1. manobchitra@gmail.com : news :
  2. manobchitra24@gmail.com : News Bd : News Bd
June 19, 2024, 1:44 pm
শিরোনাম
বিশ্বের ব্যয়বহুল শহরের তালিকায় আরও ১৪ ধাপ এগিয়েছে ঢাকা ফাঁকা ঢাকার সড়কে রেসিং করা হলে ব্যবস্থা নেওয়া হবে: ডিএমপি কমিশনার মিয়ানমার সীমান্তে কঠোর নজরদারি করা হচ্ছে: ওবায়দুল কাদের সাতক্ষীরায় জেলা পরিষদের উদ্যোগে ১৭ লাখ টাকার অনুদানের চেক বিতরণ সাংবাদিককে লাঞ্ছিতকারী সাতক্ষীরা পৌরসভার সেই বিতর্কিত সিইও নাজিম উদ্দিনকে ভোলায় বদলী বিএনপি-জামায়াত আন্দোলনের নামে বৃক্ষনিধন করেছে: প্রধানমন্ত্রী শেখ হাসিনা সাতক্ষীরা জেলায় বিভিন্ন থানা আকস্মিক পরিদর্শন করলেন এসপি মুহাম্মদ মতিউর রহমান সিদ্দিকী পবিত্র ঈদ-উল-আযহার শুভেচ্ছা জানিয়েছেন বিশিষ্ট রাজনৈতিক ব্যক্তিত্ব ও ব্যবসায়ী এ কে জসিম উদ্দিন পটুয়াখালীতে ভেসে আসা ডলফিনটিকে বঙ্গোপসাগরের মোহনায় অবমুক্ত করা হয়েছে একদিনে ৩ কোটি ২১ লাখ টাকার টোল আদায় হয়েছে বঙ্গবন্ধু সেতুতে

Types of Data Reliability

  • আপডেট সময় Tuesday, March 28, 2023

Data security is the practice of shielding digital information from illegal access, accidental loss, disclosure and modification, manipulation or problem throughout it is entire lifecycle. It is critical to maintaining the confidentiality, dependability and accessibility to an organization’s data.

Privacy

Ensures that simply authorized users, with appropriate credentials, get access to sensitive data. IntegrityEnsures that data is normally reliable, appropriate, and look here not susceptible to unwarranted adjustments. AvailabilityEnsures that data is certainly readily attainable with regards to ongoing business needs in a well timed and safeguarded manner.

The CIA Triad: A Structure for High quality Data Secureness

There are three center elements to data secureness that all businesses should adhere to — Confidentiality, Dependability and Supply. The CIA triad is known as a security paradigm and framework that guarantees your data is protected via unauthorized get and info exfiltration.

Access Controls

Limiting physical and digital access to crucial systems and data is a crucial aspect of info security. For instance making sure every computers, products, and systems are guarded with compulsory login access and that physical spaces can easily be joined by sanctioned personnel.

Encryption

This process transforms legible data into an unreadable form, making it difficult meant for hackers to find access. It also enables you to track who is opening the data, which can help prevent unauthorized data loss.

Masking

A method of obscuring basic data by modifying it in a way that renders it unidentifiable without being translated, which can be especially helpful for protecting data from leaking or unauthorized use. Techniques include encryption, scrambling, nulling out, substitution, shuffling, data maturing, and number/date variance.

সংবাদটি শেয়ার করুন

এই বিভাগের আরও সংবাদ
© All rights reserved © 2021 ManobChitra
Theme Customized By BreakingNews