Datensicherheit; Sind Ihre Betriebsvermögen
Wirklich Sicher?
Sind Ihre Daten sicher? Denken Sie wieder.
Daten zu sichern ist anders als jedes andere
Gesellschaftsvermögen, und ist die größte Herausforderung Ihre
Firmagesichter heute wahrscheinlich. Sie können nicht es sehen,
aber fast alle die Informationen Ihrer Firma ist in der digitalen Form
irgendwo im System. Diese Werte sind kritisch, weil sie alles
über Sie beschreiben; Ihre Produkte, Kunden, Strategien,
Finanzen und Ihre Zukunft. Sie konnten in einer Datenbank sein,
geschützt durch Daten-Mitte Sicherheit Kontrollen, aber meistens,
liegen diese Werte auf Schreibtischen, Laptope, Heimcomputer und
wichtiger in email oder auf irgendeiner Form der beweglichen
rechnenden Vorrichtung. Wir haben auf unserer Brandmauer
gezählt, um Schutz zur Verfügung zu stellen, aber es ist geschätzt
worden, daß mindestens fünfzig Prozent Informationen jeder
möglicher gegebenen Organisation in email ist und durch das unsichere
Cyberspace des Internets reist.
Digital Werte sind einzigartig
Digital Werte sind anders als jeden möglichen
anderen Wert, den Ihre Firma hat. Ihr Wert übersteigt gerade
über jeden möglichen anderen Wert, den Ihre Firma besitzt. In
ihrem integralen ZustandSIND sie alles zu Ihrer Firma wert;
jedoch mit einigen "zwickt" von den Spitzen, die sie
auf Abfall verringert werden. Sie füllen Volumen in Ihrem
Rechenzentrum, dennoch können auf einem keychain gestohlen werden
oder in der Luft gefangengenommen werden. Anders als jeden
möglichen anderen Wert können sie heute abend genommen werden, und
Sie ruhig haben sie morgen. Sie werden jeden Tag hergestellt,
dennoch sind sie fast unmöglich sich zu entledigen, und Sie können
sie löschen und sie sind noch dort. Wie können Sie sicher
sein, daß Ihre Werte wirklich sicher sind?
Verstehende Körperliche Sicherheit Architektur
Sachanlagen sind für die Tausenden Jahre gesichert
worden und uns einige wichtige Lektionen beigebracht. Eine
wirkungsvolle Sicherheit Architektur verwendet drei grundlegende
Sicherheit Steuerbereiche. Lassen Sie uns Sie annehmen möchten
ein sicheres Haus für Ihre Familie verursachen; was würden Sie
tun? Die meisten uns begannen mit den Grundlagen; Türen,
Fenster, Verriegelungen und möglicherweise ein Zaun. Zweitens
bauen wir auf Versicherung, Polizeischutz, und wir können einen
Kampfhund oder eine persönliche Feuerwaffe sogar gekauft haben.
Diese Kontrollen gegeben worden, können Sie einen weiteren
Schritt unternommen haben, um etwas Art Warnung zur Verfügung zu
stellen. Ihren Ohren nicht, vertrauend, um ein Eindringen zu
ermitteln, konnten Sie Tür- und Fensterwarnungen, Glasbruch-Sensoren
oder Bewegung Abfragung angebracht haben. Sie können das
Nachbarschaft Uhrprogramm in Ihrem Bereich sogar verbunden haben.
Diese sind die Kontrollen jeder Gebrauch, und sie sind den
Kontrollen ähnlich, die seit dem Anfang der Menschheit verwendet
worden sind.
Welches ist die meisten wichtig? Die drei Kategorien
der verwendeten Sicherheit Kontrollen betrachtend, besteht das erste
aus schützenden Vorrichtungen, die Leute heraus halten; Türen,
Fenster, Verriegelungen und Zäune. Zweitens benachrichtigen
Warnungen uns über einem Einbruch. Schließlich haben wir eine
geplante Wartesteuerung; die Polizei, Gebrauch einer Feuerwaffe
oder Wiederaufnahme durch Versicherung. Am ersten flüchtigen
Blick kann es scheinen, daß die schützenden Kontrollen der
wichtigste Satz von Kontrollen sind, aber ein genauerer Blick deckt
auf, daß Abfragung und Antwort wirklich wichtiger sind.
Betrachten Sie Ihre Bank; jeden Tag sind die Türen für
Geschäft geöffnet. Dieses ist von gerade ungefähr jedem
Geschäft, Ausgangs- oder Transportträger zutreffend. Sogar ist
das Banksafe im Allgemeinen während des Tages geöffnet. Sie
können es vom Bankerzählerkostenzähler sehen, aber Schritt über
der Linie und Ihnen findet heraus, wie gut ihr Abfragung-Antwort Plan
ist.
Auswerten der Annäherung Ihrer Firma
Betrachten Sie jetzt Ihre digitalen Werte;
wie werden sie geschützt? Wenn Sie wie die meisten
Organisationen sind, wird Ihre gesamte Sicherheit Strategie auf
Schutzkontrollen errichtet. Fast jede Organisation in Amerika
hat heute eine Brandmauer, aber hat nicht die Fähigkeit, auf nicht
autorisierte Benutzer zu ermitteln und zu reagieren. Ist hier
ein einfacher Test; lassen Sie ein Spyware Abbauprogramm über
Ihr System laufen und sehen Sie, was oben kommt. In fast jedem
Fall finden Sie Software angebracht auf Ihr System, das nicht von
einem autorisierten Benutzer angebracht wurde. In der
Vergangenheit ist dieses eine Entzündung gewesen; zukünftig
wird dieses das dieses Programm Verbindungen uneingeladene Gäste zu
Ihren Daten. Bruce Schneier, ein weithin bekannter Sicherheit
Autor und Experte schreibt in sein Buch, Geheimnisse und Lügen, "die
meisten Angriffe und die Verwundbarkeit sind das Resultat des
Überbrückens der Verhinderungeinheiten". Drohungen ändern.
Die größten Drohungen wahrscheinlich, zum Ihrer Systeme
einzudringen überbrücken traditionelle Sicherheitsmaßnahmen.
Phishing, spyware, Fernzugriff Trojans (RATTEN) und andere
böswillige Codeangriffe werden nicht durch Ihre Brandmauer
verhindert. Diese Wirklichkeit gegeben, ist- eine Abfragung
Wartestrategie wesentlich.
Es ist Zeit, Ihre Sicherheit Strategie zu wiederholen.
Beginnen Sie, indem Sie drei Fragen stellen. Zuerst die
Werte zu Ihrem Geschäft sind, zu wo sind sie fanden kritisch, und das
Zugang zu ihnen hat? Zweitens bestehen welche Drohungen?
Stellen Sie fest, wem Ihre Daten wünschen würden, wie sie
Zutritt erhalten konnten und wo die möglichen Schwächen in Ihrer
Sicherheit Architektur liegen. Schließlich wie Sie mit
Fähigkeit Ihrer Firma, auf nicht autorisierten Zugang zu ermitteln
und zu reagieren bequem sind. Wenn jemand Zugang zu Ihren Daten
wünscht, stoppen die vorbeugenden alleinMasse sie nicht.
Fangen Sie an, eine ausgeglichene Sicherheit Architektur
zu planen. Beginnen Sie, indem Sie Abfragung Kontrollen Ihrer
Verhinderungarchitektur hinzufügen. Dieses bedeutet nicht
Eindringenverhinderung-Software (IPS) einfach addieren, aber ein
System eher, verursachend, überwachen Sie proaktiv Tätigkeit.
Aussieht wie, Eindringlinge bilden Geräusche, gerade wie in der
körperlichen Welt, und mit dem korrekten Fallmanagement, kombiniert
mit Nulltagverteidigungtechnologien von IPS, können Netzverwalter
anfangen, zu verstehen, welche normale Tätigkeit und welche
Abweichungen Zeichen eines Angriffs sein konnten. In einem neuen
Interview mit Scott Paly, schützen Präsident und CEO der globalen
Daten, ein gehandhabter Service-Sicherheit Versorger (MSSP), ständig
gesagtes Scott, "Drohungen wie Endlosschrauben und neues
Hackertechniken morph, also ist das entwicklungsfähigste Modell für
optimale Sicherheit eine Mischung der vorbeugenden und vorbestimmten
Kontrollen, die auf Analyse des Netzverhaltens über Zeit basieren".
Indem sie Verhinderung, Abfragung und Antwort ausgleichen,
können Firmen die meisten neuesten Hackerversuchen besiegen.
David Stelzl, CISSP ist der Inhaber und der Gründer von
Stelzl Visionary Learning Concepts, Inc., das Hauptgededanken,
Werkstätten und den Fachmann trainiert zu den Technologie Resellers
bereitstellt. David arbeitet mit Executivmanagern, Verkäufe
Leuten und Praxismanagern, die suchen, Marktführer in den
Technologiebereichen, die Informationen Sicherheit, gehandhabte
Service-, Speicher- und Systemslösungen einschließen und im
Netzwerkanschluß zu werden. Treten Sie mit uns an
info@stelzl.us in Verbindung oder
besuchen Sie
http://www.stelzl.us ,
um mehr herauszufinden.
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!