Avere una rete di computer aziendale per la condivisione dell'accesso a Internet, nonché i dati tra il personale non è qualcosa da prendere alla leggera e ci sono un sacco di problemi di sicurezza di prendere in considerazione se si desidera conservare i vostri preziosi dati al sicuro da essere perso o rubato. L'altro motivo per molti hacker di inserirsi nelle reti è di utilizzare la rete come copertura per i loro crimini, in fondo della tua azienda uno zimbello per indurre le autorità fuori del loro percorso.
sicurezza esterna Minacce / p> Avere accesso a Internet è un must in questi giorni per qualsiasi attività commerciale. Con le autostrade informatiche a portata di mano, non è mai stato così facile trovare tutte le informazioni necessarie e condividerle con i colleghi. Internet facilita le attività di business così tanti che non connesso è praticamente un killer business. Purtroppo, avendo la rete connessa a Internet comporta dei rischi notevoli. Se questi rischi non sono gestiti, la tua rete business potrebbe essere aperto ad una varietà di conseguenze sgradevoli che si possono facilmente rovinare
Consideriamo questi esempi delle conseguenze di non sicura la vostra rete. p <> • Il server e-mail è compromesso ed usato per inviare spam o discutibili email di phishing con conseguente vostro server di essere sulla lista nera di tutto il mondo. Improvvisamente maggior parte dei server e-mail altri non accetterà email da voi più. •Un hacker utilizza la rete per rompere in altre reti o commettere altri reati. Tutte le prove di questi crimini vengono memorizzati sul sistemi e indagini di polizia constata che la pista finisce lì. Ora si è difendersi da procedimenti penali o cause civili presentate da vittime.
• I dati dei clienti è proprio furto inclusi i documenti sensibili come ID e la carta di credito. Ciò potrebbe tradursi in cattiva stampa e la perdita di reputazione, la fidelizzazione dei clienti ridotto e la fiducia, azioni legali o addirittura una class action contro la vostra azienda. Qui ci sono alcuni modi in cui è possibile gestire i rischi inerenti ad avere la rete aziendale collegato a Internet: • Installare un firewall hardware - Quando si accede a Internet, il computer o altro dispositivo, che utilizza le cosiddette "porte" che consentono di dati da passare dentro o fuori attraverso la rete. Se una "porta" viene lasciato aperto, può essere utilizzato dagli stranieri per accedere alla rete. Un firewall hardware based è utilizzata per bloccare le porte non utilizzate per evitare che ciò accada, pur consentendo regolarmente le porte utilizzate per rimanere aperta come il HTTP in ingresso (sito web) porta o e-mail in entrata e in uscita porti. Quando si sceglie un dispositivo firewall hardware, è consigliabile che il dispositivo scelto è "grado business" piuttosto che "grado di consumatori" per uso domestico • Installare firewall software su workstation. - Un firewall software è un altro livello di difesa contro l'accesso possibilmente sospette alla rete. Mentre può essere eccessivo per installare tale software in ogni workstation e può essere omessa a favore di un firewall hardware, è una buona idea installare un firewall software sui notebook utilizzati dal personale in movimento per proteggere i loro dati.• Anti Virus e Anti Spyware - software anti-virus è il software più comuni tradizionali per questo compito, anche se è necessario assicurarsi che altri tipi di file sospetti e le attività di rete devono essere monitorati anche come spyware e altri codici dannosi <. / p> •
-mail di monitoraggio e protezione Spam - Chiunque abbia usato la posta elettronica è ormai oggetto di spam. e-mail indesiderate non sono solo un male per la produttività, che possano causare danni ai vostri sistemi e le reti di troppo. Un filtro antispam possono contribuire a ridurre le email indesiderate, ma non dimenticate di distribuire anti-virus e software anti-worm sul server di posta
• Cercate di evitare di POP3 o IMAP sui telefoni cellulari. - Entrambi questi protocolli e-mail deve essere evitato a meno che non siano fissati correttamente sui telefoni cellulari tramite connessione a un server di posta sicuro. Fondamentalmente, gli altri utenti di telefonia mobile può potenzialmente "rubare" la tua e-mail dal nulla sei inviare e ricevere la posta elettronica sopra. Se configurato correttamente, un server Microsoft Exchange possono essere adeguatamente protetti con crittografia elevata sugli smartphone moderni.
interno Minacce alla sicurezza Quando la maggior parte della gente pensa di rete sicurezza, la prima cosa che salta alla mente è qualche hacker senza volto su Internet violare le difese e causando caos nella rete. Ciò che spesso non sono pensato sono le minacce per la sicurezza della rete e dei suoi dati dal di dentro. se un membro del personale è consapevolmente fuori a causare problemi di rete o no, è meglio eccedere in di cautela e di lottare contro i peggiori scenari. Un lavoratore può causare molti danni se le misure non sono messe in atto per proteggere i vostri dati. Ecco un elenco di misure che possono essere messi in atto per ridurre i rischi di dipendenti ribelle danneggiare o rubare i vostri business e dati: • Limitare l'accesso server fisico - Tenere il server centrale e le attrezzature comms in un luogo che non consente l'accesso fisico da parte dei dipendenti non autorizzati. Solo uno o due staff tecnico qualificato in tutta l'azienda deve avere diretto accesso fisico al server (s) a tutti. Mantenere il proprio server in un armadio chiuso a chiave server può impedire l'accesso non autorizzato fisico. Mantenere l'armadio in una stanza di sicurezza in grado di fornire protezione aggiuntiva • Protetto da password degli account utente. - Ogni dipendente della vostra azienda dovrebbe avere un account utente è protetto da password. Questo aiuta consentono di personalizzare livelli di accesso per ogni dipendente e dà loro un particolare profilo della rete che possono essere monitorati dagli amministratori e limitati, se necessario. Da password che consente l'accesso protetto alla rete, diventa più difficile per le persone non autorizzate a entrare e causare problemi. Assicurati di applicare buone password di almeno 8 caratteri con entrambi i caratteri alfabetici e numerici. L'uso dei simboli è anche buone prassi. La maggior parte dei conti sono compromessi da dover password facili da indovinare Autorizzazioni utente • Limita -. Dipendenti solo dare i permessi di accesso di cui hanno bisogno per i compiti ci si aspetta che per eseguire a loro stazioni di lavoro. Questo dovrebbe escludere funzioni come la masterizzazione di CD, file limitato e accesso alle cartelle, l'accesso tramite dispositivi di memoria portatili come flash drive. Poi ci sono le funzioni ancora più gravi che sono potenzialmente pericolose, come l'accesso alle funzioni di amministratore e il permesso di installare nuove applicazioni • Creazione di Criteri di gruppo -. Impostazione di un criterio di gruppo per tutte le stazioni di lavoro che esegue automaticamente i dipendenti dalle loro computer dopo un breve periodo di tempo di inattività. Questo assicura che se un dipendente è lontano dal proprio computer, un altro membro dello staff non può causare guai. Quando questo accade, la persona sbagliata può finire per prendere la colpa per qualcun altro i reati • filtraggio dei contenuti Web -. Anche se molte aziende bloccare certi siti web dalla propria rete per fermare i dipendenti rallentamento off, ci sono buone ragioni di sicurezza di troppo. Uno speciale software può essere distribuito, in grado di bloccare l'accesso a siti che contengono spyware o altro codice dannoso, così come bloccare l'accesso a tipi di siti della categoria come l'intrattenimento, di materiale per adulti, siti di dating, chat, social media e siti web illegali a tema . Se specifici siti web devono essere disponibili ai propri dipendenti, possono essere aggiunti ad una "lista bianca" per far loro attraverso il filtro. Inoltre, tutti i siti web specifici può essere aggiunto a una "lista nera" per impedire che possano essere visualizzate da personale di tutta la rete • Data Destruction -. Upgrade di computer sono un fatto normale in questi giorni, ma cosa succede alla tua vecchi supporti di memorizzazione di dati quali CD, DVD e dischi rigidi? Prima semplicemente buttare fuori con la normale spazzatura, pensate che tipo di dati sensibili possono essere contenuti su di essi. Ricordate che, anche se si formatta un disco rigido, i dati sono facilmente recuperabili. Se i dati contenuti sul vostro supporti per l'archiviazione potrebbe compromettere la vostra attività o le entità tua azienda si occupa di (clienti o fornitori), allora si dovrebbe avere correttamente distrutto. Una scivolata fino qui potrebbe costare caro il vostro business. backup dei dati per When Disaster Strikes! Forse la cosa più importante per l'attuazione di sopra di tutto sono i dati backup. Che cosa accadrebbe alla vostra attività, se improvvisamente tutti i vostri dati è distrutto? La maggior parte brivido a contemplare questo. E 'semplicemente non può essere sottolineato abbastanza che è necessario avere tutti i dati essenziali di backup e conservati in un luogo sicuro, su base regolare Questo può essere effettuato in due modi:.• Remote Backup - Questo metodo copia e memorizza i file su un server remoto sicuro automatico e periodico
• Backup Locale -. Ciò può essere effettuato utilizzando software ed esegue i vostri dati su una periferica di archiviazione locale. Parlate con gli esperti Se hai un business a Melbourne e hanno bisogno di consigli di esperti per l'attuazione delle misure di sicurezza per la rete aziendale, AWD sono le persone a parlare. AWD possono anche condurre controlli di sicurezza di rete per il tuo business e fornire una relazione completa su come proteggere efficacemente la rete da threatsAWD sono un business completo di servizi IT aziendali a Melbourne, in Australia