Использование технологии управления идентификацией



Download 59,09 Kb.
bet4/6
Sana30.03.2022
Hajmi59,09 Kb.
#519630
TuriРеферат
1   2   3   4   5   6
Bog'liq
Реферат

Конфиденциальность


Размещение личной информации в компьютерных сетях обязательно вызывает проблемы с конфиденциальностью . При отсутствии надлежащей защиты данные могут быть использованы для организации слежки за обществом . Социальные сети и социальные сети в Интернете активно используют управление идентификацией. Помощь пользователям в принятии решения о том, как управлять доступом к их личной информации, стала проблемой, вызывающей всеобщую озабоченность.
В рамках Седьмой рамочной программы исследований Европейского Союза с 2007 по 2013 год стартовало несколько новых проектов, связанных с управлением идентификацией.
Проект PICOS исследует и разрабатывает современную платформу для обеспечения доверия, конфиденциальности и управления идентификацией в мобильных сообществах.
PrimeLife разрабатывает концепции и технологии, чтобы помочь людям защитить автономию и сохранить контроль над личной информацией, независимо от деятельности. 
SWIFT фокусируется на расширении функций идентификации и федерации в сети, одновременно решая проблемы удобства использования и конфиденциальности, и использует технологию идентификации в качестве ключа для интеграции сервисной и транспортной инфраструктуры на благо пользователей и поставщиков.

Последствия для организации


В каждой организации обычно есть роль или отдел, отвечающий за управление схемой цифровых удостоверений своих сотрудников и их собственных объектов, которые представлены идентификаторами объектов или идентификаторами объектов (OID). Организационные политики, процессы и процедуры, относящиеся к надзору за управлением идентификационной информацией, иногда называют Identity Governance and Administration (IGA). Существуют коммерческие программные инструменты, помогающие автоматизировать и упростить такие функции управления идентификацией на уровне организации. Насколько эффективно и правильно используются такие инструменты, относятся к более широким режимам корпоративного управления, управления рисками и соблюдения нормативных требований . С 2016 года у специалистов по управлению идентификацией и доступом есть собственная профессиональная организация IDPro . В 2018 году комитет инициировал публикацию аннотированной библиографии, в которой перечислен ряд важных публикаций, книг, презентаций и видео.

Download 59,09 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish