Datensicherheit ist der Prozess, der sicherstellt , dass die Daten nur zugegriffen wird oder von denen mit der richtigen Behörde geändert. Die Daten müssen gegen unbeabsichtigte Änderungen , fehlerhafte Leckagen und absichtlichen Diebstahl durch externe Hacker oder auch interne Mitarbeiter gesichert werden. Datensicherheit kann eine Mischung aus Software , Hardware und Bedienelemente neben den offiziellen Richtlinien und ihre Durchsetzung einzusetzen. Sichern von Daten für eine Organisation erfordert eine Kombination von Techniken wegen der Vielzahl von Methoden verwendet werden, um zu versuchen , es zu bekommen . Things You
Anti-Viren- Software herunterladen Firewall
schwarze Liste von Websites
brauchen anzeigen Weitere Anweisungen
Software steuert
1
Pflegen Firewalls die maximalen Einstellungen, die den, ohne tatsächlich stören mit Ihrem Geschäft sind. Installieren Sie eine Firewall , wenn man nicht bereits . Gesetzt
2
Run Anti-Virus- Scans von allen Computern oft .
3
Anti- Viren-Software- Schutz erforderlich täglich auf Computern von Benutzern aktualisiert werden. Benutzer nicht zulassen , um Anti- Viren-Updates deaktivieren . Wo immer möglich , zu verfolgen Anti-Virus- Updates auf einzelnen Computern ; . Computern, die nicht aktualisieren kann ausgeschaltet werden, um Strom zu sparen , wenn Updates auftreten oder mit bösartiger Software, Updates verhindert infiziert werden
4 Während eine Person Downloads Lieder, jemand anderes kann das Hochladen ihrer Kontaktliste oder Geschäftsdokumente.
Installieren aa schwarze Liste von Websites an der Firewall . Verhindern, dass Benutzer Zugriff auf File-Sharing- , Datei-Download oder Peer-to -Peer- Web -Sites.
5 Verschlüsselung gewährleistet, dass Daten nicht durch diejenigen, die die Chiffre fehlen gelesen werden.
erfordern Verschlüsselung von Festplatten so , dass, wenn Hacker schleichen ihren Weg in das System zu tun , werden sie nicht in der Lage, alle Daten zugreifen. Dies kann durch die Installation von Verschlüsselungs-Software auf allen Computern der Benutzer und Schulung der Anwender , wie es zu benutzen erfolgen.
6
Einrichten Computern , starke Passwörter zu verlangen . Erforderlich , um Passwörter in regelmäßigen Abständen geändert werden.
Hardware steuert
7
deaktivieren USB-Laufwerk -Anschlüsse , so dass kleine portable Geräte können nicht gesteckt werden Computer mit sensiblen Informationen .
8
Trennen Sie Computer aus dem Internet , wo immer möglich .
9
Limit oder deaktivieren wi-Fi in sensiblen Bereichen. Begrenzung wi-fi umfasst abnehmender Signalstärke sein Angebot zu verkürzen und die Kennwörter erforderlich , so dass nur autorisierte Benutzer darauf zugreifen können. Dies verhindert, dass Daten Spoofing von drahtlosen Verbindungen von Hackern , die dann abfangen alle Daten durch die Wi-Fi -Verbindung gesendet .
10
Installieren Handy-Störsender , wenn sensible Informationen in einem Bereich diskutiert. Dies verhindert, dass Mitarbeiter die drahtlose Anrufe, die überwacht werden können. Es verhindert auch, dass Software auf dem Handy installiert werden, um automatisch ausgestrahlt Diskussionen in der Gegend um Unbefugte ab.
11
Begrenzen Sie die Ausgabe von Laptop-Computern oder Laptops zu verhindern davor weg von der Arbeit verwendet . Laptops sind einfach zu stehlen , mit einem Dieb zu Fuß entfernt mit einem wertvollen Computer als auch seine Daten .
Benutzer steuert
12
erstellen Richtlinien festlegen , wie die Daten zugreifen gesteuert wird und wer darf den Zugang zu Informationen .
13
sicher, dass die Mitarbeiter wissen, wie um zu überprüfen , ob jemand berechtigt ist, Zugang zu den Daten vor dem Senden oder teilen sie haben .
14 haben geschultes Personal Griff Anfragen von Außenseitern .
Haben Sie einen Plan , um Anfragen für Informationen , Interviews und Führungen umzuleiten. Dies reduziert das Risiko von potentiellen Phishing- oder Informationsverlust von einem ernsthaften Wunsch zu helfen, aufstrebende Profis.
15
Schalten Sie Benutzerkonten in dem Moment jemand das Unternehmen verlässt oder wird entlassen werden . Dies verhindert, dass böswillige Personen aus löschen oder die Beschädigung von Daten und verhindert ihre Konten von anderen missbraucht werden.