English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

डेटा सुरक्षा, सच में आपकी कंपनी की संपत्ति सुरक्षित रहे हो?

इंटरनेट का सुझाव RSS Feed





क्या आपका डेटा सुरक्षित? फिर से सोचो. डेटा सुरक्षित किसी अन्य कंपनी संपत्ति के विपरीत है, और सबसे बड़ी चुनौती अपनी कंपनी के आज के चेहरे की संभावना है. तुम इसे देख नहीं है, लेकिन लगभग आपकी कंपनी की सभी जानकारी हो सकता है कहीं न कहीं व्यवस्था में डिजिटल रूप में. इन परिसंपत्तियों महत्वपूर्ण है क्योंकि वे तुम्हारे बारे में सब कुछ वर्णन; हैं अपने उत्पादों, ग्राहकों, रणनीति, वित्त, और अपना भविष्य. वे एक डाटाबेस में होंगे, द्वारा संरक्षित डाटा केंद्र सुरक्षा नियंत्रण है, लेकिन अधिक से अधिक बार नहीं, इन संपत्ति डेस्कटॉप पर रहते हैं, लैपटॉप, घर कंप्यूटर, और ईमेल में महत्वपूर्ण या मोबाइल कंप्यूटिंग डिवाइस के कुछ फार्म का है. हम पर भरोसा है हमारी फ़ायरवॉल संरक्षण प्रदान करने के लिए, लेकिन यह अनुमान है कि कम से कम किसी भी संगठन के सूचना के पचास प्रतिशत ईमेल में है, Internet.Digital आस्तियों के असुरक्षित साइबरस्पेस के माध्यम से सफर कर रहे हो गया है UniqueDigital संपत्ति किसी अन्य संपत्ति आपकी कंपनी है के विपरीत हैं. अपने मूल्य से अधिक है बस के बारे में किसी अन्य संपत्ति आपकी कंपनी का मालिक है. उनके अभिन्न राज्य में वे लायक आपकी कंपनी को सब कुछ, कर रहे हैं लेकिन, कुछ के साथ "बिट्स वे कचरे को कम कर रहे हैं tweaks". वे अपने डेटा सेंटर में संस्करणों को भरने, अभी तक एक चाबी का गुच्छा पर चोरी कर सकते हैं या हवा में ले लिया. किसी अन्य संपत्ति के विपरीत, वे आज रात को लिया जा सकता है, और तुम होगा अब कल उन्हें दिया है. वे हर दिन बनाया जा रहा है, अभी तक वे लगभग करने के निपटान के असंभव है, और तुम उन्हें मिटा सकता है और वे अब भी वहाँ हैं. आप कैसे कह सकते हैं कि आपकी संपत्ति सच हैं ? सुरक्षित समझ शारीरिक सुरक्षा ArchitecturesPhysical संपत्ति हजारों साल तक के लिए सुरक्षित किया गया है, हमें कुछ महत्वपूर्ण सबक सिखाते हैं. एक प्रभावी सुरक्षा स्थापत्य तीन बुनियादी सुरक्षा नियंत्रण का उपयोग करता है क्षेत्रों. चलो मान आप अपने परिवार के लिए एक सुरक्षित घर बनाना चाहते हैं, तो आप क्या करेंगे? हम में से ज्यादातर बुनियादी बातों के साथ शुरू किया, दरवाजे, खिड़कियां, ताले, और शायद एक बाड़. दूसरा, हम बीमा पर भरोसा करते हैं, पुलिस संरक्षण, और हम भी है एक हमले के कुत्ते या व्यक्तिगत बन्दूक खरीदी कर सकते हैं. इन नियंत्रणों को देखते हुए, तुम्हें एक और कदम उठाया है सकते हैं के लिए चेतावनी के कुछ प्रकार प्रदान करते हैं. अपने कानों पर विश्वास नहीं एक घुसपैठ का पता लगाने के लिए, आप हो सकता है दरवाजा और खिड़की के अलार्म, कांच तोड़ने सेंसर, या गति का पता लगाने पर बिठाया था. हो सकता है आप भी अपने क्षेत्र में पड़ोस घड़ी कार्यक्रम में शामिल हुए. इन नियंत्रणों का उपयोग करता है सब कर रहे हैं, और वे समान हैं नियंत्रण कि mankind.Which की शुरुआत के बाद से इस्तेमाल किया गया है सबसे महत्वपूर्ण? सुरक्षा के तीन श्रेणियों में खोज इस्तेमाल किया नियंत्रण, पहले सुरक्षा उपकरणों के होते हैं कि लोग बाहर रखने, दरवाजे, खिड़कियाँ, ताले, और बाड़. दूसरे, अलार्म हमें तोड़ने की सूचना में. अंत में हम एक प्रतिक्रिया नियंत्रण की योजना बनाई है, पुलिस, एक बन्दूक, या बीमा के माध्यम से वसूली का उपयोग करें. पहली नज़र में यह प्रदर्शित कर सकते हैं कि सुरक्षा नियंत्रण नियंत्रण के सबसे महत्वपूर्ण स्थापित कर रहे हैं, लेकिन निकट से देखने पर पता चलता है कि पता लगाने और प्रतिक्रिया वास्तव में और अधिक महत्वपूर्ण हैं. आपके बैंक पर गौर, हर दिन के कारोबार के लिए दरवाजे खुले हैं. यह सच बस के हर व्यापार, घर, या परिवहन वाहन के बारे में. यहां तक कि बैंक सुरक्षित है दिन भर में आम तौर पर खुला. आप इसे बैंक टेलर खिड़की से देख सकता है, लेकिन लाइन पर कदम और आपको पता कैसे अच्छा होगा उनका पता लगाने-प्रतिक्रिया अपने डिजिटल आस्तियों पर अपने कंपनी ApproachNow देखो is.Evaluating योजना, वे कैसे सुरक्षित रहे हो? यदि आप ज्यादातर संगठनों की तरह हैं, अपने पूरे सुरक्षा रणनीति संरक्षण पर बनाया गया है नियंत्रित करता है. अमेरिका में आज लगभग हर संगठन एक फ़ायरवॉल है, लेकिन क्या पता लगाने के लिए और अनाधिकृत उपयोगकर्ताओं को प्रतिक्रिया करने की क्षमता नहीं है. यहाँ एक साधारण परीक्षण है, और अपने सिस्टम पर एक स्पायवेयर हटाने कार्यक्रम चलाने देखें क्या होता है. में लगभग हर मामले में आप अपने सिस्टम एक प्राधिकृत उपयोगकर्ता द्वारा स्थापित नहीं था पर स्थापित सॉफ्टवेयर मिलेगा. अतीत में यह एक जलन है, भविष्य में, इस कार्यक्रम बन जाएगा जो आपके डेटा को बिन बुलाए मेहमानों को लिंक करती है. , एक प्रसिद्ध लेखक और सुरक्षा विशेषज्ञ ब्रूस Schneier अपनी पुस्तक, गोपनीयता और झूठ, "अधिकांश हमलों और कमजोरियों में लिखा रोकथाम को दरकिनार का परिणाम हैं तंत्र "धमकी. बदल रहा है. रहे हैं सबसे बड़ी आपके सिस्टम पर आक्रमण परंपरागत सुरक्षा उपायों बाईपास संभावना इस धमकी., फ़िशिंग स्पाइवेयर, दूरदराज के उपयोग Trojans (चूहों), और अन्य दुर्भावनापूर्ण कोड हमले कर रहे हैं आपके फ़ायरवॉल द्वारा रोका नहीं है. इस हकीकत को देखते हुए, एक का पता लगाने की प्रतिक्रिया की रणनीति है essential.It 'समय के लिए अपने सुरक्षा रणनीति की समीक्षा एस. तीन सवाल पूछ रही द्वारा शुरू करें. सबसे पहले, जिसमें संपत्ति के लिए महत्वपूर्ण हैं आपके व्यापार, वे कहाँ स्थित हैं और जो उन तक पहुँच गया है? दूसरा, खतरे क्या होता है? निर्धारित अपने डेटा जो चाहते हैं, वे का उपयोग कैसे मिलेगा, और शायद होगा जहां अपनी सुरक्षा स्थापत्य में संभावित कमजोरियों झूठ. अंत में, आराम से कैसे आप अपनी कंपनी के लिए का पता लगाने और अनधिकृत पहुँच को प्रतिक्रिया करने की क्षमता के साथ हैं. अगर किसी को अपने डेटा, अकेले में preventative उपायों बंद एक योजना them.Begin नहीं होगा तक पहुंच चाहता है संतुलित सुरक्षा वास्तुकला. अपने बचाव के लिए संरचना का पता लगाने नियंत्रण जोड़कर शुरू करो. इसका मतलब यह नहीं है केवल घुसपैठ की रोकथाम सॉफ्टवेयर (आईपीएस) जोड़ने, बल्कि लगातार एक प्रणाली का निर्माण मॉनीटर गतिविधि. घुसपैठियों शोर करना, सिर्फ भौतिक दुनिया में पसंद है, और उचित इवेंट मैनेजमेंट के साथ, शून्य के साथ संयुक्त-आईपीएस के दिन रक्षा प्रौद्योगिकी, नेटवर्क प्रशासकों के लिए जो सामान्य समझ शुरू कर सकते हैं गतिविधि की तरह और क्या खामी एक हमले के संकेत हो सकता है लगता है. स्कॉट पीला, राष्ट्रपति और वैश्विक डाटा गार्ड, एक सुरक्षा सेवा प्रदाता (MSSP) प्रबंधित, स्कॉट ने कहा के सीईओ के साथ हाल ही में एक साक्षात्कार में "धमकी ऐसे कीड़े और नए हैकर तकनीक के रूप में लगातार morph है, तो अधिकतम सुरक्षा के लिए सबसे अधिक व्यावहारिक मॉडल नेटवर्क व्यवहार के विश्लेषण के आधार पर समय के साथ एक निवारक और भविष्य कहनेवाला नियंत्रण का मिश्रण है. "द्वारा रोकथाम संतुलन, पता लगाने और प्रतिक्रिया, कंपनियों नवीनतम हैकर के ज्यादातर हार कर सकते हैं Stelzl attempts.David, CISSP मालिक और Stelzl दूरदर्शी सीखना अवधारणाओं के संस्थापक है, Inc keynotes प्रदान करने, कार्यशालाओं, और पेशेवर प्रौद्योगिकी पुनर्विक्रेताओं के लिए कोचिंग. दाऊद के कार्यकारी प्रबंधकों के साथ काम करता है, बिक्री लोगों, और अभ्यास प्रबंधकों जो प्रौद्योगिकी क्षेत्रों में शामिल है कि बाजार के नेता बनने की मांग कर रहे हैं सूचना सुरक्षा, सेवाओं, भंडारण और सिस्टम समाधान है, और नेटवर्किंग प्रबंधित. हमसे संपर्क करें info@stelzl.us या यात्रा http://www.stelzl.us में अधिक जानने के लिए.

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu