Basis-Datensystem Sicherheit, die Grundlagen
 
	
	
Jedermann im Geschäft verwirklicht heute beide die
natürliche Abhängigkeit auf Computern an dem Arbeitsplatz und auch 
die möglichen Gefahren, die mit der Speicherung der wichtigen Daten 
auf ihnen verbunden sind. Heutige Geschäft Inhaber werden 
ständig, die Daten ihrer Firma an der Gefahr durch die Tagesberichte 
über verschiedene Nachrichten Stationen sind, oder sogar ihre 
Geschäft-in Verbindung stehende Lieblingsweb site erinnert.
Aber was kann ein typischer Kleinbetriebinhaber tun, um 
ihr Netz vor diesen Drohungen zu schützen, die in so vielen Weisen 
übertragen werden? Gefahren lauern an jedem einschalten das 
Internet. Es gibt Tausenden Angriffe oder Bereiche der 
Sicherheit, die besprochen werden konnten, aber ich werde auf drei 
allgemeine Beeinträchtigungen versuchen und konzentrieren, die mit 
heutigen Computern verbunden sind: Viren, Spion-Waren und 
traditionelle "Häcker", die absichtlich versuchen, Ihre 
Computersysteme aus verschiedenen Gründen auszunutzen. Alle 
diese Angriffe, obgleich unterschiedlich, einen spezifischen Zweck 
für den Angreifer dienen Sie, dennoch im Allgemeinen in drei Sachen 
für ein Geschäft übersetzen Sie: verlorene Produktivität, 
verlorene Daten und das Ende Resultat? verlorenes Geld.
Ist hier kurze Beschreibungen von, was die vorher 
erwähnten Angriffe aus sind, bestehen und ein welchem typischer 
Kleinbetrieb tun kann, um ihre Technologie-Investitionen zu schützen.
Virus: Ein Computervirus teilt einige Merkmale mit 
einem tatsächlichen Virus, das Leutekranken erhält. Ein 
Computervirus muß auf irgendein anderes Programm oder Dokument 
huckepack tragen, zwecks durchgeführt zu erhalten. Sobald es 
läuft,IST es dann in der Lage, andere Programme oder Dokumente 
anzustecken. Offensichtlich dehnt die Analogie zwischen Computer
und biologischen Viren Sachen eine Spitze aus, aber es gibt genügende
diese Ähnlichkeiten die Namensstöcke. Ein Computervirus kann 
viele Absichten haben. Ein allgemeines Ziel ist der Wunsch des 
Virus, so viele Maschinen möglich anzustecken. Einige sind 
harmlos und sind nicht dann ein Versuch, damit ein Hacker ihren Namen 
verbreitet und Anerkennung unter ihren Gleichen erhält. Jedoch 
kann dieses zu die langsame Computerleistung oder Programme noch 
führen, die oben fungieren. Auf der anderen Seite der Münze, 
können Viren extrem schädlich sein und löschen Daten, verursachen 
komplette Computerunterbrechung, Geben jemand nicht autorisierter 
Zugang zu Ihren Firmadaten oder sogar werden in Verbindung mit 
Tausenden anderer angesteckter Computer verwendet auszustoßen 
großartig-einstufen Angriffe. Viren werden noch meistens über 
email gebracht; jedoch neuere Angriffe verleiten Sie über ein 
email zu einer böswilligen Web site, die einen Fehler in Ihrem 
Computer ausnutzt, um das Virus anzubringen.
Schutz vor Viren: Wenn Sie diesen Artikel lesen und 
Sie noch gegenwärtige (dieser ist sehr wichtig), Anti-Virus Software 
auf JEDEN einzelnen Computer Sie laufen lassen nicht besitzen lassen, 
dann Schande auf Ihnen. Mit den ganzen Marketing-Erschütterung,
die Viren umgibt, sollten Sie antivirus Software auf allen Ihre 
Computer bereits haben. Wenn Sie nicht, dann Hast zum Speicher 
und ihn kaufen. Populäre Software im antivirus Markt wird durch
Symantec (www.symantec.com) und McAfee (www.mcafee.com) gebildet. 
Größere Firmen können in ein System schauen, das email vor 
dem email ablichtet, das an das inbox eines Benutzers für Viren 
gelangt. Auch seien Sie vorsichtig von, was Sie in Ihrem email 
öffnen. Öffnen Sie nicht email von den Leuten, die Sie nicht 
kennen und selbst wenn Sie den Absender, Nehmenextravorsicht kennen, 
da die meisten Viren heute Sie in das Glauben betrügen, daß das 
Virus von jemand gesendet wird, das Sie wissen.
Spyware: Sie können spyware durch eins seiner 
vielen Namen, adware, malware, trackware, scumware, thiefware, 
snoopware und sneakware kennen. Wegen seiner stealthy Natur sind
die meisten Internet-Benutzer mit den Symptomen der spyware Infektion 
vertrauter: träge PC Leistung, erhöhtes pop-up ADS, 
unerklärte homepage Änderung und geheimnisvolle Suche resultiert. 
Für praktisch jeder, welches das Internet surft, sind malware 
und adware eine Beeinträchtigung, aber, wenn Sie nicht spyware auf 
Ihrem PC ermitteln, kann er zu viel ernstere Konsequenzen wie 
Identität Diebstahl führen. Viele Leute wundern sich, wie sie 
spyware gesetzt auf ihren Computer an erster Stelle erhalten. 
Gewöhnlich wird spyware auf Ihren PC ohne Ihr Wissen gesetzt, 
weil die Programme normalerweise innerhalb anderer Software versteckt 
werden. Z.B. wenn Sie eine Web site grasen, und pop-up scheint, 
das neueste on-line-Kasinospiel anzubringen, gibt es vermutlich Ihnen 
dieses Spiel, aber Sie haben auch gerade spyware zusammen mit dem 
angebracht. Eine andere Allee, damit Spyware Ihre Maschine ist 
durch die populäre Gleich-zu-Gleicher Akte ansteckt, die Software wie
Kazaa teilt. Die finanzielle Auswirkung auf ein Geschäft, das 
durch spyware gequält wird, kann sehr stark läuten. Kosten 
zahlten den EDV-Beratern, spyware zu entfernen, und das Gesamte eines 
Benutzers, das von der Produktivität von einem 
langsam-durchführenden Computer verloren ist, kann oben sehr schnell 
hinzufügen.
Schutz vor Spyware: Spyware ist ein sehr großes 
Problem im heutigen rechnenden Klima. Kämpfendes Spyware 
beginnt mit intelligenterem Gebrauch Ihres Computers. Die beste 
Verteidigung gegen spyware und andere unerwünschte Software soll 
nicht sie an erster Stelle downloaden. Sind hier einige 
nützliche Spitzen, die Sie vor dem Downloading von von Software 
schützen können, die, Sie nicht wünschen. Downloaden Sie nur 
Programme vom Netz stationiert Sie Vertrauen, liest alle Sicherheit 
Warnungen, Lizenzvereinbarungen und Privacy statements, die mit jeder 
möglicher Software verbunden sind, die Sie downloaden, und nie 
"stimmt" Klicken oder "OKAY", ein Fenster zu schließen zu. 
Stattdessen klicken Sie das rote "x" in der Ecke des Fensters an
oder betätigen Sie Tasten Alt + F4 auf Ihrer Tastatur, zum eines 
Fensters zu schließen, und seien Sie von den populären "freien" 
Akte-teilenden Programmen der Musik und des Films vorsichtig, und 
sicher sein, daß Sie offenbar die ganze Software verstehen, die mit 
jenen Programmen verpackt wird. Wenn Sie geschehen, Spyware auf 
Ihren Computer anzubringen, gibt es einige Werkzeuge, die, im Abbau 
von spyware zu unterstützen vorhanden sind. Geben Sie jedoch, 
wenn Sie diese "freien" spyware Abbau softwares, als gleichmäßiges 
einige der Abbauwerkzeuge downloaden, enthalten spyware in ihre 
Software acht. Ein populäres Produkt, das eine gute Arbeit des 
Entfernens von von spyware erledigt, ist Adaware Lavasofts 
(www.lavasoft.com). Größere Organisationen können zu den 
Firmen wie Computer-Teilnehmern (www.ca.com) nach Unternehmenschutz 
schauen. Es gibt Fälle, wenn es zu viel spyware einfach gerecht
gibt, das auf eine Maschine angebracht wird, in der diese Werkzeuge 
nicht helfen können, und Sie gezwungen werden, Ihr 
Festplattenlaufwerk zu formatieren und Ihr Betriebssystem wieder zu 
installieren.
Häcker: Der Bezeichnung Hacker hat viele 
unterschiedliche Bedeutungen zu vielen unterschiedlichen Leuten. 
Ein Wörterbuch konnte den Worthacker wie folgt definieren, 
"eine Person, die in bricht, oder versucht, in oder Gebrauch, ein 
Computernetz oder System ohne Ermächtigung, häufig zufällig zu 
brechen, für persönliche Unterhaltung oder Befriedigung und nicht 
notwendigerweise mit böswilliger Absicht. 2. [ ein ] 
nicht autorisierter Benutzer, der zu versucht oder zu einem 
Informationssystem 3 Zutritt erhält. Ein technisch hoch 
entwickelter Computerexperte, der absichtlich nicht autorisierten 
Zugang zu gerichteten geschützten Betriebsmitteln lose ein 
Computerenthusiast gewinnt. 4. Eine Person, die ein 
Computerhilfsmittel in gewissem Sinne benutzt für, welches es nicht 
beabsichtigt wird, oder welches im Konflikt mit den Bezeichnungen von 
ist, Politik annehmbar-verwenden, aber ist nicht notwendigerweise 
böswillig in der Absicht." Wie Sie sehen können, ist ein 
Hacker jemand mit einer sehr hohen Fähigkeit beim Rechnen. 
Indem er das zugehörige Design der Computersysteme studiert, 
versucht ein Hacker dann, sich jene Systeme zu einem Zweck zu 
vergleichen. Gewöhnlich benutzen sie eine Ansammlung Werkzeuge 
leicht, die auf dem Internet, um einen Fehler in einem Programm oder 
in einem Kleinteilsystem auszunutzen downloadable sind. Häcker 
tun, was sie aus verschiedenen Gründen tun. Einige tun es für 
einfaches Prestige unter ihren Gleichen, andere für finanziellen 
Gewinn, und andere tun ihn, um eine politische Aussage abzugeben. 
Die Auswirkung der Sicherheit Ihres Netzes, die durchgebrochen 
wird, kann zu sehr ernste finanzielle Verluste führen. Stellen 
Sie sich Ihre Kunde Datenbank vor, die an einen Konkurrenten verkauft 
wird, oder sogar würde welche allgemeine Antwort sein, wenn Sie Ihren
Kunden erklären mußten, daß ihre persönlichen Informationen 
gestohlen wurden?
Schutz vor Häckern: Ich wurde einmal, das, egal wie
gut ein Safe Sie kaufen, dort jedoch bin immer ein Bauschlosser 
erklärt, der es entriegeln kann. Dasselbe geht für Schutz 
gegen Häcker. Gleichwohl die Menge der Leute mit der 
Sachkenntnis, zum der meisten Sicherheit Verteidigung zu 
überbrücken, vorhanden für Firmen, wenig und weit in-between sind. 
Um Ihr Netzsafe zu halten, sind die folgenden drei Einzelteile 
ein Absolutes müssen. Eine Qualitätsbrandmauer am Umkreis 
Ihres Netzes zum Filter, was in und aus Ihrem Internet-Anschluß, 
desktop waagerecht ausgerichteten Brandmauern geht, internes 
Firmacomputersafe und dem Wert des Durchführens der Updates zu 
Betriebssystem und zu den Anwendungen Ihres Computers zu halten. 
Brandmauern einfach angegeben, Filterdaten, die durch sie 
überschreiten. Sie sind im wesentlichen, Prüfer, die die durch
erlauben und verweigern sie überschritten zu werden Daten, gründeten
auf bestimmten Richtlinien. Die meisten Qualitätsbrandmauern 
schützen Ihr Netz, indem sie durch die guten Daten lassen und heraus 
das Schlechte halten. Empfohlene Brandmauern für Kleinbetriebe 
können von den Firmen wie Cisco (www.cisco.com), Watchguard 
(www.watchguard.com) oder Sonic Wand (www.sonicwall.com) gekauft 
werden. Brandmauerverkäufer haben gewöhnlich viele 
unterschiedliche vorhandene Modelle, also beraten Sie mit Ihrem 
Netzsicherheit Fachmann auf was zu kaufen. Die wichtige Sache 
ist, daß Sie ein im Platz haben. Desktop waagerecht 
ausgerichtete Brandmauern stellen eine zutreffende vielschichtige 
Annäherung zur Sicherheit zur Verfügung. Dieses zusätzliche 
Niveau des Schutzes verstärkt Ihre Computersystemverteidigung, und 
ist Firmen besonders behilflich, die Remotearbeiter haben. Die 
meisten Firmen heute haben Brandmauern in ihrem privaten 
kommunikationsnetz; jedoch denkt niemand überhaupt an den 
Laptop des Firmapräsidenten, der geholtes Haupttägliches erhält. 
Der Präsident holt sein Laptophaus und stellt seinen trusty 
Remoteanschluß zurück in sein Büro über seinem 
Breitbandhauptinternet-Anschluß auf. Der einmal geschützte 
Laptop ist jetzt direkt an den Planungs- und Führungsstab 
vollständig ungeschützt und angeschlossen, der eine direkte Allee 
für Virus und Häcker auf Ihr privates kommunikationsnetz gibt. 
Die große Sache über desktop Brandmauern ist, daß Sie einige 
große für freies erhalten können! Wenn Sie das Microsoft Windows XP 
Betriebssystem benutzen, schließt das Aufsteigen, zum des Satzes 2 
und es einfach instandzuhalten ein freies und einfach mit ein, desktop
waagerecht ausgerichtete Brandmauer zu benutzen. Wenn Sie nicht 
Windows.xp haben oder gerade nicht ihre Brandmauer benutzen möchten, 
bietet Zone Warnung (www.zonealarm.com) eine große desktop waagerecht
ausgerichtete Brandmauer an. Das letzte Niveau der Verteidigung 
ist, Ihre vernetzten Systeme aktuell zu halten mit den neuesten 
Flecken und den Verlegenheiten von ihren jeweiligen Herstellern. 
Ich nehme daß die meisten Firmengebrauch Microsoft Windows Produkte 
für die meisten ihren rechnenden Notwendigkeiten an, also halte Ihr 
System einfach, aktualisiert zu http://windowsupdate.microsoft.com zu 
gehen. Sie sollten auf Updates zweimal überprüfen ein Monat.
Obwohl dieser Artikel einfach die Oberfläche der 
Netzsicherheit bürstet, hoffe ich, daß sie Ihnen Einblick 
hinsichtlich etwas möglicher Gefahren heraus dort und realen Anreiz 
zur besseren Sicherheit des Werkzeuges für Ihre Firma gibt. 
Gerade da Sie ein Warnungssystem in Ihrem Büro haben, 
unternehmen Sie bitte die notwendigen Schritte, um Computernetz und 
Daten Ihrer Firma zu schützen. Wenn nicht, die Kosten der 
Wiederaufnahme garantiere ich Ihnen, daß weit die Kosten übersteigt,
um ein sicheres Netz einzuführen.
Jarrett M. Pavao studierte an der Universität von Miami, 
ist Microsoft bestätigte System Ingenieur, und Citrix bestätigte 
Verwalter. Jarrett ist der Direktor der Geschäft Technologien 
für Docutek, ein Systeme Integrator in Boca Raton, FL. Mit 
Jarrett kann an jpavao@docuteksolutions.com mit jeder möglicher 
bezogenen worden Netzsicherheit in Verbindung getreten werden fragt 
oder Interessen.
Jarrett M. Pavao, das an der Universität von Miami 
studiert wird, ist Microsoft bestätigte System Ingenieur, und Citrix
bestätigte Verwalter. Jarrett ist der Direktor der Geschäft 
Technologien für Docutek, ein Systeme Integrator in Boca Raton, FL. 
Mit Jarrett kann an 
jpavao@docuteksolutions.com mit jeder möglicher bezogenen worden 
Netzsicherheit in Verbindung getreten werden fragt oder Interessen.
Artikel Quelle: Messaggiamo.Com
 
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!