Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Outils et techniques utilisées dans…
  • Comment configurer un proxy Windows …
  • Comment faire pour activer SSL IIS6 
  • Comment arrêter un pirate informati…
  • Qu'est-ce que BPDU Guard 
  • Quels sont les crimes de Cyberspace 
  • Comment savoir qui est sur ​​votre r…
  • Comment protéger les fichiers du re…
  • Qu'est-ce que 64 bits de cryptage 
  • Comment utiliser l'adresse MAC avec …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment savoir si la sécurité d'un ordinateur portable a été violée

    main-d'œuvre des entreprises d'aujourd'hui doit être connecté au bureau à peu près 24 heures par jour et sept jours par semaine. Dans un effort pour offrir à leurs employés une plus grande connectivité au bureau et leurs contacts à l'intérieur, de nombreuses entreprises ont commencé à distribuer des ordinateurs portables à tous leurs employés. Ceci, cependant, a un prix plus que le coût monétaire de l'achat des ordinateurs portables : la sécurité. Tout professionnel de sécurité sait qu'un ordinateur portable perdu ou compromis est l'une des pires compromis en matière de sécurité que l'entreprise doit faire face . Cela est particulièrement vrai si le système compromis appartient à quelqu'un dans la gestion supérieure . Heureusement, si vous êtes vigilant , il ya des signes que votre système peut avoir été compromise , même si elle est en votre possession . Choses que vous devez
    Security Suite
    Voir Plus Instructions
    1

    rapport d'e -mails et des fichiers PDF tout suspectes à votre département IT . E -mailing fichiers PDF infectés à des adresses e- mail des entreprises au hasard dans l'espoir que quelqu'un va ouvrir le PDF , infectant son système , est une tactique couramment utilisée par les pirates pour compromettre les systèmes d'entreprise. Les pièces jointes peuvent être dangereux. Ne pas les ouvrir s'ils sont de quelqu'un que vous ne connaissez pas ou de confiance. Si vous avez trouvé un grand nombre de courriels infectés provenant des systèmes de votre réseau , il est probable que certains systèmes de ce réseau , peut-être la vôtre, ont déjà été infectés .
    2

    Vérifiez votre e -mail du destinataire dossier Envoyés . S'il ya des messages là-bas que vous n'avez pas envoyé , alors que votre ordinateur est infecté presque certainement avec une certaine forme de malware .
    3

    Faites attention à combien de temps le système prend pour démarrer. Un ordinateur lent démarrage est souvent un signe que l'ordinateur a été infecté par une certaine forme de logiciels malveillants , tels que les logiciels espions, les logiciels malveillants qui est utilisé pour surveiller secrètement les activités informatiques de quelqu'un. La quantité de temps il devrait prendre un ordinateur portable pour démarrer variera en fonction de son système d'exploitation , le matériel et la quantité de mémoire utilisée par les applications, il est chargé au démarrage , mais n'oubliez pas de rendre compte des changements notables pour démarrer le temps.
    Hôtels 4

    exécuter un scan de logiciels malveillants sur votre ordinateur portable. Il doit avoir installé un programme anti -malware sur votre système , la plupart des entreprises utilisent soit de McAfee ou de la suite de sécurité de Norton , donc il n'est pas nécessaire de télécharger ou d' installer un autre logiciel de sécurité. Selon la taille de votre disque dur et la vitesse de votre ordinateur, l' analyse peut prendre un certain temps, de sorte que vous devrez être patient. Si l'analyse indique une infection, avoir enlevé le fichier infecté par le logiciel. Signaler le problème au service informatique de votre entreprise , car il est probable que d'autres systèmes du réseau ont été infectées par le même malware .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Protocole Secure Communication 
  • Comment supprimer les mots de passe WEP sur un PC et un Mac 
  • Cisco CISSP Certification 
  • Qu'est-ce que Ping balayant 
  • Protocoles d'authentification sans fil 
  • Comment faire confiance à une autorité de certification 
  • Règlement Computer HIPAA 
  • Comment garder la chambre d'imprimante Clean 
  • Quels sont les avantages de l' authentification à deux facteurs 
  • La norme d'authentification pour Windows NT 
  • Connaissances Informatiques © http://www.ordinateur.cc