Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour créer une clé d…
  • Comment décrypter les fichiers cryp…
  • Types de cartes à puce 
  • Comment changer de WEP à WPA2 
  • Comment mettre en place VNC via SSH 
  • Les dangers de fichier et d'impriman…
  • Solutions pour Spyware 
  • Comment les gens peuvent voir vos fi…
  • Comment faire Scrapbook main Fleurs …
  • Règles de sécurité et de pare-feu…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les politiques sur l'utilisation d'Internet des employés

    politiques de la Société qui fournissent aux employés des directives sur l'utilisation acceptable des ressources informatiques sont généralement appelés les politiques d'utilisation acceptables. Le sujet de l'utilisation d'Internet est une partie intégrante d'une telle politique . Les employeurs ont la responsabilité de protéger les actifs de l'entreprise et l'obligation légale de protéger les données confidentielles sur les clients et les employés. Fundamentals

    politique d'utilisation acceptable devrait indiquer que les ressources informatiques , la connectivité Internet et les technologies de réseau sont la propriété de l'entreprise et sont à usage lié au travail seulement . Les employés doivent comprendre qu'il ya absence de confidentialité sur les ordinateurs de l'entreprise et que les fichiers , l'utilisation et l'histoire d'Internet font tous l'objet d'une vérification ou de surveillance.
    Basic Internet

    inacceptable et utilisations illicites de l' Internet doivent inclure la visite de sites pornographiques ou tout autre site qui promeut ou se livre à des activités illégales. Exercice d'une activité personnelle ou d'une activité criminelle est inacceptable. Télécharger tout type de logiciel ou de fichiers électroniques ou les pièces jointes protégées sans autorisation est également inacceptable . S'engager dans les médias sociaux tels que Facebook, chat Internet, par messagerie instantanée ou sur Internet peut également être interdite.

    Email

    services de messagerie électronique de l'entreprise devraient être limités pour la communication d'entreprise liée seulement . Signalant n'importe quel harceler ou de menacer messages, des images ou des pièces jointes offensives et les abus d'une autre personne de la sécurité des mots de passe doivent être strictement appliquées.
    Transferts de fichiers

    installation ou le téléchargement de tout logiciel à partir de n'importe quel site Web devrait être de l'autorisation seulement . Programmes de partage de fichiers qui utilisent les pairs à la technologie ou d'autres protocoles de transfert de fichiers peer sont inacceptables pour des raisons de sécurité. Tout transfert d'informations sensibles ou confidentielles à un tiers constitue une violation de la politique ainsi que d'une infraction pénale.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre en place NAT pour impression sans fil sur Sonicwall 
  • Comment cacher l'usage Wireless 
  • Catégories de systèmes de détection d'intrusion 
  • Qu'est-ce qu'un client autonome 
  • Qu'est-ce qu'un pare-feu de sécurité du système 
  • Comment trouver un résumé de la passerelle à Comcast 
  • Comment contourner Sonic Wall 
  • Comment configurer un fil Westell 327W informatique Pour WEP 
  • Comment lire sur et savoir SAP Sécurité 
  • Est-ce que la taille importe- clé SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc