Basis-Datensystem Sicherheit, die Grundlagen
Jedermann im Geschäft verwirklicht heute beide die
natürliche Abhängigkeit auf Computern an dem Arbeitsplatz und auch
die möglichen Gefahren, die mit der Speicherung der wichtigen Daten
auf ihnen verbunden sind. Heutige Geschäft Inhaber werden
ständig, die Daten ihrer Firma an der Gefahr durch die Tagesberichte
über verschiedene Nachrichten Stationen sind, oder sogar ihre
Geschäft-in Verbindung stehende Lieblingsweb site erinnert.
Aber was kann ein typischer Kleinbetriebinhaber tun, um
ihr Netz vor diesen Drohungen zu schützen, die in so vielen Weisen
übertragen werden? Gefahren lauern an jedem einschalten das
Internet. Es gibt Tausenden Angriffe oder Bereiche der
Sicherheit, die besprochen werden konnten, aber ich werde auf drei
allgemeine Beeinträchtigungen versuchen und konzentrieren, die mit
heutigen Computern verbunden sind: Viren, Spion-Waren und
traditionelle "Häcker", die absichtlich versuchen, Ihre
Computersysteme aus verschiedenen Gründen auszunutzen. Alle
diese Angriffe, obgleich unterschiedlich, einen spezifischen Zweck
für den Angreifer dienen Sie, dennoch im Allgemeinen in drei Sachen
für ein Geschäft übersetzen Sie: verlorene Produktivität,
verlorene Daten und das Ende Resultat? verlorenes Geld.
Ist hier kurze Beschreibungen von, was die vorher
erwähnten Angriffe aus sind, bestehen und ein welchem typischer
Kleinbetrieb tun kann, um ihre Technologie-Investitionen zu schützen.
Virus: Ein Computervirus teilt einige Merkmale mit
einem tatsächlichen Virus, das Leutekranken erhält. Ein
Computervirus muß auf irgendein anderes Programm oder Dokument
huckepack tragen, zwecks durchgeführt zu erhalten. Sobald es
läuft,IST es dann in der Lage, andere Programme oder Dokumente
anzustecken. Offensichtlich dehnt die Analogie zwischen Computer
und biologischen Viren Sachen eine Spitze aus, aber es gibt genügende
diese Ähnlichkeiten die Namensstöcke. Ein Computervirus kann
viele Absichten haben. Ein allgemeines Ziel ist der Wunsch des
Virus, so viele Maschinen möglich anzustecken. Einige sind
harmlos und sind nicht dann ein Versuch, damit ein Hacker ihren Namen
verbreitet und Anerkennung unter ihren Gleichen erhält. Jedoch
kann dieses zu die langsame Computerleistung oder Programme noch
führen, die oben fungieren. Auf der anderen Seite der Münze,
können Viren extrem schädlich sein und löschen Daten, verursachen
komplette Computerunterbrechung, Geben jemand nicht autorisierter
Zugang zu Ihren Firmadaten oder sogar werden in Verbindung mit
Tausenden anderer angesteckter Computer verwendet auszustoßen
großartig-einstufen Angriffe. Viren werden noch meistens über
email gebracht; jedoch neuere Angriffe verleiten Sie über ein
email zu einer böswilligen Web site, die einen Fehler in Ihrem
Computer ausnutzt, um das Virus anzubringen.
Schutz vor Viren: Wenn Sie diesen Artikel lesen und
Sie noch gegenwärtige (dieser ist sehr wichtig), Anti-Virus Software
auf JEDEN einzelnen Computer Sie laufen lassen nicht besitzen lassen,
dann Schande auf Ihnen. Mit den ganzen Marketing-Erschütterung,
die Viren umgibt, sollten Sie antivirus Software auf allen Ihre
Computer bereits haben. Wenn Sie nicht, dann Hast zum Speicher
und ihn kaufen. Populäre Software im antivirus Markt wird durch
Symantec (www.symantec.com) und McAfee (www.mcafee.com) gebildet.
Größere Firmen können in ein System schauen, das email vor
dem email ablichtet, das an das inbox eines Benutzers für Viren
gelangt. Auch seien Sie vorsichtig von, was Sie in Ihrem email
öffnen. Öffnen Sie nicht email von den Leuten, die Sie nicht
kennen und selbst wenn Sie den Absender, Nehmenextravorsicht kennen,
da die meisten Viren heute Sie in das Glauben betrügen, daß das
Virus von jemand gesendet wird, das Sie wissen.
Spyware: Sie können spyware durch eins seiner
vielen Namen, adware, malware, trackware, scumware, thiefware,
snoopware und sneakware kennen. Wegen seiner stealthy Natur sind
die meisten Internet-Benutzer mit den Symptomen der spyware Infektion
vertrauter: träge PC Leistung, erhöhtes pop-up ADS,
unerklärte homepage Änderung und geheimnisvolle Suche resultiert.
Für praktisch jeder, welches das Internet surft, sind malware
und adware eine Beeinträchtigung, aber, wenn Sie nicht spyware auf
Ihrem PC ermitteln, kann er zu viel ernstere Konsequenzen wie
Identität Diebstahl führen. Viele Leute wundern sich, wie sie
spyware gesetzt auf ihren Computer an erster Stelle erhalten.
Gewöhnlich wird spyware auf Ihren PC ohne Ihr Wissen gesetzt,
weil die Programme normalerweise innerhalb anderer Software versteckt
werden. Z.B. wenn Sie eine Web site grasen, und pop-up scheint,
das neueste on-line-Kasinospiel anzubringen, gibt es vermutlich Ihnen
dieses Spiel, aber Sie haben auch gerade spyware zusammen mit dem
angebracht. Eine andere Allee, damit Spyware Ihre Maschine ist
durch die populäre Gleich-zu-Gleicher Akte ansteckt, die Software wie
Kazaa teilt. Die finanzielle Auswirkung auf ein Geschäft, das
durch spyware gequält wird, kann sehr stark läuten. Kosten
zahlten den EDV-Beratern, spyware zu entfernen, und das Gesamte eines
Benutzers, das von der Produktivität von einem
langsam-durchführenden Computer verloren ist, kann oben sehr schnell
hinzufügen.
Schutz vor Spyware: Spyware ist ein sehr großes
Problem im heutigen rechnenden Klima. Kämpfendes Spyware
beginnt mit intelligenterem Gebrauch Ihres Computers. Die beste
Verteidigung gegen spyware und andere unerwünschte Software soll
nicht sie an erster Stelle downloaden. Sind hier einige
nützliche Spitzen, die Sie vor dem Downloading von von Software
schützen können, die, Sie nicht wünschen. Downloaden Sie nur
Programme vom Netz stationiert Sie Vertrauen, liest alle Sicherheit
Warnungen, Lizenzvereinbarungen und Privacy statements, die mit jeder
möglicher Software verbunden sind, die Sie downloaden, und nie
"stimmt" Klicken oder "OKAY", ein Fenster zu schließen zu.
Stattdessen klicken Sie das rote "x" in der Ecke des Fensters an
oder betätigen Sie Tasten Alt + F4 auf Ihrer Tastatur, zum eines
Fensters zu schließen, und seien Sie von den populären "freien"
Akte-teilenden Programmen der Musik und des Films vorsichtig, und
sicher sein, daß Sie offenbar die ganze Software verstehen, die mit
jenen Programmen verpackt wird. Wenn Sie geschehen, Spyware auf
Ihren Computer anzubringen, gibt es einige Werkzeuge, die, im Abbau
von spyware zu unterstützen vorhanden sind. Geben Sie jedoch,
wenn Sie diese "freien" spyware Abbau softwares, als gleichmäßiges
einige der Abbauwerkzeuge downloaden, enthalten spyware in ihre
Software acht. Ein populäres Produkt, das eine gute Arbeit des
Entfernens von von spyware erledigt, ist Adaware Lavasofts
(www.lavasoft.com). Größere Organisationen können zu den
Firmen wie Computer-Teilnehmern (www.ca.com) nach Unternehmenschutz
schauen. Es gibt Fälle, wenn es zu viel spyware einfach gerecht
gibt, das auf eine Maschine angebracht wird, in der diese Werkzeuge
nicht helfen können, und Sie gezwungen werden, Ihr
Festplattenlaufwerk zu formatieren und Ihr Betriebssystem wieder zu
installieren.
Häcker: Der Bezeichnung Hacker hat viele
unterschiedliche Bedeutungen zu vielen unterschiedlichen Leuten.
Ein Wörterbuch konnte den Worthacker wie folgt definieren,
"eine Person, die in bricht, oder versucht, in oder Gebrauch, ein
Computernetz oder System ohne Ermächtigung, häufig zufällig zu
brechen, für persönliche Unterhaltung oder Befriedigung und nicht
notwendigerweise mit böswilliger Absicht. 2. [ ein ]
nicht autorisierter Benutzer, der zu versucht oder zu einem
Informationssystem 3 Zutritt erhält. Ein technisch hoch
entwickelter Computerexperte, der absichtlich nicht autorisierten
Zugang zu gerichteten geschützten Betriebsmitteln lose ein
Computerenthusiast gewinnt. 4. Eine Person, die ein
Computerhilfsmittel in gewissem Sinne benutzt für, welches es nicht
beabsichtigt wird, oder welches im Konflikt mit den Bezeichnungen von
ist, Politik annehmbar-verwenden, aber ist nicht notwendigerweise
böswillig in der Absicht." Wie Sie sehen können, ist ein
Hacker jemand mit einer sehr hohen Fähigkeit beim Rechnen.
Indem er das zugehörige Design der Computersysteme studiert,
versucht ein Hacker dann, sich jene Systeme zu einem Zweck zu
vergleichen. Gewöhnlich benutzen sie eine Ansammlung Werkzeuge
leicht, die auf dem Internet, um einen Fehler in einem Programm oder
in einem Kleinteilsystem auszunutzen downloadable sind. Häcker
tun, was sie aus verschiedenen Gründen tun. Einige tun es für
einfaches Prestige unter ihren Gleichen, andere für finanziellen
Gewinn, und andere tun ihn, um eine politische Aussage abzugeben.
Die Auswirkung der Sicherheit Ihres Netzes, die durchgebrochen
wird, kann zu sehr ernste finanzielle Verluste führen. Stellen
Sie sich Ihre Kunde Datenbank vor, die an einen Konkurrenten verkauft
wird, oder sogar würde welche allgemeine Antwort sein, wenn Sie Ihren
Kunden erklären mußten, daß ihre persönlichen Informationen
gestohlen wurden?
Schutz vor Häckern: Ich wurde einmal, das, egal wie
gut ein Safe Sie kaufen, dort jedoch bin immer ein Bauschlosser
erklärt, der es entriegeln kann. Dasselbe geht für Schutz
gegen Häcker. Gleichwohl die Menge der Leute mit der
Sachkenntnis, zum der meisten Sicherheit Verteidigung zu
überbrücken, vorhanden für Firmen, wenig und weit in-between sind.
Um Ihr Netzsafe zu halten, sind die folgenden drei Einzelteile
ein Absolutes müssen. Eine Qualitätsbrandmauer am Umkreis
Ihres Netzes zum Filter, was in und aus Ihrem Internet-Anschluß,
desktop waagerecht ausgerichteten Brandmauern geht, internes
Firmacomputersafe und dem Wert des Durchführens der Updates zu
Betriebssystem und zu den Anwendungen Ihres Computers zu halten.
Brandmauern einfach angegeben, Filterdaten, die durch sie
überschreiten. Sie sind im wesentlichen, Prüfer, die die durch
erlauben und verweigern sie überschritten zu werden Daten, gründeten
auf bestimmten Richtlinien. Die meisten Qualitätsbrandmauern
schützen Ihr Netz, indem sie durch die guten Daten lassen und heraus
das Schlechte halten. Empfohlene Brandmauern für Kleinbetriebe
können von den Firmen wie Cisco (www.cisco.com), Watchguard
(www.watchguard.com) oder Sonic Wand (www.sonicwall.com) gekauft
werden. Brandmauerverkäufer haben gewöhnlich viele
unterschiedliche vorhandene Modelle, also beraten Sie mit Ihrem
Netzsicherheit Fachmann auf was zu kaufen. Die wichtige Sache
ist, daß Sie ein im Platz haben. Desktop waagerecht
ausgerichtete Brandmauern stellen eine zutreffende vielschichtige
Annäherung zur Sicherheit zur Verfügung. Dieses zusätzliche
Niveau des Schutzes verstärkt Ihre Computersystemverteidigung, und
ist Firmen besonders behilflich, die Remotearbeiter haben. Die
meisten Firmen heute haben Brandmauern in ihrem privaten
kommunikationsnetz; jedoch denkt niemand überhaupt an den
Laptop des Firmapräsidenten, der geholtes Haupttägliches erhält.
Der Präsident holt sein Laptophaus und stellt seinen trusty
Remoteanschluß zurück in sein Büro über seinem
Breitbandhauptinternet-Anschluß auf. Der einmal geschützte
Laptop ist jetzt direkt an den Planungs- und Führungsstab
vollständig ungeschützt und angeschlossen, der eine direkte Allee
für Virus und Häcker auf Ihr privates kommunikationsnetz gibt.
Die große Sache über desktop Brandmauern ist, daß Sie einige
große für freies erhalten können! Wenn Sie das Microsoft Windows XP
Betriebssystem benutzen, schließt das Aufsteigen, zum des Satzes 2
und es einfach instandzuhalten ein freies und einfach mit ein, desktop
waagerecht ausgerichtete Brandmauer zu benutzen. Wenn Sie nicht
Windows.xp haben oder gerade nicht ihre Brandmauer benutzen möchten,
bietet Zone Warnung (www.zonealarm.com) eine große desktop waagerecht
ausgerichtete Brandmauer an. Das letzte Niveau der Verteidigung
ist, Ihre vernetzten Systeme aktuell zu halten mit den neuesten
Flecken und den Verlegenheiten von ihren jeweiligen Herstellern.
Ich nehme daß die meisten Firmengebrauch Microsoft Windows Produkte
für die meisten ihren rechnenden Notwendigkeiten an, also halte Ihr
System einfach, aktualisiert zu http://windowsupdate.microsoft.com zu
gehen. Sie sollten auf Updates zweimal überprüfen ein Monat.
Obwohl dieser Artikel einfach die Oberfläche der
Netzsicherheit bürstet, hoffe ich, daß sie Ihnen Einblick
hinsichtlich etwas möglicher Gefahren heraus dort und realen Anreiz
zur besseren Sicherheit des Werkzeuges für Ihre Firma gibt.
Gerade da Sie ein Warnungssystem in Ihrem Büro haben,
unternehmen Sie bitte die notwendigen Schritte, um Computernetz und
Daten Ihrer Firma zu schützen. Wenn nicht, die Kosten der
Wiederaufnahme garantiere ich Ihnen, daß weit die Kosten übersteigt,
um ein sicheres Netz einzuführen.
Jarrett M. Pavao studierte an der Universität von Miami,
ist Microsoft bestätigte System Ingenieur, und Citrix bestätigte
Verwalter. Jarrett ist der Direktor der Geschäft Technologien
für Docutek, ein Systeme Integrator in Boca Raton, FL. Mit
Jarrett kann an jpavao@docuteksolutions.com mit jeder möglicher
bezogenen worden Netzsicherheit in Verbindung getreten werden fragt
oder Interessen.
Jarrett M. Pavao, das an der Universität von Miami
studiert wird, ist Microsoft bestätigte System Ingenieur, und Citrix
bestätigte Verwalter. Jarrett ist der Direktor der Geschäft
Technologien für Docutek, ein Systeme Integrator in Boca Raton, FL.
Mit Jarrett kann an
jpavao@docuteksolutions.com mit jeder möglicher bezogenen worden
Netzsicherheit in Verbindung getreten werden fragt oder Interessen.
Artikel Quelle: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!