“Conocimiento software>Antivirus Software

Cómo proteger los datos para una Organización

2013/2/28
Seguridad de los datos es el proceso de garantizar que los datos sólo se accede o se cambia por aquellos que tienen la autoridad correcta. Los datos deben estar protegidos contra cambios accidentales , fugas erróneas y robo deliberado de hackers externos o personal , incluso interna. Seguridad de los datos se puede emplear una mezcla de software , hardware, y los controles de usuario , además de las políticas oficiales y su aplicación . Proteger los datos de una organización requiere de una combinación de técnicas , debido a la amplia gama de métodos para tratar de conseguirlo . Cosas que necesitará
software antivirus firewall

lista negra de sitios Web
Ver Más instrucciones
Software controla
1

Mantener firewalls en los valores máximos que son apropiados sin tener que interferir con su negocio. Instale un cortafuegos si uno no está ya configurado .
2

ejecutar análisis antivirus de todos los equipos a menudo.
3

exigen protecciones de software anti- virus se actualiza diariamente en los equipos de usuario. No permita deshabilitar actualizaciones anti-virus. Siempre que sea posible , realizar un seguimiento de actualizaciones antivirus en equipos individuales ; . Equipos que no se actualice pueden ser apagados para ahorrar energía cuando se producen cambios o estar infectados con software malicioso que evita cambios
4 Mientras uno descargas persona canciones, otra persona puede ser introduciendo su lista de contactos o documentos de la empresa .

Instale aa lista negra de sitios web en el servidor de seguridad. Evitar que los usuarios accedan a compartir, descargar ficheros o sitios web peer-to -peer .
5 Encryption asegura que los datos no pueden ser leídos por aquellos que no tienen el sistema de cifrado .

Requerir cifrado de discos duros de modo que si los hackers hacen furtivamente su camino en el sistema, no podrán acceder a los datos . Esto se puede hacer mediante la instalación de software de cifrado en todos los equipos de los usuarios y usuarios de capacitación sobre cómo usarlo.
6

Configurar equipos para requerir contraseñas seguras. Exigir contraseñas se cambien de forma periódica .
Controles de hardware
7

Desactivar puertos unidad USB para que los pequeños dispositivos portátiles no pueden conectarse a las computadoras con información sensible.
8

Desconecte los equipos a través de Internet siempre que sea posible .
9

limitar o desactivar el wi - fi en las zonas sensibles. Limitar wi - fi incluye la disminución de la intensidad de señal para acortar su alcance y el uso de contraseñas para que sólo los usuarios autorizados puedan acceder a ella. Esto evita la suplantación de los datos de las conexiones inalámbricas de los hackers , quienes interceptan todos los datos enviados a través de la conexión wi -fi.
10

instalar bloqueadores de teléfonos celulares si la información sensible se discute en un área. Esto evita que los empleados de la realización de llamadas inalámbricas que pueden ser monitoreados . También evita que el software instalado en el teléfono para transmitir automáticamente los debates en el área de personas no autorizadas.
11

Limitar la emisión de los ordenadores portátiles o prevenir los ordenadores portátiles que se utilicen fuera del trabajo. Las computadoras portátiles son fáciles de robar , con un ladrón a pie con un equipo valioso , así como sus datos. Controla
usuario
12

Crear conjunto de políticas sobre cómo acceder a los datos está controlado y que se le permite acceder a la información .
13

Asegúrese de que los empleados saben cómo comprobar si una persona se le permite tener acceso a los datos antes de enviarlos o compartirla .
14 tienen personal peticiones mango capacitados de forasteros .

Tenga un plan para redirigir las peticiones de información, entrevistas y visitas . Esto reduce el riesgo de la posible suplantación de identidad o pérdida de información por un sincero deseo de ayudar y próximos profesionales .
15

Desactive las cuentas de usuario en el momento que alguien deja la empresa o se fija para ser despedido. Esto evita que personas malintencionadas de eliminar o dañar los datos , y evita sus cuentas los abusos que otros.

Antivirus Software
¿Qué es la Guardia Microsoft Choice
Norton Removal Tool
Los mejores programas Anti-Virus para Mac
Cómo quitar Residente Spybot
Cómo eliminar Con la Herramienta de eliminación de Windows Shortcut Sophos
Cómo aplicar Claves para Kaspersky Internet Security 2011
Cómo acceder a mi cuenta Norton
Instalación de Ad- Aware
Conocimiento de la computadora © http://www.ordenador.online