English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sicurezza del piccolo calcolatore d'ufficio, i principi fondamentali

Piccole imprese RSS Feed





Chiunque nel commercio oggi realizza entrambi la dipendenza naturale dai calcolatori nel posto di lavoro ed anche i pericoli potenziali connessi con la memorizzazione dei dati importanti su loro. Gli odierni proprietari di affari stanno ricordandi a costantemente che dati della loro azienda sono al rischio dai rapporti quotidiani sulle varie stazioni di notizie, o persino il loro Web site commercio-relativo favorito.

Ma che cosa può un proprietario tipico di piccola impresa fare per proteggere la loro rete da queste minacce che sono trasmesse per radio in tanti sensi? I pericoli lurk all'ogni accendono il Internet. Ci sono migliaia degli attacchi o zone di sicurezza che potrebbero essere discusse, ma sto andando provare e mettere a fuoco su tre fastidi generali connessi con gli odierni calcolatori: virus, spia-articoli e "hackers" tradizionali che proveranno intenzionalmente a sfruttare i vostri sistemi di elaborazione per vari motivi. Tutti questi attacchi, anche se differente, abbia uno scopo specifico per il attacker, tuttavia basicamente traduca in tre cose per un commercio: rendimento perso, dati persi ed il risultato finale? soldi persi.

Qui è le descrizioni sommarie di che cosa gli attacchi sopraccennati sono, consistono di e del ché piccola impresa tipica può fare per proteggere i loro investimenti di tecnologia.

Virus: Un virus del calcolatore ripartisce alcune caratteristiche con un virus reale che ottiene il malato della gente. Un virus del calcolatore deve piggyback in cima ad un certo altro programma o documento per ottenere eseguito. Una volta che sta funzionando, può allora da infettare altri programmi o documenti. Ovviamente, l'analogia fra il calcolatore ed i virus biologici allunga le cose una punta, ma ci sono abbastanza somiglianze quelle i bastoni nomi. Un virus del calcolatore può avere molte intenzioni. Un obiettivo comune è il desiderio del virus infettare altretante macchine come possibile. Alcuni sono inoffensivi e sono più allora un tentativo affinchè un hacker spargano il loro nome e di ottenere il riconoscimento fra i loro pari. Tuttavia, questo può ancora condurre alle prestazioni o ai programmi dell'elaboratore lenti che si comportano in su. Dall'altro lato della moneta, i virus possono essere estremamente nocivi e cancellano i dati, causano l'interruzione completa del calcolatore, give qualcuno accesso non autorizzato ai vostri dati dell'azienda, o persino sono usati insieme con le migliaia di altri calcolatori infettati lanciare gran-regolano gli attacchi. I virus ancora principalmente sono trasferiti via il email; gli attacchi per quanto più nuovi li attrarranno via un email ad un Web site cattivo che sfrutterà un difetto in vostro calcolatore per installare il virus.

Protezione dai virus: Se state leggendo questo articolo ed ancora non fate (questo è molto importante) il software corrente del anti-virus possedere farli funzionare su OGNI singolo calcolatore, allora vergogna su voi. Con tutto il commotion di vendita che circonda i virus, dovreste già avere software di antivirus su tutti i vostri calcolatori. Se non, quindi fretta al deposito e comprarlo. Il software popolare nel mercato di antivirus è fatto da Symantec (www.symantec.com) e da McAfee (www.mcafee.com). Le più grandi aziende possono esaminare un sistema che esplorerà i email prima del email che ottiene al inbox dell'utente per i virus. Inoltre, sia prudente di che cosa vi aprite nel vostro email. Non apra i email dalla gente che non conoscete ed anche se conoscete il mittente, attenzione supplementare dell'introito, poichè la maggior parte dei virus oggi li inganneranno nel credere che il virus sia trasmesso da qualcuno che conosciate.

Spyware: Potete conoscere lo spyware da uno dei suoi numerosi nomi, adware, malware, trackware, scumware, thiefware, snoopware e sneakware. A causa della relativa natura stealthy, la maggior parte dei utenti del Internet hanno una conoscenza di con i sintomi dell'infezione dello spyware: le prestazioni pigre del pc, il ads pop-up aumentato, il cambiamento non spiegato del homepage e la ricerca mysterious risultano. Per virtualmente tutto che surfing il Internet, il malware ed il adware sono un fastidio, ma se non rilevate lo spyware sul vostro pc, può condurre alle conseguenze molto più gravi quale il furto di identità. Molta gente si domanda come ottengono lo spyware installato sul loro calcolatore in primo luogo. Tipicamente, lo spyware è installato sul vostro pc senza vostra conoscenza perché i programmi sono nascosti solitamente all'interno dell'altro software. Per esempio, quando state passando in rassegna un Web site e un pop-up sembra installare l'ultimo gioco in linea del casino, probabilmente vi darà quel gioco, ma inoltre avete installato appena lo spyware con quello. Un altro viale affinchè Spyware infetti la vostra macchina è attraverso la lima popolare del Pari-$$$-Pari che ripartisce il software quale Kazaa. L'effetto finanziario su un commercio che è contagiato da spyware può suonare molto su. I costi hanno pagato ai consulenti in materia di calcolatore rimuovere lo spyware ed il camice dell'utente ha perso di rendimento da un calcolatore d'effettuazione può aggiungere molto rapidamente in su.

Protezione da Spyware: Spyware è un problema enorme nell'odierno ambiente di calcolo. Il combattimento Spyware comincia con uso più astuto del vostro calcolatore. La difesa migliore contro spyware e l'altro software indesiderabile non deve trasferirla dal sistema centrale verso i satelliti in primo luogo. Qui sono alcune punte utili che possono proteggerle dal trasferimento dal sistema centrale verso i satelliti del software dal sistema centrale verso i satelliti che non desiderate. Trasferisca soltanto i programmi dal sistema centrale verso i satelliti dal fotoricettore li situa fiducia, leggono tutti gli avvertimenti di sicurezza, accordi di autorizzazione e legge sulla privacy connessa con tutto il software che trasferite e lo scatto "non accosente mai" o "GIUSTO" chiudere una finestra. Invece, scatti "la x" rossa nel angolo della finestra o premi tasti alt + F4 sulla vostra tastiera per chiudere una finestra e sia prudente dei programmi lima-ripartentesi "liberi" popolari di film e di musica ed essere sicuro che capite chiaramente tutto il software impaccato con quei programmi. Se sembrate installare Spyware sul vostro calcolatore, ci sono alcuni attrezzi disponibili aiutare nella rimozione di spyware. Faccia attenzione tuttavia quando trasferiscono questi softwares dal sistema centrale verso i satelliti "liberi" di rimozione dello spyware, come uniforme alcuni degli attrezzi di rimozione comprendono lo spyware nel loro software. Un prodotto popolare che fa un buon lavoro di rimozione dello spyware è Adaware del Lavasoft (www.lavasoft.com). Le più grandi organizzazioni possono osservare alle aziende quali i soci del calcolatore (www.ca.com) per protezione di impresa. Ci sono casi quando ci è semplicemente giusto troppo spyware installato su una macchina in cui questi attrezzi non possono aiutare e sarete costretti a formattare il vostro azionamento duro ed a reinstallare il vostro sistema operativo.

Hackers: Il hacker di termine ha molti significati differenti a molta gente differente. Un dizionario potrebbe definire il hacker di parola come segue, "una persona in che si rompe, o tenta di rompersi, o uso, una rete di calcolatore o sistema senza autorizzazione, in spesso a caso, per divertimento o la soddisfazione personale e non necessariamente con l'intenzione cattiva. 2. [ ] un utente non autorizzato che tenta a o accede ad un sistema d'informazione 3. Uno specialista in materia di computer tecnicamente specializzato che guadagna intenzionalmente l'accesso non autorizzato alle risorse protette designate, senza bloccare, un entusiasta del calcolatore. 4. Una persona che usa una risorsa del calcolatore in un modo per cui non è inteso o che è in conflitto con i termini dell'accettabile-usa la politica, ma non è necessariamente cattiva nell'intenzione." Come potete vedere, un hacker è qualcuno con un'attitudine molto alta nella computazione. Studiando il disegno inerente dei sistemi di elaborazione, un hacker allora tenterà di compromettere quei sistemi per uno scopo. Tipicamente, utilizzano facilmente una collezione di attrezzi downloadable sul Internet per sfruttare un difetto in un programma o in un sistema dei fissaggi. I hackers fanno che cosa fanno per vari motivi. Alcuni li fanno per prestigio semplice fra i loro pari, altri per guadagno finanziario ed altri lo fanno per rilasciare una dichiarazione politica. L'effetto di sicurezza della vostra rete che è aperta un varco può condurre alle perdite finanziarie molto serie. Immagini la vostra base di dati del cliente che è venduta ad un competitore o persino che atteggiamento dell'opinione pubblica sarebbe se doveste dire ai vostri clienti a che le loro informazioni personali fossero rubate?

Protezione dai hackers: Mi sono detto a una volta, quello non importa come buon una cassaforte voi compra, là però sempre sarò un fabbro che può sbloccarlo. Lo stesso va per protezione contro i hackers. Comunque la quantità di gente con la perizia per escludere la maggior parte delle difese di sicurezza, disponibile alle aziende, è lontano nel fratempo poca e. Mantenere la vostra cassaforte della rete, i seguenti tre articoli sono un assoluto devono. Una parete refrattaria di qualità al perimetro della vostra rete al filtro che cosa va dentro e fuori dal vostre collegamento del Internet, pareti refrattarie livellate desktop mantenere la cassaforte interna dei calcolatori dell'azienda e dall'importanza di effettuazione degli aggiornamenti al sistema operativo ed alle applicazioni del vostro calcolatore. Pareti refrattarie dichiarate semplicemente, dati del filtro che passano attraverso loro. Sono essenzialmente, ispettori che permettono e negano i dati da passare loro con hanno basato su determinate regole. La maggior parte delle pareti refrattarie di qualità proteggeranno la vostra rete lasciando i buoni dati attraverso ed impedendo di entrare il Male. Le pareti refrattarie suggerite per le piccole imprese possono essere comprate dalle aziende quali il Cisco (www.cisco.com), Watchguard (www.watchguard.com) o la parete sonic (www.sonicwall.com). I fornitori della parete refrattaria hanno tipicamente molti modelli differenti disponibili, in modo da consulti il vostro professionista di sicurezza della rete su che cosa comprare. La cosa importante è che avete uno sul posto. Le pareti refrattarie livellate desktop forniscono un vero metodo multi-layered a sicurezza. Questo livello aggiunto di protezione rinforza la vostra difesa dei sistemi di elaborazione ed è particolarmente utile alle aziende che hanno operai a distanza. La maggior parte delle aziende oggi hanno pareti refrattarie sulla loro rete corporativa; tuttavia nessuno pensa mai al laptop del presidente dell'azienda che ottiene giornaliere domestico portato. Il presidente porta la sua sede del laptop ed installa il suo collegamento a distanza trusty nuovamente dentro il suo ufficio sopra il suo collegamento domestico a banda larga del Internet. Il laptop una volta protetto ora è completamente non protetto e collegato direttamente all'ufficio corporativo, che dà un viale diretto per il virus ed i hackers sulla vostra rete corporativa. La cosa grande circa le pareti refrattarie desktop è che potete ottenere alcuni grandi per libero! Se usate il sistema operativo di Microsoft Windows XP, l'aggiornamento per assistere semplicemente i pacchetti 2 ed esso include un libero e facile usare la parete refrattaria livellata desktop. Se non avete Windows.xp o appena non desiderate usare la loro parete refrattaria, l'allarme di zona (www.zonealarm.com) offre una parete refrattaria livellata desktop grande. L'ultimo livello di difesa è di mantenere i vostri sistemi networked aggiornati con le ultime zone e difficoltà dai loro fornitori rispettivi. Supporrò che la maggior parte dei prodotti di Microsoft Windows di uso delle aziende per la maggior parte dei loro requisiti di calcolo, in modo da manterrò il vostro sistema aggiornato semplicemente per andare a http://windowsupdate.microsoft.com. Dovreste controllare due volte per vedere se ci sono aggiornamenti un mese.

Anche se questo articolo spazzola semplicemente la superficie di sicurezza della rete, spero che vi dia la comprensione quanto ad alcuni pericoli potenziali fuori là ed il motivo reale a sicurezza migliore dello strumento per la vostra azienda. Appena poichè avete un sistema di allarme al vostro ufficio, prenda prego le misure necessarie per proteggere la rete ed i dati di calcolatore della vostra azienda. Se non, i costi del recupero li garantisco che lontano eccederà i costi per effettuare una rete sicura.

Jarrett M. Pavao studiato all'università di Miami, è un Microsoft ha certificato il sistemista e Citrix ha certificato il coordinatore. Jarrett è il direttore delle tecnologie di affari per Docutek, un integratore dei sistemi in Boca Raton, FL. Jarrett può mettersi in contatto con a jpavao@docuteksolutions.com con tutta la sicurezza della rete riguardante interroga o preoccupazioni.

Jarrett M. Pavao studiato all'università di Miami, è un Microsoft ha certificato il sistemista e Citrix ha certificato il coordinatore. Jarrett è il direttore delle tecnologie di affari per Docutek, un integratore dei sistemi in Boca Raton, FL. Jarrett può mettersi in contatto con a jpavao@docuteksolutions.com con tutta la sicurezza della rete riguardante interroga o preoccupazioni.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu