Daisy-Chaining Network Switches - dummies
Se um único switch não tiver portas suficientes para toda a sua rede, você pode conectar os switches juntos encadeando-os. Em switches mais antigos, às vezes você precisava usar cabos especiais (chamados cabos cruzados) ou portas designadas (chamadas portas de ligação ascendente) para alternar entre si. Os interruptores modernos não exigem essa consideração extra. Em vez disso, você pode ligar dois ...
Contramedidas para Prevenir Hacks em Servidores de E-Mail - dummies
As seguintes contramedidas ajudam a manter o e-mail mensagens tão seguras quanto possível e dissuadir o hacking. Quem não usa o e-mail estes dias? É importante proteger essas mensagens e informações confidenciais que podem estar contidas nelas. Soluções de software O software certo pode neutralizar muitas ameaças: use software de proteção contra malware no servidor de e-mail - melhor, o ...
Criando o UNIX Shell - dummies
Depois de descobrir qual variedade geral de UNIX você tem, você deve descobrir um outro consideração vital: qual shell você está usando. Embora você possa dizer: "Eu não quero usar nenhum shell; Eu só quero fazer algum trabalho ", o shell é o único caminho para chegar onde você quer ...
Dados Deduplicação no Windows Server - dummies
Começando com o Windows Server 2012, a Microsoft incluiu uma tecnologia inovadora chamada de desduplicação de dados, o que pode reduzir drasticamente a quantidade de espaço em disco real necessário para armazenar seus dados. Dependendo do tipo de dados, você pode esperar economizar de 20% para mais de 80%. Com uma economia de 20%, 10 TB de ...
Cisco Networking All-in-One para Dummies Cheat Sheet - dummies
Para criar e configurar uma rede da Cisco, você precisa saber sobre roteadores e switches para desenvolver e gerenciar sistemas Cisco seguros. Familiarize-se com os dispositivos de rede da Cisco e listas de códigos; e descubra como gerenciar o roteamento estático e visualizar informações de roteamento.
Criptografia de dados em dispositivos móveis corporativos - dummies
Criptografia de dados em repouso, dados que foram baixados e serão ser armazenado no próprio dispositivo móvel, é uma política de segurança importante para estabelecer. Criptografar dados proíbe que alguém conecte um smartphone roubado a um PC e sincronize dados sensíveis do dispositivo com o PC, como um exemplo. Dependendo do ...
Criar padrões de teste para seus cortes éticos - manequins
Uma falta de comunicação ou deslizamento em seus padrões de teste pode enviar Os sistemas falharam durante seus testes de hacking éticos. Ninguém quer que isso aconteça. Para evitar percalços, desenvolva e documente padrões de teste. Esses padrões devem incluir quando os testes são realizados, juntamente com a linha de tempo geral, quais testes são realizados ...
Falhas de script padrão em aplicativos da Web - dummies
Programas web mal escritos, como Hypertext Preprocessor (PHP) e Active Os scripts das Páginas do Servidor (ASP) podem permitir que os hackers vejam e manipulem arquivos em um servidor da Web e façam outras coisas para as quais eles não estão autorizados a fazer. Essas falhas também são comuns em sistemas de gerenciamento de conteúdo (CMSs) que são usados por desenvolvedores, equipe de TI e marketing ...
Definindo alguns Termos ITIL básicos - manequins
À Medida que você usa o ITIL para o gerenciamento diário de seus serviços de TI, você Conheça regularmente termos-chave que você precisa entender. Esta lista abrange os mais básicos e mais utilizados. Serviço: algo que fornece valor e está disponível para um cliente de um provedor. Por exemplo, pegue agentes de viagens. Eles vendem um feriado ...
Decidindo em uma Atualização de Rede do Windows 2000 ou uma Nova Instalação - manequins
É Hora de obter para trabalhar com o Windows 2000. Entre as suas decisões iniciais: instalação de atualização ou uma nova instalação? Uma instalação de atualização tenta manter algumas configurações do Registro, usuários e configurações de grupo, associação de domínio, configurações de acesso remoto, configurações de hardware, layout do menu Iniciar, perfis de usuário e muito mais. Mas uma instalação de atualização também pode reter problemas, também. ...
Implementando proteção de dispositivo móvel de perda e roubo de empresa - manequins
Se você precisa implantar a perda e proteção de roubo em centenas ou milhares de dispositivos móveis em toda a sua empresa, você precisa identificar as plataformas que você deseja suportar em sua empresa e, em seguida, selecionar os fornecedores cujas soluções você deseja implantar. Aqui estão as etapas específicas que você precisa tomar para começar a planejar ...
Planejamento de desastres para redes de computadores - manequins
O planejamento de desastres é parte integrante da gestão de uma rede de computadores, independentemente da amplitude ou pequeno. Planejar as piores situações garante que as informações da rede permaneçam seguras e que os processos comerciais sofram uma interrupção mínima. O desastre pode acertar a qualquer momento e pode vir de várias formas: os desastres ambientais incluem incêndios, terremotos, tempestades severas, ...
Definindo termos: o que é um serviço de diretório? - dummies
Aqui está uma definição para um serviço de diretório: um serviço de diretório é um armazenamento de informações personalizável que funciona como um único ponto a partir do qual os usuários podem localizar recursos e serviços distribuídos em toda a rede. Esta loja de informações personalizável também oferece aos administradores um único ponto para gerenciar seus objetos e seus atributos. Embora esta loja de informações ...
Negação de ataques de serviço e como proteger contra eles - dummies
Negação de serviço (DoS) Os ataques estão entre os ataques de hackers mais comuns. Um hacker inicia tantos pedidos inválidos para um host de rede que o host usa todos os seus recursos respondendo às solicitações inválidas e ignora os pedidos legítimos. Ataques DoS Os ataques DoS contra sua rede e seus hosts podem causar falhas nos sistemas, dados ...
Permitindo VPN em um iPhone - dummies
VPN pode ser uma coisa muito útil em um iPhone. Por exemplo, você pode usar VPN nos iPhones de seus usuários para habilitar o acesso a aplicativos internos na intranet corporativa sem ter que expor a intranet ao acesso público. Uma vez que uma VPN esteja configurada corretamente em seu firewall, configurando um iPhone para ...
Oito coisas que você deve ter no caso de uma rede de computadores Emergência - manequins
Quando você primeira rede de seus computadores de escritório, você precisa encontrar um armário onde você pode esconder alguns brindes de rede. Se você não consegue encontrar um armário inteiro, atire para uma prateleira, uma gaveta ou pelo menos uma caixa de papelão resistente. Aqui está uma lista de quais coisas para manter em mãos. Duct Tape Duct tape ajudou ...
Como habilitar o comando SUDO em sua rede Linux - manequins
Se você estiver administrando um Linux rede, você verá muitos exemplos de comandos inseridos em uma janela de terminal que começam com a palavra sudo. Este comando é uma parte essencial da administração do Linux. Ele permite que você execute comandos do Linux com permissões da conta de usuário raiz. O comando sudo é necessário porque muitos administrativos do Linux ...
Erros finais do usuário os administradores de rede têm que endereço - manequins
Aqui está uma lista de alguns dos mais erros comuns cometidos por novatos da rede. Evite esses erros e você priva o geek do computador local do prazer de uma boa risada às suas custas. Conexão com a internet sem considerar problemas de segurança Se você conectar um computador não conectado à rede na Internet e depois pegar ...
Criptografia executável em dispositivos móveis corporativos - manequins
Uma maneira de combater spyware em seus dispositivos móveis corporativos é com criptografia executável - software que usa criptografia para ofuscar dados críticos que residem no dispositivo. A memória extensível nos dispositivos, incluindo o armazenamento removível, torna a perda do dispositivo bastante perigosa se contiver quaisquer dados confidenciais. Uma maneira de mitigar essa perda ...
Gerenciamento corporativo de dispositivos móveis: monitoramento - manequins
Gerenciamento corporativo de dispositivos móveis inclui o monitoramento contínuo para garantir que O dispositivo móvel está em conformidade com as políticas da sua empresa em todos os momentos. Isso é diferente do controle e monitoramento de aplicativos, que tem mais a ver com o comportamento do usuário e poder controlar o que o usuário final está tentando realizar. O ...
Eliminar serviços não necessários e não garantidos para evitar ser interrompidos - os manequins
Serviços desnecessários e não garantidos podem levar a um abrir porta para hackers. Quando você sabe quais deemons e aplicativos estão sendo executados - como FTP, telnet e um servidor web - é bom saber exatamente quais versões estão sendo executadas para que você possa procurar as vulnerabilidades associadas e decidir se deseja desativá-las. ...
E-Mail Bomb Hacks - dummies
Bombas de e-mail pirateiam criando condições de negação de serviço (DoS) contra o seu software de e-mail e até mesmo sua rede e conexão à Internet, ocupando uma grande quantidade de largura de banda e, às vezes, exigindo grandes quantidades de espaço de armazenamento. As bombas de e-mail podem travar um servidor e fornecer acesso de administrador não autorizado. Ataques de anexos Um invasor pode criar uma ...
Gerenciamento corporativo de dispositivos móveis: implantação - manequins
O ciclo de vida de um dispositivo móvel corporativo começa com a implantação do dispositivo. Se, por outro lado (como está se tornando a norma), os dispositivos da sua empresa são predominantemente de propriedade dos próprios funcionários, esta atividade pode ser facilmente ignorada. Uma estratégia eficaz de implantação de dispositivo envolve o fornecimento de uma seleção limitada de dispositivos dos quais seus usuários ...
Gerenciamento corporativo de dispositivos móveis: Provisionamento - manequins
Uma parcela essencial do gerenciamento corporativo de dispositivos móveis está provisionando. Os dispositivos de aprovisionamento envolvem entregar dados de configuração e configurações de políticas para dispositivos móveis. O líder neste espaço é claramente Research In Motion, com o BlackBerry Enterprise Server que, com alguns movimentos do mouse, pode configurar esses dispositivos remotamente. Outros fornecedores de dispositivos e SO ...
Gestão empresarial de dispositivos móveis: Cumprimento Aplicação - manequins
Uma das principais ferramentas sugeridas para gerenciamento de empresa dispositivos móveis é um monitoramento contínuo, mas o monitoramento é tudo sobre a identificação de violações. Quando uma violação é detectada, a execução é a próxima. Seu principal objetivo é proteger a empresa de qualquer violação de segurança causada pela aplicação errada. No entanto, também é importante garantir que o seu ...
Segurança corporativa da aplicação do dispositivo móvel nos dispositivos BlackBerry - manequins
Como administrador da empresa, você pode controlar quais aplicativos pode ser implantado nos dispositivos BlackBerry dos seus funcionários. O BlackBerry Enterprise Server (BES) é uma solução líder em gerenciamento de dispositivos móveis para dispositivos BlackBerry que permite a configuração e aplicação de várias políticas de segurança de aplicativos para uso corporativo. Usando as políticas BES, você pode especificar se um usuário ...
Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies
Pode ser capturado diretamente das ondas de rádio , tornando este meio de comunicação susceptível de espionagem e pirateamento. A menos que o tráfego seja criptografado, ele é enviado e recebido em texto claro, assim como em uma rede com fio padrão. Além disso, o 802. 11 protocolos de criptografia, WEP (Wired Equivalent Privacy) e Wi-Fi Protected Access (WPA) têm ...
Proteção móvel anti-proteção para dispositivos móveis corporativos - dummies
Quando você é responsável pelo dispositivo móvel na empresa, Isso inclui todas as aplicações associadas, dados e a postura de segurança desse dispositivo. Um dos principais componentes de segurança relevantes para a segurança no dispositivo móvel físico é a proteção "Anti-X" no dispositivo. O Anti-X refere-se à família ...
Garantindo a rede de segurança com uma VPN (rede privada virtual) - dummies
Redes privadas virtuais ( VPNs) foram criados para enfrentar dois problemas diferentes: o alto custo das linhas alugadas dedicadas necessárias para as comunicações da filial e a necessidade de permitir aos funcionários um método de conexão segura às redes da sede quando estavam em negócios fora da cidade ou trabalhando em casa . Como uma VPN funciona A ...
Dispositivo celular móvel Problemas de segurança Bluetooth - dummies
Uma área específica de vulnerabilidade para o dispositivo móvel corporativo é a interface Bluetooth . Tradicionalmente, o Bluetooth foi uma interface de comunicação complementar usada para conexão a fones de ouvido sem fio e teclados, ao sistema de integração de smartphones em carros e a outros acessórios. Mais recentemente, o Bluetooth tornou-se um canal para a conectividade com a Internet usando uma técnica ...
Capacidade de backup e restauração do dispositivo móvel corporativo - dummies
A capacidade de fazer backup e restaurar dispositivos móveis é uma parte essencial de um perfil de segurança bem arredondado. Muitos fornecedores de sistemas operacionais de dispositivos móveis já oferecem alguma versão de backup e restauração, mas estes são habilitados pelos usuários. Você precisa de uma capacidade de backup e restauração de qualidade empresarial que você possa controlar. Uma solução empresarial de primeira classe que ...
Controle de conteúdo do dispositivo móvel corporativo - dummies
Políticas corporativas em relação à segurança e aos riscos, pode exigir que você inspecione e controle rigorosamente os dados e aplicações que residem em dispositivos móveis de propriedade corporativa. Isso inclui computadores Windows e Mac, bem como dispositivos móveis. Quais políticas podem ter sentido se você for obrigado a cumprir os requisitos rigorosos que controlam os dados e os aplicativos em seu celular de propriedade corporativa ...
Políticas corporativas de desmantelamento de dispositivos móveis - dummies
A segurança de ativos corporativos às vezes requer o desmantelamento de dispositivos móveis. As políticas de desmantelamento sugeridas aplicam-se apenas aos dispositivos móveis emitidos pela empresa. Você pode ser chamado a desativar dispositivos móveis por um desses dois motivos: Perda acidental ou roubo do dispositivo Violação intencional de políticas de dispositivos móveis Em qualquer um dos casos anteriores, o ...
Backups corporativos de dispositivos móveis - manequins
Os backups regulares de conteúdos de dispositivos móveis são tão importantes quanto o backup dos conteúdos de computadores de mesa . Para os backups regulares do usuário são extremamente úteis quando um dispositivo é perdido ou roubado porque o conteúdo do dispositivo perdido pode ser restaurado para um novo dispositivo. Do ponto de vista corporativo, os backups regulares fornecem pontos de verificação que fornecem ...
Configurações de Configuração da Rede de Dispositivos Móveis da Empresa - dummies
A maioria das soluções de gerenciamento de dispositivos móveis (MDM) oferece controle sobre conexões de rede e a forma como cada dispositivo móvel corporativo se conecta ao ambiente corporativo. Aqui estão várias formas em que os dispositivos móveis se conectam às redes: Acesso à rede privada virtual (VPN): a maioria das funções MDM permitem que você configure os requisitos de acesso VPN em um dispositivo móvel. É ...
Restrição de função do dispositivo móvel corporativo - manequins
Existe uma ampla gama de funcionalidades do dispositivo que você deseja controlar no seu dispositivos móveis da organização no interesse da segurança. Nem todos os seguintes recursos estão disponíveis em todas as plataformas de gerenciamento de dispositivos móveis (MDM) ou em todos os sistemas operacionais de smartphones: Acesso à loja de aplicativos: o problema principal com as lojas de aplicativos é ...
Fluxo de trabalho de provisionamento inicial do dispositivo móvel corporativo - dummies
Compreendendo os processos de provisionamento inicial e gerenciamento contínuo de um dispositivo móvel corporativo é importante devido às implicações da política de segurança. Os processos descritos aqui são os processos mais comuns. Em alguns casos, eles foram simplificados apenas para os itens diretamente relevantes para entender como o dispositivo passa de um dispositivo desconhecido para um ...
Gerenciamento de dispositivos móveis corporativos em Scale - dummies
Em grandes empresas, o número de dispositivos móveis na rede corporativa pode seja facilmente em milhares. É fundamental administrar as políticas de segurança implantadas nesses dispositivos para fins de conformidade independentemente da escala. Aqui estão algumas considerações para avaliar as necessidades de conformidade para o gerenciamento de dispositivos em um ambiente corporativo: ...
Gerenciamento de dispositivos móveis no ar - dummies
Um dos elementos mais importantes de qualquer gerenciamento de segurança de dispositivo móvel O produto é a capacidade de gerenciar dispositivos no ar (OTA). Dada a natureza móvel desses dispositivos, nenhuma estratégia seria bem sucedida se exigisse que dispositivos fossem conectados fisicamente a uma máquina ou a uma rede periodicamente. O gerenciamento da OTA está disponível para cada ...
Políticas de senha de dispositivos móveis corporativos - manequins
Quase todos os dispositivos móveis têm a capacidade de configurar uma senha necessária para Acesse qualquer um dos recursos do dispositivo, infelizmente, esta funcionalidade quase sempre está desativada por padrão. Você deve estar absolutamente certo de que todos os que acessam seus dados corporativos com um smartphone tem uma senha definida no dispositivo - ...