English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Datensicherheit; Sind Ihre Werte sicher?

E-Mail-Marketing RSS Feed





Sind Ihre Daten sicher? Denken Sie wieder. Daten zu sichern ist anders als jedes andere Gesellschaftsvermögen, und ist die größte Herausforderung Ihre Firmagesichter heute wahrscheinlich. Sie können nicht es sehen, aber fast alle die Informationen Ihrer Firma ist in der digitalen Form irgendwo im System. Diese Werte sind kritisch, weil sie alles über Sie beschreiben; Ihre Produkte, Kunden, Strategien, Finanzen und Ihre Zukunft. Sie konnten in einer Datenbank sein, geschützt durch Daten-Mitte Sicherheit Kontrollen, aber meistens, liegen diese Werte auf Schreibtischen, Laptope, Heimcomputer und wichtiger in email oder auf irgendeiner Form der beweglichen rechnenden Vorrichtung. Wir haben auf unserer Brandmauer gezählt, um Schutz zur Verfügung zu stellen, aber es ist geschätzt worden, daß mindestens fünfzig Prozent Informationen jeder möglicher gegebenen Organisation in email ist und durch das unsichere Cyberspace des Internets reist.


Digital Werte sind einzigartig

Digital Werte sind anders als jeden möglichen anderen Wert, den Ihre Firma hat. Ihr Wert übersteigt gerade über jeden möglichen anderen Wert, den Ihre Firma besitzt. In ihrem integralen ZustandSIND sie alles zu Ihrer Firma wert; jedoch mit einigen "zwickt" von den Spitzen, die sie auf Abfall verringert werden. Sie füllen Volumen in Ihrem Rechenzentrum, dennoch können auf einem keychain gestohlen werden oder in der Luft gefangengenommen werden. Anders als jeden möglichen anderen Wert können sie heute abend genommen werden, und Sie ruhig haben sie morgen. Sie werden jeden Tag hergestellt, dennoch sind sie fast unmöglich sich zu entledigen, und Sie können sie löschen und sie sind noch dort. Wie können Sie sicher sein, daß Ihre Werte wirklich sicher sind?


Verstehende Körperliche Sicherheit Architektur

Sachanlagen sind für die Tausenden Jahre gesichert worden und uns einige wichtige Lektionen beigebracht. Eine wirkungsvolle Sicherheit Architektur verwendet drei grundlegende Sicherheit Steuerbereiche. Lassen Sie uns Sie annehmen möchten ein sicheres Haus für Ihre Familie verursachen; was würden Sie tun? Die meisten uns begannen mit den Grundlagen; Türen, Fenster, Verriegelungen und möglicherweise ein Zaun. Zweitens bauen wir auf Versicherung, Polizeischutz, und wir können einen Kampfhund oder eine persönliche Feuerwaffe sogar gekauft haben. Diese Kontrollen gegeben worden, können Sie einen weiteren Schritt unternommen haben, um etwas Art Warnung zur Verfügung zu stellen. Ihren Ohren nicht, vertrauend, um ein Eindringen zu ermitteln, konnten Sie Tür- und Fensterwarnungen, Glasbruch-Sensoren oder Bewegung Abfragung angebracht haben. Sie können das Nachbarschaft Uhrprogramm in Ihrem Bereich sogar verbunden haben. Diese sind die Kontrollen jeder Gebrauch, und sie sind den Kontrollen ähnlich, die seit dem Anfang der Menschheit verwendet worden sind.

Welches ist die meisten wichtig? Die drei Kategorien der verwendeten Sicherheit Kontrollen betrachtend, besteht das erste aus schützenden Vorrichtungen, die Leute heraus halten; Türen, Fenster, Verriegelungen und Zäune. Zweitens benachrichtigen Warnungen uns über einem Einbruch. Schließlich haben wir eine geplante Wartesteuerung; die Polizei, Gebrauch einer Feuerwaffe oder Wiederaufnahme durch Versicherung. Am ersten flüchtigen Blick kann es scheinen, daß die schützenden Kontrollen der wichtigste Satz von Kontrollen sind, aber ein genauerer Blick deckt auf, daß Abfragung und Antwort wirklich wichtiger sind. Betrachten Sie Ihre Bank; jeden Tag sind die Türen für Geschäft geöffnet. Dieses ist von gerade ungefähr jedem Geschäft, Ausgangs- oder Transportträger zutreffend. Sogar ist das Banksafe im Allgemeinen während des Tages geöffnet. Sie können es vom Bankerzählerkostenzähler sehen, aber Schritt über der Linie und Ihnen findet heraus, wie gut ihr Abfragung-Antwort Plan ist.


Auswerten der Annäherung Ihrer Firma

Betrachten Sie jetzt Ihre digitalen Werte; wie werden sie geschützt? Wenn Sie wie die meisten Organisationen sind, wird Ihre gesamte Sicherheit Strategie auf Schutzkontrollen errichtet. Fast jede Organisation in Amerika hat heute eine Brandmauer, aber hat nicht die Fähigkeit, auf nicht autorisierte Benutzer zu ermitteln und zu reagieren. Ist hier ein einfacher Test; lassen Sie ein Spyware Abbauprogramm über Ihr System laufen und sehen Sie, was oben kommt. In fast jedem Fall finden Sie Software angebracht auf Ihr System, das nicht von einem autorisierten Benutzer angebracht wurde. In der Vergangenheit ist dieses eine Entzündung gewesen; zukünftig wird dieses das dieses Programm Verbindungen uneingeladene Gäste zu Ihren Daten. Bruce Schneier, ein weithin bekannter Sicherheit Autor und Experte schreibt in sein Buch, Geheimnisse und Lügen, "die meisten Angriffe und die Verwundbarkeit sind das Resultat des Überbrückens der Verhinderungeinheiten". Drohungen ändern. Die größten Drohungen wahrscheinlich, zum Ihrer Systeme einzudringen überbrücken traditionelle Sicherheitsmaßnahmen. Phishing, spyware, Fernzugriff Trojans (RATTEN) und andere böswillige Codeangriffe werden nicht durch Ihre Brandmauer verhindert. Diese Wirklichkeit gegeben, ist- eine Abfragung Wartestrategie wesentlich.

Es ist Zeit, Ihre Sicherheit Strategie zu wiederholen. Beginnen Sie, indem Sie drei Fragen stellen. Zuerst die Werte zu Ihrem Geschäft sind, zu wo sind sie fanden kritisch, und das Zugang zu ihnen hat? Zweitens bestehen welche Drohungen? Stellen Sie fest, wem Ihre Daten wünschen würden, wie sie Zutritt erhalten konnten und wo die möglichen Schwächen in Ihrer Sicherheit Architektur liegen. Schließlich wie Sie mit Fähigkeit Ihrer Firma, auf nicht autorisierten Zugang zu ermitteln und zu reagieren bequem sind. Wenn jemand Zugang zu Ihren Daten wünscht, stoppen die vorbeugenden alleinMasse sie nicht.

Fangen Sie an, eine ausgeglichene Sicherheit Architektur zu planen. Beginnen Sie, indem Sie Abfragung Kontrollen Ihrer Verhinderungarchitektur hinzufügen. Dieses bedeutet nicht Eindringenverhinderung-Software (IPS) einfach addieren, aber ein System eher, verursachend, überwachen Sie proaktiv Tätigkeit. Aussieht wie, Eindringlinge bilden Geräusche, gerade wie in der körperlichen Welt, und mit dem korrekten Fallmanagement, kombiniert mit Nulltagverteidigungtechnologien von IPS, können Netzverwalter anfangen, zu verstehen, welche normale Tätigkeit und welche Abweichungen Zeichen eines Angriffs sein konnten. In einem neuen Interview mit Scott Paly, schützen Präsident und CEO der globalen Daten, ein gehandhabter Service-Sicherheit Versorger (MSSP), ständig gesagtes Scott, "Drohungen wie Endlosschrauben und neues Hackertechniken morph, also ist das entwicklungsfähigste Modell für optimale Sicherheit eine Mischung der vorbeugenden und vorbestimmten Kontrollen, die auf Analyse des Netzverhaltens über Zeit basieren". Indem sie Verhinderung, Abfragung und Antwort ausgleichen, können Firmen die meisten neuesten Hackerversuchen besiegen.

Über den Autor:
David Stelzl, CISSP ist der Inhaber und der Gründer von Stelzl Visionary Learning Concepts, Inc., das Hauptgededanken, Werkstätten und den Fachmann trainiert zu den Technologie Resellers bereitstellt. David arbeitet mit Executivmanagern, Verkäufe Leuten und Praxismanagern, die suchen, Marktführer in den Technologiebereichen, die Informationen Sicherheit, gehandhabte Service-, Speicher- und Systemslösungen einschließen und im Netzwerkanschluß zu werden. Treten Sie mit uns an mailto:info@stelzl.us in Verbindung oder besuchen Sie http://www.stelzl.usto herausfinden mehr.

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu