'article sur WomensWebWatch.Com. Un lien vers ce site est fourni dans les années biographie de l'auteur ci-dessous.

Ernst Young & n'est pas une petite opération. Il s'agit d'une entreprise florissante avec, j'imagine, un parcours exceptionnel et la capacité à fournir des services solides ou il ne serait pas retenu par de nombreux entreprises de bonne réputation. Cependant, la meilleure entreprise peut démontrer un manque de jugement et dans ce cas, il a. Pour être juste, je suppose que, comme toutes les entreprises, Ernst Young a & employés négligents et les plus certainement prudent. La société dans son ensemble peut être indigne de la réputation résultant mauvais il se fait. D'autre part, il n'a pas démontré qu'il est assez fait pour freiner la perte de données à caractère personnel. Franchement, même l'employé le plus grand soin peuvent être dépassés au cours d'un crime, ou trop fatigué, et devenir dépossédé de son portable. Il ya peu de raison impérieuse pour les ordinateurs portables à contenir des données personnelles. Chaque entité qui gère les données à caractère personnel doit mettre en œuvre une politique de zéro-émission télécharger et terminaux essentiellement muets à leurs employés (seulement pour les ordinateurs portables un accès à distance).

Trop souvent, ces institutions renoncer à l'application de certaines mesures de sécurité parce que, disent-ils, aucune mesure n'est infaillible à 100%. Ils affirment qu'il ne serait pas rentable pour eux de mettre en œuvre les mesures qui peuvent être violée. Eh bien, chacun d'entre eux a déjà mis en œuvre des mesures de sécurité qui ne sont pas impénétrables. La plupart de ces lieux utilisent déjà cryptée les connexions de sécurité Internet pour leurs flux de données parce que le défaut de le faire en ce jour et l'âge est impensable, non? J'ai même entendu dire que certains de ces lieux de fermer leurs portes pendant la nuit, afin que quelqu'un ne peut pas marcher et de voler la coupe du chef de la direction de café préféré. L'adoption d'une politique de l'entreprise interdisant le téléchargement de données à caractère personnel à l'ordinateur portable est aussi cher que l'envoi autour d'un mémo sur le pique-nique entreprise à venir. Il n'est pas nécessaire de télécharger les données. Les travailleurs peuvent accéder à distance encore les données cryptées à l'aide adéquate mots de passe alphanumériques par le biais d'une connexion Internet sécurisée derrière des firewalls, des deux côtés, sur l'ordinateur hôte et de bureau à distance. Non, ce n'est pas à 100% à toute épreuve. C'est vrai. Ma porte d'entrée peut être décomposé, mais j'ai encore la bloquer pendant la nuit. Autoriser le téléchargement de données sensibles des ordinateurs portables est le même que laissant la porte grande ouverte.



Source de l'article: http://EzineArticles.com/216834
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ton-monde.info
 
Vol d'identité: Réponse ordinateur portable volé
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Portable Real_SC ( محول الصوتيات العربي بدون تنصيب )

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Tunisiano :: Informatique :: Ordinateurs portables-
Sauter vers: