English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Data beveiliging; zijn uw bedrijfsmiddelen echt veilig?

Internet tips RSS Feed





Is uw gegevens veilig? Think again. Het beveiligen van gegevens is in tegenstelling tot alle andere bedrijven actief, en is waarschijnlijk de grootste uitdaging van uw bedrijf wordt geconfronteerd. U mag het niet zien, maar bijna alle gegevens van uw bedrijf is in digitale vorm ergens in het systeem. Deze activa zijn kritisch, omdat ze alles over je te beschrijven; uw producten, klanten, strategieën, financiën, en uw toekomst. Zij kunnen in een database, beschermd door data-center beveiligingsmaatregelen, maar vaker wel dan niet, deze activa verblijven op desktops, laptops, home computers, en vooral in e-mail of op enige vorm van mobile computing apparaat. We hebben tot nu toe op onze firewall bescherming te bieden, maar het is geschat dat ten minste vijftig procent van de informatie een bepaalde organisatie is in e-mail, reizend door de onzekere cyberspace van de Internet.Digital Activa worden UniqueDigital activa worden in tegenstelling tot alle andere activa uw bedrijf heeft. Hun waarde hoger is dan zowat alle andere activa van uw bedrijf bezit. In hun integraal staat ze waard zijn alles voor uw bedrijf, maar met een paar "tweaks" van de bits ze zijn gereduceerd tot vuilnis. Ze vullen volumes in uw datacenter, maar toch kan worden gestolen op een sleutelhanger of gevangen in de lucht. In tegenstelling tot alle andere activa, kunnen zij vanavond genomen, en u zult toch hebben ze morgen. Ze worden elke dag gemaakt, maar ze zijn bijna onmogelijk te verwijderen, en u kunt wissen en ze zijn er nog steeds. Hoe kunt u er zeker van zijn dat uw vermogen zijn echt veilig? Inzicht Fysieke beveiliging ArchitecturesPhysical activa zijn verzekerd voor duizenden jaren, leert ons een aantal belangrijke lessen. Een effectieve beveiliging architectuur maakt gebruik van drie basis-beveiliging gebieden. Laten we aannemen dat u wilt een veilig thuis voor uw familie te creëren, wat zou u doen? De meesten van ons begonnen met de basics, deuren, ramen, sloten, en misschien een hek. Ten tweede, rekenen we op de verzekering, politie bescherming, en we kunnen zelfs hebben gekocht een aanval hond of een persoonlijke vuurwapen. Gezien deze controles kunnen, u hebt genomen een stap te voorzien in een soort alarm. Niet vertrouwen uw oren om een inbraak te detecteren, zou je geïnstalleerd deur en raam alarm, glas breken sensoren, of bewegingsdetectie. Je hebt misschien zelfs aangesloten bij de buurtwacht programma in uw regio. Dit zijn de controles iedereen gebruikt, en ze zijn vergelijkbaar met de controles die zijn gebruikt sinds het begin van mankind.Which is het meest belangrijk? Kijkend naar de drie categorieën van beveiligingsmaatregelen gebruikt, de eerste bestaat van de beveiligingsmiddelen dat mensen buiten te houden, deuren, ramen, sloten en hekken. Ten tweede, alarmen melden ons aan een inbraak. Tot slot hebben we een geplande antwoord controle; de politie, het gebruik van een vuurwapen, of het herstel door middel van verzekering. Op het eerste gezicht kan het lijken dat de beschermende controles zijn de belangrijkste verzameling van de controles, maar een nadere beschouwing blijkt dat de detectie en respons zijn eigenlijk belangrijker. Beschouw uw bank, elke dag de deuren open voor het bedrijfsleven. Dit geldt van zo ongeveer elk bedrijf, thuis, of transport voertuig. Zelfs de bank veilig is in het algemeen de hele dag geopend. Je kan het zien van de bank teller teller, maar stap over de lijn en je zult ontdekken hoe goed hun detectie-respons plan is.Evaluating ApproachNow uw bedrijf kijken naar je digitale activa, hoe worden ze beschermd? Als je net als de meeste organisaties is je hele veiligheidsstrategie gebouwd op de bescherming controles. Vrijwel elke organisatie in Amerika vandaag de dag heeft een firewall, maar heeft niet de mogelijkheid op te sporen en te reageren op niet-geautoriseerde gebruikers. Hier is een eenvoudige test, uitvoeren van een spyware verwijderen programma op uw systeem en wat omhoog komt. In bijna alle gevallen vindt u software op uw systeem dat niet is geïnstalleerd door een geautoriseerde gebruiker. In het verleden is een irritatie, in de toekomst zal dit programma worden de dat ongenode gasten links naar uw gegevens. Bruce Schneier, een bekende auteur en veiligheid deskundige schrijft in zijn boek, Secrets and Lies, "De meeste aanvallen en kwetsbaarheden zijn het resultaat van het omzeilen van preventie mechanismen ". Bedreigingen zijn aan het veranderen. De grootste bedreigingen waarschijnlijk uw systemen binnen te dringen zal rondweg traditionele beveiligingsmaatregelen. phishing, spyware, Trojaanse paarden toegang op afstand (ratten), en andere kwaadaardige code aanvallen zijn niet wordt verhinderd door uw firewall. Gegeven deze werkelijkheid, een detectie antwoord strategie is essential.It is tijd om uw veiligheid strategie te herzien. Begin door het stellen van drie vragen. Eerst welke activa kritisch zijn voor uw bedrijfsleven, waar zijn ze gevestigd zijn, en die toegang heeft tot hen? Ten tweede, wat bedreigingen bestaan? Bepaal wie zou willen dat uw gegevens, hoe zij kunnen toegang krijgen, en waar de eventuele zwakke punten in uw veiligheid architectuur liggen. Tot slot, hoe comfortabel bent u met het vermogen van uw bedrijf op te sporen en te reageren op ongeoorloofde toegang. Als iemand wil toegang tot uw gegevens, preventieve maatregelen alleen zullen niet stoppen them.Begin het plannen van een evenwichtige security architectuur. Begin met het toevoegen van opsporing controles aan uw preventie architectuur. Dit betekent niet dat het toevoegen van intrusion prevention software (IPS), maar het creëren van een systeem om proactief monitor activiteit. Indringers maken lawaai, net als in de fysieke wereld, en met goede event management, in combinatie met zero-day verdediging van IPS-technologieën, kunnen netwerkbeheerders beginnen te begrijpen wat normale activiteit eruit ziet en wat anomalieën zouden kunnen tekenen zijn van een aanval. In een recent interview met Scott Paly, President en CEO van Global Data Guard, een Managed Security Services Provider (MSSP), Scott zei: "Bedreigingen zoals wormen en hackers nieuwe technieken voortdurend Morph, dus de meest haalbare model voor optimale veiligheid is een mix van preventieve en voorspellende controles op basis van analyse van het netwerk van gedrag in de tijd ". Door evenwicht tussen preventie, detectie en reactie, kunnen bedrijven nederlaag meeste van de laatste hacker attempts.David Stelzl, CISSP is de eigenaar en oprichter van Stelzl visionair Learning Concepts, Inc verstrekken keynotes, workshops en professionele begeleiding om de technologie wederverkopers. David werkt met uitvoerende managers, verkopers, en de praktijk managers die op zoek zijn naar te worden marktleiders in de technologie gebieden die onder Information Security, Managed Services, Storage oplossingen en systemen, en netwerken. Neem contact met ons op of bezoek info@stelzl.us http://www.stelzl.us voor meer informatie.

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu