Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour installer un cert…
  • Comment faire de chaque utilisateur …
  • Comment cacher vos clés IP 
  • Accueil Réseau Conseils de sécurit…
  • La nécessité d'un système de dét…
  • Comment SSL assure la sécurité de …
  • Que dois- je faire si un Proxy gratu…
  • Des exemples de pare-feu matériel 
  • Comment prévenir les attaques par d…
  • Différence entre Cyber ​​Forensics …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Responsabilités de l'accès à distance

    Accès à distance , aussi connu sous le télétravail, est de plus en plus forme aa accepté de remplir un rôle d'emplois. Les sociétés peuvent utiliser des réseaux privés virtuels ( VPN) , connexions Citrix Metaframe , email et Remote Desktop Connect que quelques-uns des outils pour permettre l'accès à distance. Un employé doit avoir un environnement de travail qui est conforme à la politique de l'entreprise d'accès à distance et la sécurité. En outre, l'employé sera responsable du respect de la sécurité et de la protection des informations confidentielles alors que dans l'environnement d'entreprise . Politique

    sociétés qui fournissent un accès distant considère que c'est un privilège accordé aux employés. L'équipe de technologie de l'information définit généralement une politique détaillée pour l'accès distant . Les utilisateurs distants doivent comprendre la politique . Ils seront généralement tenus de signer un accord et doivent se conformer à la politique. Le défaut de se conformer à la politique peut entraîner la perte de l'accès à distance et la suspension de l'emploi , même une action en justice en fonction de la gravité de l'accident.
    Accès

    L' utilisateur distant est responsable d'avoir l'équipement approprié, qui doit être autorisée par l'hôte distant . L'utilisateur distant doit être capable d'utiliser un outil pour un accès de l'hôte , par exemple un réseau privé virtuel (VPN ) , qui est un canal entre l'hôte et l'utilisateur distant , ou l'un des autres outils mentionnés . L'utilisateur distant doit avoir un logiciel qui est compatible avec l'hôte ou le logiciel , ce qui est nécessaire pour accomplir les tâches . Ce sera généralement inclure des logiciels pour permettre à l' hôte distant à voir , identifier ou vous dépanner l'ordinateur distant.
    Sécurité

    sécurité des actifs de l'entreprise mis à la disposition dans l'emplacement distant est de la responsabilité de l'utilisateur distant . L'utilisateur peut être nécessaire pour bénéficier d'une protection anti- virus et des outils anti-spyware . Il est habituellement la seule responsabilité de l'utilisateur distant afin de protéger log- ins et mots de passe de violations par des personnes non autorisées . Certaines sociétés peuvent même exiger un utilisateur distant d' accord pour protéger leur écran , ou d'empêcher les autres de voir des informations sensibles, tout en travaillant à distance. Les utilisateurs distants peuvent être limités à partir de l'enregistrement des informations confidentielles sur leur disque dur . Dans le domaine médical ou le secteur financier , un utilisateur distant peut être tenu de suivre les directives HIPAA, la réglementation gouvernementale ou SOX , respectivement.
    Confidentialité

    Les utilisateurs distants sont responsables de suivre la politique e-mail , même comme ils le feraient dans le bureau . Ils peuvent être informés par leur I.T. département que le courrier électronique est soumise au contrôle , telles que la numérisation des mots qui soulèvent des drapeaux . Les utilisateurs distants qui travaillent sur des informations sensibles appartenant à d'autres personnes sont responsables de la protection de leur vie privée . Sessions utilisateurs distants sont susceptibles d'être vus par la société à tout moment , et peuvent être enregistrées sur un support et archivées pour consultation ultérieure . Il est de la responsabilité de l'utilisateur d'effectuer d'une manière qui est professionnel et éthique.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser un jeton RSA 
  • Comment désactiver l'accès invité sur un Linksys E3000 
  • Comment faire pour supprimer Histoire Mercurial 
  • Méthodes d'identification fiable et d'authentification 
  • Windows 7 et réseau Authentification 
  • Comment obtenir Fuzz nappe de la table 
  • Comment obtenir une clé WPA 
  • Comment rendre les ports Ignorez vos paquets TCP 
  • Des problèmes réseau empêchent toute connexion à Microsoft Exchange 
  • Qu'est-ce qu'un pare-feu SPI 
  • Connaissances Informatiques © http://www.ordinateur.cc