English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Basis-Datensystem Sicherheit, die Grundlagen

Small Business RSS Feed





Jedermann im Geschäft verwirklicht heute beide die natürliche Abhängigkeit auf Computern an dem Arbeitsplatz und auch die möglichen Gefahren, die mit der Speicherung der wichtigen Daten auf ihnen verbunden sind. Heutige Geschäft Inhaber werden ständig, die Daten ihrer Firma an der Gefahr durch die Tagesberichte über verschiedene Nachrichten Stationen sind, oder sogar ihre Geschäft-in Verbindung stehende Lieblingsweb site erinnert.

Aber was kann ein typischer Kleinbetriebinhaber tun, um ihr Netz vor diesen Drohungen zu schützen, die in so vielen Weisen übertragen werden? Gefahren lauern an jedem einschalten das Internet. Es gibt Tausenden Angriffe oder Bereiche der Sicherheit, die besprochen werden konnten, aber ich werde auf drei allgemeine Beeinträchtigungen versuchen und konzentrieren, die mit heutigen Computern verbunden sind: Viren, Spion-Waren und traditionelle "Häcker", die absichtlich versuchen, Ihre Computersysteme aus verschiedenen Gründen auszunutzen. Alle diese Angriffe, obgleich unterschiedlich, einen spezifischen Zweck für den Angreifer dienen Sie, dennoch im Allgemeinen in drei Sachen für ein Geschäft übersetzen Sie: verlorene Produktivität, verlorene Daten und das Ende Resultat? verlorenes Geld.

Ist hier kurze Beschreibungen von, was die vorher erwähnten Angriffe aus sind, bestehen und ein welchem typischer Kleinbetrieb tun kann, um ihre Technologie-Investitionen zu schützen.

Virus: Ein Computervirus teilt einige Merkmale mit einem tatsächlichen Virus, das Leutekranken erhält. Ein Computervirus muß auf irgendein anderes Programm oder Dokument huckepack tragen, zwecks durchgeführt zu erhalten. Sobald es läuft,IST es dann in der Lage, andere Programme oder Dokumente anzustecken. Offensichtlich dehnt die Analogie zwischen Computer und biologischen Viren Sachen eine Spitze aus, aber es gibt genügende diese Ähnlichkeiten die Namensstöcke. Ein Computervirus kann viele Absichten haben. Ein allgemeines Ziel ist der Wunsch des Virus, so viele Maschinen möglich anzustecken. Einige sind harmlos und sind nicht dann ein Versuch, damit ein Hacker ihren Namen verbreitet und Anerkennung unter ihren Gleichen erhält. Jedoch kann dieses zu die langsame Computerleistung oder Programme noch führen, die oben fungieren. Auf der anderen Seite der Münze, können Viren extrem schädlich sein und löschen Daten, verursachen komplette Computerunterbrechung, Geben jemand nicht autorisierter Zugang zu Ihren Firmadaten oder sogar werden in Verbindung mit Tausenden anderer angesteckter Computer verwendet auszustoßen großartig-einstufen Angriffe. Viren werden noch meistens über email gebracht; jedoch neuere Angriffe verleiten Sie über ein email zu einer böswilligen Web site, die einen Fehler in Ihrem Computer ausnutzt, um das Virus anzubringen.

Schutz vor Viren: Wenn Sie diesen Artikel lesen und Sie noch gegenwärtige (dieser ist sehr wichtig), Anti-Virus Software auf JEDEN einzelnen Computer Sie laufen lassen nicht besitzen lassen, dann Schande auf Ihnen. Mit den ganzen Marketing-Erschütterung, die Viren umgibt, sollten Sie antivirus Software auf allen Ihre Computer bereits haben. Wenn Sie nicht, dann Hast zum Speicher und ihn kaufen. Populäre Software im antivirus Markt wird durch Symantec (www.symantec.com) und McAfee (www.mcafee.com) gebildet. Größere Firmen können in ein System schauen, das email vor dem email ablichtet, das an das inbox eines Benutzers für Viren gelangt. Auch seien Sie vorsichtig von, was Sie in Ihrem email öffnen. Öffnen Sie nicht email von den Leuten, die Sie nicht kennen und selbst wenn Sie den Absender, Nehmenextravorsicht kennen, da die meisten Viren heute Sie in das Glauben betrügen, daß das Virus von jemand gesendet wird, das Sie wissen.

Spyware: Sie können spyware durch eins seiner vielen Namen, adware, malware, trackware, scumware, thiefware, snoopware und sneakware kennen. Wegen seiner stealthy Natur sind die meisten Internet-Benutzer mit den Symptomen der spyware Infektion vertrauter: träge PC Leistung, erhöhtes pop-up ADS, unerklärte homepage Änderung und geheimnisvolle Suche resultiert. Für praktisch jeder, welches das Internet surft, sind malware und adware eine Beeinträchtigung, aber, wenn Sie nicht spyware auf Ihrem PC ermitteln, kann er zu viel ernstere Konsequenzen wie Identität Diebstahl führen. Viele Leute wundern sich, wie sie spyware gesetzt auf ihren Computer an erster Stelle erhalten. Gewöhnlich wird spyware auf Ihren PC ohne Ihr Wissen gesetzt, weil die Programme normalerweise innerhalb anderer Software versteckt werden. Z.B. wenn Sie eine Web site grasen, und pop-up scheint, das neueste on-line-Kasinospiel anzubringen, gibt es vermutlich Ihnen dieses Spiel, aber Sie haben auch gerade spyware zusammen mit dem angebracht. Eine andere Allee, damit Spyware Ihre Maschine ist durch die populäre Gleich-zu-Gleicher Akte ansteckt, die Software wie Kazaa teilt. Die finanzielle Auswirkung auf ein Geschäft, das durch spyware gequält wird, kann sehr stark läuten. Kosten zahlten den EDV-Beratern, spyware zu entfernen, und das Gesamte eines Benutzers, das von der Produktivität von einem langsam-durchführenden Computer verloren ist, kann oben sehr schnell hinzufügen.

Schutz vor Spyware: Spyware ist ein sehr großes Problem im heutigen rechnenden Klima. Kämpfendes Spyware beginnt mit intelligenterem Gebrauch Ihres Computers. Die beste Verteidigung gegen spyware und andere unerwünschte Software soll nicht sie an erster Stelle downloaden. Sind hier einige nützliche Spitzen, die Sie vor dem Downloading von von Software schützen können, die, Sie nicht wünschen. Downloaden Sie nur Programme vom Netz stationiert Sie Vertrauen, liest alle Sicherheit Warnungen, Lizenzvereinbarungen und Privacy statements, die mit jeder möglicher Software verbunden sind, die Sie downloaden, und nie "stimmt" Klicken oder "OKAY", ein Fenster zu schließen zu. Stattdessen klicken Sie das rote "x" in der Ecke des Fensters an oder betätigen Sie Tasten Alt + F4 auf Ihrer Tastatur, zum eines Fensters zu schließen, und seien Sie von den populären "freien" Akte-teilenden Programmen der Musik und des Films vorsichtig, und sicher sein, daß Sie offenbar die ganze Software verstehen, die mit jenen Programmen verpackt wird. Wenn Sie geschehen, Spyware auf Ihren Computer anzubringen, gibt es einige Werkzeuge, die, im Abbau von spyware zu unterstützen vorhanden sind. Geben Sie jedoch, wenn Sie diese "freien" spyware Abbau softwares, als gleichmäßiges einige der Abbauwerkzeuge downloaden, enthalten spyware in ihre Software acht. Ein populäres Produkt, das eine gute Arbeit des Entfernens von von spyware erledigt, ist Adaware Lavasofts (www.lavasoft.com). Größere Organisationen können zu den Firmen wie Computer-Teilnehmern (www.ca.com) nach Unternehmenschutz schauen. Es gibt Fälle, wenn es zu viel spyware einfach gerecht gibt, das auf eine Maschine angebracht wird, in der diese Werkzeuge nicht helfen können, und Sie gezwungen werden, Ihr Festplattenlaufwerk zu formatieren und Ihr Betriebssystem wieder zu installieren.

Häcker: Der Bezeichnung Hacker hat viele unterschiedliche Bedeutungen zu vielen unterschiedlichen Leuten. Ein Wörterbuch konnte den Worthacker wie folgt definieren, "eine Person, die in bricht, oder versucht, in oder Gebrauch, ein Computernetz oder System ohne Ermächtigung, häufig zufällig zu brechen, für persönliche Unterhaltung oder Befriedigung und nicht notwendigerweise mit böswilliger Absicht. 2. [ ein ] nicht autorisierter Benutzer, der zu versucht oder zu einem Informationssystem 3 Zutritt erhält. Ein technisch hoch entwickelter Computerexperte, der absichtlich nicht autorisierten Zugang zu gerichteten geschützten Betriebsmitteln lose ein Computerenthusiast gewinnt. 4. Eine Person, die ein Computerhilfsmittel in gewissem Sinne benutzt für, welches es nicht beabsichtigt wird, oder welches im Konflikt mit den Bezeichnungen von ist, Politik annehmbar-verwenden, aber ist nicht notwendigerweise böswillig in der Absicht." Wie Sie sehen können, ist ein Hacker jemand mit einer sehr hohen Fähigkeit beim Rechnen. Indem er das zugehörige Design der Computersysteme studiert, versucht ein Hacker dann, sich jene Systeme zu einem Zweck zu vergleichen. Gewöhnlich benutzen sie eine Ansammlung Werkzeuge leicht, die auf dem Internet, um einen Fehler in einem Programm oder in einem Kleinteilsystem auszunutzen downloadable sind. Häcker tun, was sie aus verschiedenen Gründen tun. Einige tun es für einfaches Prestige unter ihren Gleichen, andere für finanziellen Gewinn, und andere tun ihn, um eine politische Aussage abzugeben. Die Auswirkung der Sicherheit Ihres Netzes, die durchgebrochen wird, kann zu sehr ernste finanzielle Verluste führen. Stellen Sie sich Ihre Kunde Datenbank vor, die an einen Konkurrenten verkauft wird, oder sogar würde welche allgemeine Antwort sein, wenn Sie Ihren Kunden erklären mußten, daß ihre persönlichen Informationen gestohlen wurden?

Schutz vor Häckern: Ich wurde einmal, das, egal wie gut ein Safe Sie kaufen, dort jedoch bin immer ein Bauschlosser erklärt, der es entriegeln kann. Dasselbe geht für Schutz gegen Häcker. Gleichwohl die Menge der Leute mit der Sachkenntnis, zum der meisten Sicherheit Verteidigung zu überbrücken, vorhanden für Firmen, wenig und weit in-between sind. Um Ihr Netzsafe zu halten, sind die folgenden drei Einzelteile ein Absolutes müssen. Eine Qualitätsbrandmauer am Umkreis Ihres Netzes zum Filter, was in und aus Ihrem Internet-Anschluß, desktop waagerecht ausgerichteten Brandmauern geht, internes Firmacomputersafe und dem Wert des Durchführens der Updates zu Betriebssystem und zu den Anwendungen Ihres Computers zu halten. Brandmauern einfach angegeben, Filterdaten, die durch sie überschreiten. Sie sind im wesentlichen, Prüfer, die die durch erlauben und verweigern sie überschritten zu werden Daten, gründeten auf bestimmten Richtlinien. Die meisten Qualitätsbrandmauern schützen Ihr Netz, indem sie durch die guten Daten lassen und heraus das Schlechte halten. Empfohlene Brandmauern für Kleinbetriebe können von den Firmen wie Cisco (www.cisco.com), Watchguard (www.watchguard.com) oder Sonic Wand (www.sonicwall.com) gekauft werden. Brandmauerverkäufer haben gewöhnlich viele unterschiedliche vorhandene Modelle, also beraten Sie mit Ihrem Netzsicherheit Fachmann auf was zu kaufen. Die wichtige Sache ist, daß Sie ein im Platz haben. Desktop waagerecht ausgerichtete Brandmauern stellen eine zutreffende vielschichtige Annäherung zur Sicherheit zur Verfügung. Dieses zusätzliche Niveau des Schutzes verstärkt Ihre Computersystemverteidigung, und ist Firmen besonders behilflich, die Remotearbeiter haben. Die meisten Firmen heute haben Brandmauern in ihrem privaten kommunikationsnetz; jedoch denkt niemand überhaupt an den Laptop des Firmapräsidenten, der geholtes Haupttägliches erhält. Der Präsident holt sein Laptophaus und stellt seinen trusty Remoteanschluß zurück in sein Büro über seinem Breitbandhauptinternet-Anschluß auf. Der einmal geschützte Laptop ist jetzt direkt an den Planungs- und Führungsstab vollständig ungeschützt und angeschlossen, der eine direkte Allee für Virus und Häcker auf Ihr privates kommunikationsnetz gibt. Die große Sache über desktop Brandmauern ist, daß Sie einige große für freies erhalten können! Wenn Sie das Microsoft Windows XP Betriebssystem benutzen, schließt das Aufsteigen, zum des Satzes 2 und es einfach instandzuhalten ein freies und einfach mit ein, desktop waagerecht ausgerichtete Brandmauer zu benutzen. Wenn Sie nicht Windows.xp haben oder gerade nicht ihre Brandmauer benutzen möchten, bietet Zone Warnung (www.zonealarm.com) eine große desktop waagerecht ausgerichtete Brandmauer an. Das letzte Niveau der Verteidigung ist, Ihre vernetzten Systeme aktuell zu halten mit den neuesten Flecken und den Verlegenheiten von ihren jeweiligen Herstellern. Ich nehme daß die meisten Firmengebrauch Microsoft Windows Produkte für die meisten ihren rechnenden Notwendigkeiten an, also halte Ihr System einfach, aktualisiert zu http://windowsupdate.microsoft.com zu gehen. Sie sollten auf Updates zweimal überprüfen ein Monat.

Obwohl dieser Artikel einfach die Oberfläche der Netzsicherheit bürstet, hoffe ich, daß sie Ihnen Einblick hinsichtlich etwas möglicher Gefahren heraus dort und realen Anreiz zur besseren Sicherheit des Werkzeuges für Ihre Firma gibt. Gerade da Sie ein Warnungssystem in Ihrem Büro haben, unternehmen Sie bitte die notwendigen Schritte, um Computernetz und Daten Ihrer Firma zu schützen. Wenn nicht, die Kosten der Wiederaufnahme garantiere ich Ihnen, daß weit die Kosten übersteigt, um ein sicheres Netz einzuführen.

Jarrett M. Pavao studierte an der Universität von Miami, ist Microsoft bestätigte System Ingenieur, und Citrix bestätigte Verwalter. Jarrett ist der Direktor der Geschäft Technologien für Docutek, ein Systeme Integrator in Boca Raton, FL. Mit Jarrett kann an jpavao@docuteksolutions.com mit jeder möglicher bezogenen worden Netzsicherheit in Verbindung getreten werden fragt oder Interessen.

Jarrett M. Pavao, das an der Universität von Miami studiert wird, ist Microsoft bestätigte System Ingenieur, und Citrix bestätigte Verwalter. Jarrett ist der Direktor der Geschäft Technologien für Docutek, ein Systeme Integrator in Boca Raton, FL. Mit Jarrett kann an jpavao@docuteksolutions.com mit jeder möglicher bezogenen worden Netzsicherheit in Verbindung getreten werden fragt oder Interessen.

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu