Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Tài Chính - Ngân Hàng
Kế toán - Kiểm toán
Lecture Accounting information systems (13/e) – Chapter 9: Confidentiality and privacy controls
TAILIEUCHUNG - Lecture Accounting information systems (13/e) – Chapter 9: Confidentiality and privacy controls
After studying this chapter, you should be able to: Identify and explain controls designed to protect the confidentiality of sensitive corporate information; identify and explain controls designed to protect the privacy of personal information collected from customers, employees, suppliers, or business partners; explain how the two basic types of encryption systems work. | Confidentiality and Privacy Controls Chapter 9 9-1 Learning Objectives Identify and explain controls designed to protect the confidentiality of sensitive information. Identify and explain controls designed to protect the privacy of customers’ personal information. Explain how the two basic types of encryption systems work. 9-2 Protecting Confidentiality and Privacy of Sensitive Information Identify and classify information to protect Where is it located and who has access? Classify value of information to organization Encryption Protect information in transit and in storage Access controls Controlling outgoing information (confidentiality) Digital watermarks (confidentiality) Data masking (privacy) Training 9-3 Generally Accepted Privacy Principles Management Procedures and policies with assigned responsibility and accountability Notice Provide notice of privacy policies and practices prior to collecting data Choice and consent Opt-in versus opt-out approaches Collection Only collect needed information Use and retention Use information only for stated business purpose Access Customer should be able to review, correct, or delete information collected on them Disclosure to third parties Security Protect from loss or unauthorized access Quality Monitoring and enforcement Procedures in responding to complaints Compliance 9-4 Encryption Preventative control Factors that influence encryption strength: Key length (longer = stronger) Algorithm Management policies Stored securely 9-5 Encryption Steps Takes plain text and with an encryption key and algorithm, converts to unreadable ciphertext (sender of message) To read ciphertext, encryption key reverses process to make information readable (receiver of message) 9-6 Types of Encryption Symmetric Asymmetric Uses one key to encrypt and decrypt Both parties need to know the key Need to securely communicate the shared key Cannot share key with multiple parties, they get their own (different) key from the organization Uses two keys Public—everyone has access Private—used to decrypt (only known by you) Public key can be used by all your trading partners Can create digital signatures 9-7 Virtual Private Network Securely transmits encrypted data between sender and receiver Sender and receiver have the appropriate encryption and decryption keys. 9-8 Key Terms Information rights management (IRM) Data loss prevention (DLP) Digital watermark Data masking Spam Identity theft Cookie Encryption Plaintext Ciphertext Decryption Symmetric encryption systems Asymmetric encryption systems Public key Private key Key escrow Hashing Hash Nonrepudiation Digital signature Digital certificate Certificate of authority Public key infrastructure (PKI) Virtual private network (VPN) 9-9
Bá Long
75
9
pptx
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Lecture Accounting information systems (13/e) – Chapter 9: Confidentiality and privacy controls
9
65
0
Protecting the confidentiality of Personal Data Guidance Note phần 1
12
38
0
Protecting the confidentiality of Personal Data Guidance Note phần 2
12
38
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461860
55
Giới thiệu :Lập trình mã nguồn mở
14
22613
59
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10883
529
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10060
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9515
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8274
1125
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8225
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7863
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6669
253
Vật lý hạt cơ bản (1)
29
5767
85
TỪ KHÓA LIÊN QUAN
Kế toán - Kiểm toán
Protecting confidentiality
Accounting information systems
Lecture Accounting information systems
Hệ thống thông tin kế toán
Privacy controls
Privacy controls
tìm hiểu hệ điều hành
học hệ điều hành
sử dụng hệ điều hành
thủ thuật hệ điều hành
cách sử dụng windows 7
mẹo hay cho windows 7
tài liệu hệ điều hành
Computer Security
Introduction to Privacy in Computing
Recognition of the need for privacy
Threats to privacy
Privacy in pervasive computing
Accounting information systems
Lecture Accounting information systems
Information systems controls
System reliability
Introduction to MIS
Management Information Systems
Information systems
Internet security issues
Data protection
Access controls
TÀI LIỆU MỚI ĐĂNG
Báo cáo khoa học: Loss of kinase activity in Mycobacterium tuberculosis multidomain protein Rv1364c
14
235
0
25-04-2024
Động cơ đốt trong và máy kéo công nghiêp tập 1 part 7
23
257
0
25-04-2024
beginning Ubuntu Linux phần 1
34
212
1
25-04-2024
Anh văn bằng C-124
8
172
0
25-04-2024
Báo cáo nghiên cứu khoa học " KẾT QUẢ NGHIÊN CỨU BƯỚC ĐẦU VỀ THIÊN ĐỊCH CHÂN KHỚP TRÊN CÂY THANH TRÀ Ở THỪA THIÊN HUẾ "
7
175
0
25-04-2024
Posted prices versus bargaining in markets_7
23
155
0
25-04-2024
Hướng dẫn sử dụng Quickoffice cho Ipad và Iphone
13
151
0
25-04-2024
Đề tài: Tìm hiểu một số yêu cầu đặt ra với một phòng thu âm, để đảm bảo chất lượng âm thanh trong sản phẩm đa phương tiện
8
159
1
25-04-2024
Giáo trình CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - Chương 1
5
124
0
25-04-2024
QUẢN LÝ CHẤT LƯỢNG KHÔNG KHÍ
75
137
0
25-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7863
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5695
1353
Ebook Chào con ba mẹ đã sẵn sàng
112
3764
1231
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5311
1135
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8274
1125
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3492
642
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10883
529
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3679
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4041
514
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4123
480
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.