Auditing, sorveglianza e registrazione sono un luogo tipico e comune sul posto di lavoro, in modo comprensibile. Queste azioni sono fondamentali per stabilire le metriche e le prestazioni della rete e delle sue risorse.
La sorveglianza può assumere molte forme, in particolare:
- Azienda Registrazioni audio passive per cellulari all'interno e all'esterno del luogo di lavoro
- Registratori di tasti
- Traffico compreso il traffico SSH che era MITM (materiale bancario, e-mail private)
- Messaggi e testi istantanei.
Il primo elemento della triade della CIA è la riservatezza e, nel contesto dell'infrastruttura IT, si riferisce alla riservatezza delle comunicazioni e dei dati della società. Questo porta a una dicotomia non uniforme in cui i diritti individuali alla privacy sono compromessi in questo sforzo per proteggere l'infrastruttura IT.
Poiché le leggi sono la soglia tra ciò che è giusto e ciò che è sbagliato nel contesto delle leggi di un paese, perché non ci sono discipline nelle certificazioni (ISC2 CISSP, SSCP, ecc.) che propongono di bilanciare il diritto dell'individuo e le esigenze di la corporazione?
Modifica: prova a porre la domanda in modo migliore