, specifieke risico' s te vinden, je bedrijf en' de veiligheid van het beheer van de middelen en de informatie van de gegevens.Dit is de eerste stap van deze risico 's te berekenen op basis van kennis.Het beheer van de gegevens en de informatie in Je eerste stap in de beveiliging, gezondheidswerkers moeten antwoorden op de vier grote problemen:, wat is de dreiging?Uw cliënt, privé - informatie (credit card nummers, financiële informatie, en de medische gegevens), kan door middel van een veilig netwerk, en Breek de code, door de defecte encryptie of door onverantwoordelijke werknemer te stelen.Je kan de pagina van de website gehackt, ongepaste inhoud kan worden aangetoond, en de dienst kan worden onderbroken door het netwerk om de aanval te voorkomen en de normale werking van het bedrijf.Al deze dingen zijn om de productie te staken en vermindering van de ontvangsten, en schade aan het bedrijf en de reputatie van' identificatie van de risico 's is de primaire taak van bescherming van vertrouwelijke informatie.Meestal, als gevolg van de meeste professionals met een technische achtergrond, vooroordelen, gericht op de technische problemen.In feite, zijn er talrijke mogelijke methoden voor de aanvallen op informatiesystemen.En wat voor effect?De onderneming heeft de verantwoordelijkheid om de veiligheid van privé - informatie.Om deze voor de veiligheid van de informatie kan leiden tot vorderingen van nalatigheid van de kant van de duur.Om ongeoorloofde toegang tot de intellectuele - eigendomsrechten als gevolg van onverschilligheid van de veiligheid kan ernstige concurrentienadelen.' ernstig beschadigde reputatie.De klanten kunnen snel het vertrouwen verliezen en inkomsten zouden kunnen afzien van de gegevens van het bedrijf van de aanval van de middelen en de hele tijd, kan, na een tijd van de aanval is onder controle, wat mogelijk is, de frequentie, de risico 's?De frequentie van de verschillende bedreigingen, veel hoger dan voor waar je in gelooft.In de kranten niet het slechte nieuws is dat er geen echte bedreiging, groot en klein, de controle achteraf, de slachtoffers niet vaak' weet niet of het bedrijf gehackt.Natuurlijk, als een klant' creditcard zonder toestemming van de houder wordt beschuldigd, kan verzoeken om terugbetaling.Maar dit kan je niet op de veiligheid en de gebreken in de kwestie van de definitieve, soms is de onderneming zelf, de directe slachtoffers van de intellectuele eigendom en het gebruik van illegaal kopiëren zonder toestemming.De rechtmatige eigenaar wist waarschijnlijk niet eens dat deze middelen kunnen worden gekopieerd of zelfs worden gekopieerd.,,, voor het bepalen van de eerste drie vragen te beantwoorden?Je kan er zeker van zijn dat je de risico 's van elektronische gegevens bestaan, maar er is geen eenvoudige methode voor de berekening van de exacte omstandigheden, of, wanneer de aanval zal plaatsvinden.Rekening houdend met de veiligheid, en uw bedrijf en', virtuele gegevens, en de tekortkomingen van de informatie over het beheer van de veiligheid van professionele beoordeling.Als je een "afwachtende" methode, kan je je bedrijf in de aanval' documenten, privé - informatie gegevensbank, misschien, de intellectuele eigendom, de vereiste instrumenten:,, veiligheid van de informatie, adviseur van nuttige links:,, de veiligheid van de informatie, opleiding, het beheer van de veiligheid van de Federale wet van informatie,