Mantenere i firewall a le impostazioni massime che sono appropriate senza realmente interferire con il vostro business . Installare un firewall se non è già configurato .
2
Run scansioni anti-virus di tutti i computer spesso .
3
Richiede protezioni software anti-virus essere aggiornato quotidianamente sui computer degli utenti . Non consentire agli utenti di disabilitare aggiornamenti anti-virus . Se possibile , tenere traccia degli aggiornamenti anti-virus sui singoli computer , . Computer che non riescono ad aggiornare potrebbero essere spenti per risparmiare energia quando si verificano gli aggiornamenti o essere infettati da software dannoso che impedisce gli aggiornamenti
4 mentre una persona download di canzoni, qualcun altro può essere caricato loro lista contatti o documenti aziendali.
Installare aa lista nera di siti Web a livello del firewall . Impedire agli utenti di accedere ai file di sharing , scaricare file o siti peer-to -peer .
5 crittografia garantisce che i dati non possano essere letti da chi non ha il cifrario .
Richiedi crittografia dei dischi rigidi in modo che se gli hacker fanno entrare di nascosto la loro strada nel sistema , non saranno in grado di accedere a tutti i dati . Questo può essere fatto mediante l'installazione di software di crittografia su tutti i computer di utenti e utenti di formazione come usarlo .
6
, dei computer per richiedere password complesse. Richiedono la password per essere modificate su base periodica .
Hardware controlla
7
Disabilitare le porte USB in modo che i piccoli dispositivi portatili non possono essere inserite in computer con informazioni sensibili .
Pagina 8
Scollegare computer da Internet , ove possibile.
9
Limit o disattivare Wi-Fi all'interno di aree sensibili . Limitare wi-fi comprende diminuendo la potenza del segnale per abbreviare la sua gamma e che richiedono una password in modo che solo gli utenti autorizzati possano accedervi. Questo impedisce lo spoofing di dati su connessioni wireless da parte di hacker , che poi intercettano tutti i dati inviati tramite la connessione wi-fi .
10
Installare disturbatori cellulare se l'informazione sensibile è discusso in una zona . Questo impedisce ai dipendenti di effettuare chiamate wireless che possono essere monitorati . Inoltre impedisce software installato sul telefono per trasmettere automaticamente discussioni nell'area a persone non autorizzate .
11
limitare la concessione di computer portatili o impedire computer portatili venga utilizzato lontano dal lavoro. I portatili sono facili da rubare , con un ladro a piedi con un computer prezioso così come i suoi dati . Controlla
Utente
12
Creare impostare policy di come l'accesso ai dati
14 viene controllato e chi è autorizzato ad accedere alle informazioni .
13
assicurare che i dipendenti sanno come verificare se qualcuno è autorizzato ad avere accesso ai dati prima di inviarli o condividerlo. avere personale formato gestire le richieste provenienti da estranei .
hanno un piano per reindirizzare le richieste di informazioni, interviste e visite guidate. Questo riduce il rischio di potenziale phishing o la perdita di informazioni da un sincero desiderio di aiutare il prossimo e professionisti .
15
Spegnere gli account utente al momento in cui qualcuno lascia la società o è impostato per essere licenziato . Questo impedisce che utenti non autorizzati di eliminare o danneggiamento di dati, e impedisce loro conti vengano utilizzati da altri.
software © www.354353.com