Datensicherheit; Sind Ihre Werte sicher?
Sind Ihre Daten sicher? Denken Sie wieder.
Daten zu sichern ist anders als jedes andere
Gesellschaftsvermögen, und ist die größte Herausforderung Ihre
Firmagesichter heute wahrscheinlich. Sie können nicht es sehen,
aber fast alle die Informationen Ihrer Firma ist in der digitalen Form
irgendwo im System. Diese Werte sind kritisch, weil sie alles
über Sie beschreiben; Ihre Produkte, Kunden, Strategien,
Finanzen und Ihre Zukunft. Sie konnten in einer Datenbank sein,
geschützt durch Daten-Mitte Sicherheit Kontrollen, aber meistens,
liegen diese Werte auf Schreibtischen, Laptope, Heimcomputer und
wichtiger in email oder auf irgendeiner Form der beweglichen
rechnenden Vorrichtung. Wir haben auf unserer Brandmauer
gezählt, um Schutz zur Verfügung zu stellen, aber es ist geschätzt
worden, daß mindestens fünfzig Prozent Informationen jeder
möglicher gegebenen Organisation in email ist und durch das unsichere
Cyberspace des Internets reist.
Digital Werte sind einzigartig
Digital Werte sind anders als jeden möglichen anderen
Wert, den Ihre Firma hat. Ihr Wert übersteigt gerade über
jeden möglichen anderen Wert, den Ihre Firma besitzt. In ihrem
integralen ZustandSIND sie alles zu Ihrer Firma wert; jedoch mit
einigen "zwickt" von den Spitzen, die sie auf Abfall
verringert werden. Sie füllen Volumen in Ihrem Rechenzentrum,
dennoch können auf einem keychain gestohlen werden oder in der Luft
gefangengenommen werden. Anders als jeden möglichen anderen
Wert können sie heute abend genommen werden, und Sie ruhig haben sie
morgen. Sie werden jeden Tag hergestellt, dennoch sind sie fast
unmöglich sich zu entledigen, und Sie können sie löschen und sie
sind noch dort. Wie können Sie sicher sein, daß Ihre Werte
wirklich sicher sind?
Verstehende Körperliche Sicherheit Architektur
Sachanlagen sind für die Tausenden Jahre gesichert
worden und uns einige wichtige Lektionen beigebracht. Eine
wirkungsvolle Sicherheit Architektur verwendet drei grundlegende
Sicherheit Steuerbereiche. Lassen Sie uns Sie annehmen möchten
ein sicheres Haus für Ihre Familie verursachen; was würden Sie
tun? Die meisten uns begannen mit den Grundlagen; Türen,
Fenster, Verriegelungen und möglicherweise ein Zaun. Zweitens
bauen wir auf Versicherung, Polizeischutz, und wir können einen
Kampfhund oder eine persönliche Feuerwaffe sogar gekauft haben.
Diese Kontrollen gegeben worden, können Sie einen weiteren
Schritt unternommen haben, um etwas Art Warnung zur Verfügung zu
stellen. Ihren Ohren nicht, vertrauend, um ein Eindringen zu
ermitteln, konnten Sie Tür- und Fensterwarnungen, Glasbruch-Sensoren
oder Bewegung Abfragung angebracht haben. Sie können das
Nachbarschaft Uhrprogramm in Ihrem Bereich sogar verbunden haben.
Diese sind die Kontrollen jeder Gebrauch, und sie sind den
Kontrollen ähnlich, die seit dem Anfang der Menschheit verwendet
worden sind.
Welches ist die meisten wichtig? Die drei Kategorien der
verwendeten Sicherheit Kontrollen betrachtend, besteht das erste aus
schützenden Vorrichtungen, die Leute heraus halten; Türen,
Fenster, Verriegelungen und Zäune. Zweitens benachrichtigen
Warnungen uns über einem Einbruch. Schließlich haben wir eine
geplante Wartesteuerung; die Polizei, Gebrauch einer Feuerwaffe
oder Wiederaufnahme durch Versicherung. Am ersten flüchtigen
Blick kann es scheinen, daß die schützenden Kontrollen der
wichtigste Satz von Kontrollen sind, aber ein genauerer Blick deckt
auf, daß Abfragung und Antwort wirklich wichtiger sind.
Betrachten Sie Ihre Bank; jeden Tag sind die Türen für
Geschäft geöffnet. Dieses ist von gerade ungefähr jedem
Geschäft, Ausgangs- oder Transportträger zutreffend. Sogar ist
das Banksafe im Allgemeinen während des Tages geöffnet. Sie
können es vom Bankerzählerkostenzähler sehen, aber Schritt über
der Linie und Ihnen findet heraus, wie gut ihr Abfragung-Antwort Plan
ist.
Auswerten der Annäherung Ihrer Firma
Betrachten Sie jetzt Ihre digitalen Werte; wie
werden sie geschützt? Wenn Sie wie die meisten Organisationen
sind, wird Ihre gesamte Sicherheit Strategie auf Schutzkontrollen
errichtet. Fast jede Organisation in Amerika hat heute eine
Brandmauer, aber hat nicht die Fähigkeit, auf nicht autorisierte
Benutzer zu ermitteln und zu reagieren. Ist hier ein einfacher
Test; lassen Sie ein Spyware Abbauprogramm über Ihr System
laufen und sehen Sie, was oben kommt. In fast jedem Fall finden
Sie Software angebracht auf Ihr System, das nicht von einem
autorisierten Benutzer angebracht wurde. In der Vergangenheit
ist dieses eine Entzündung gewesen; zukünftig wird dieses das
dieses Programm Verbindungen uneingeladene Gäste zu Ihren Daten.
Bruce Schneier, ein weithin bekannter Sicherheit Autor und
Experte schreibt in sein Buch, Geheimnisse und Lügen, "die meisten
Angriffe und die Verwundbarkeit sind das Resultat des Überbrückens
der Verhinderungeinheiten". Drohungen ändern. Die
größten Drohungen wahrscheinlich, zum Ihrer Systeme einzudringen
überbrücken traditionelle Sicherheitsmaßnahmen. Phishing,
spyware, Fernzugriff Trojans (RATTEN) und andere böswillige
Codeangriffe werden nicht durch Ihre Brandmauer verhindert.
Diese Wirklichkeit gegeben, ist- eine Abfragung Wartestrategie
wesentlich.
Es ist Zeit, Ihre Sicherheit Strategie zu wiederholen.
Beginnen Sie, indem Sie drei Fragen stellen. Zuerst die
Werte zu Ihrem Geschäft sind, zu wo sind sie fanden kritisch, und das
Zugang zu ihnen hat? Zweitens bestehen welche Drohungen?
Stellen Sie fest, wem Ihre Daten wünschen würden, wie sie
Zutritt erhalten konnten und wo die möglichen Schwächen in Ihrer
Sicherheit Architektur liegen. Schließlich wie Sie mit
Fähigkeit Ihrer Firma, auf nicht autorisierten Zugang zu ermitteln
und zu reagieren bequem sind. Wenn jemand Zugang zu Ihren Daten
wünscht, stoppen die vorbeugenden alleinMasse sie nicht.
Fangen Sie an, eine ausgeglichene Sicherheit Architektur zu
planen. Beginnen Sie, indem Sie Abfragung Kontrollen Ihrer
Verhinderungarchitektur hinzufügen. Dieses bedeutet nicht
Eindringenverhinderung-Software (IPS) einfach addieren, aber ein
System eher, verursachend, überwachen Sie proaktiv Tätigkeit.
Aussieht wie, Eindringlinge bilden Geräusche, gerade wie in der
körperlichen Welt, und mit dem korrekten Fallmanagement, kombiniert
mit Nulltagverteidigungtechnologien von IPS, können Netzverwalter
anfangen, zu verstehen, welche normale Tätigkeit und welche
Abweichungen Zeichen eines Angriffs sein konnten. In einem neuen
Interview mit Scott Paly, schützen Präsident und CEO der globalen
Daten, ein gehandhabter Service-Sicherheit Versorger (MSSP), ständig
gesagtes Scott, "Drohungen wie Endlosschrauben und neues
Hackertechniken morph, also ist das entwicklungsfähigste Modell für
optimale Sicherheit eine Mischung der vorbeugenden und vorbestimmten
Kontrollen, die auf Analyse des Netzverhaltens über Zeit basieren".
Indem sie Verhinderung, Abfragung und Antwort ausgleichen,
können Firmen die meisten neuesten Hackerversuchen besiegen.
Über den Autor:
David Stelzl, CISSP ist der Inhaber und der Gründer von Stelzl
Visionary Learning Concepts, Inc., das Hauptgededanken, Werkstätten
und den Fachmann trainiert zu den Technologie Resellers bereitstellt.
David arbeitet mit Executivmanagern, Verkäufe Leuten und
Praxismanagern, die suchen, Marktführer in den Technologiebereichen,
die Informationen Sicherheit, gehandhabte Service-, Speicher- und
Systemslösungen einschließen und im Netzwerkanschluß zu werden.
Treten Sie mit uns an mailto:info@stelzl.us in Verbindung oder
besuchen Sie
http://www.stelzl.usto herausfinden mehr.
Artikel Quelle: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!