Le password non devono minacciare la sicurezza dell'attività

L'emergere del World Wide Web come globale, intorno al mercato orologio ha aperto una moltitudine di nuove opportunità per le imprese che non sono mai stati visti prima. I computer e le reti di comunicazione globali hanno portato fornitori, clienti e mercati insieme in modi nuovi e benefici. Insieme con tutti i benefici che affari ha guadagnato dall'età informazioni venire alcuni aspetti negativi. Nuovi reati non sono state create dalle nuove tecnologie, ma piuttosto la nuova tecnologia ha dato nuovi strumenti per i criminali a commettere gli stessi crimini come hanno sempre fatto. La differenza è che i criminali hanno ora una portata globale, proprio come fanno le imprese. Negli Stati Uniti, almeno, la responsabilità di proteggere i consumatori ad avere le loro informazioni personali rubacchiato è posto su di imprese.

Mentre alcuni la colpa al computer stesso per reati di furto di identità, di solito non è il computer, ma piuttosto la modo in cui la vittima ha fatto uso di esso che è in discussione. La loro mancanza di attenzione alla sicurezza delle reti e computer si è offerto l'accesso ai criminali - destra nella loro casa o in azienda. Dopo tutto, se non abbiamo mai chiudiamo le nostre porte, avremmo la colpa l'imprenditore che ha costruito la nostra casa per un furto con scasso? In un ambiente aziendale, è in genere dipendenti, compreso il personale IT che sono davvero in colpa.

Circa il 70% delle violazioni dei dati alle aziende può essere posta ai piedi di persone all'interno della società. I dipendenti che usano password deboli o fare l'errore madornale di scrivere le proprie password in bella vista consentono ai dipendenti senza scrupoli e altri un facile accesso alle informazioni aziendali. I dipendenti sanno che il modo più rapido per trovare una password è di sedersi alla scrivania di qualcuno; molto spesso, i dipendenti saranno le password nastro sulle note sul monitor, alla scrivania (o sotto) o in cassetti della scrivania, spesso semplicemente l'etichetta "password" o peggio ancora, sul desktop del proprio computer in un documento non cifrato. Tenete presente che se una violazione della sicurezza avviene attraverso l'uso di un nome utente e una password legittima, è molto difficile per il personale IT per la cattura. Gestione delle password povero da parte dei vostri dipendenti possono dare criminali accesso completo ai dati aziendali sensibili.

reparti IT cercano di ridurre il rischio di violazioni dei dati attraverso l'implementazione di politiche di sicurezza più forti. Ci sono sei regole di base della sicurezza delle password che usano comunemente. Questi sono:

DURATA - Le password devono sempre essere di almeno otto caratteri. Il più lungo, il meglio fino a quando si può ricordare la password

casualità -. La password dovrebbe essere difficile da indovinare. Utilizzare combinazioni di numeri e lettere; parole, date e così via

COMPLESSITÀ -. Utilizzare un mix di numeri, segni di punteggiatura e lettere maiuscole e maiuscole in le password

UNICITA '-.. Utilizzare una password univoca per ogni account utente

ROTAZIONE -. Le password devono essere sostituiti ogni due o tre mesi

GESTIONE - Non lasciare mai a nessuno di vedere la password. E mai, mai scrivere.

Il conflitto che sta qui è tra i dipartimenti IT e gli altri dipendenti. I dipartimenti IT a rendere le misure di sicurezza più complesso e difficile per i dipendenti, che utilizzano le abitudini di sicurezza più deboli per aumentare la facilità di accesso per se stessi. I dipendenti saranno quasi sempre rinunciano sicurezza per motivi di convenienza.

Un modo per evitare questo conflitto è di adottare la gestione delle password basata su token. Questi tipi di sistemi sono:

Sicurezza:. O smartcard protette PIN che bloccano i dati dopo un numero predeterminato di tentativi falliti di accesso

o le password non vengono mai memorizzati nei computer, dove hacker e ficcanaso può trovare e li usano.
o password possono essere lunghe fino a 20 caratteri, con tutti i 96 caratteri possibili sulla tastiera di essere disponibile per l'uso.
o Ogni sito web, file crittografato e rete può (e dovrebbe) avere un proprio unico, complesso.
o Dato le password non vengono mai digitato, un keylogger non può registrarli.
o La scheda può essere codificato in modo che solo il software utilizzato per gestire le schede possono accedere ai dati su di essi.

Convenienza:

o Il sistema di gestione per queste schede in grado di gestire gli account di accesso per i diversi account, file, applicazioni e reti
o Il sistema di gestione in grado di avviare un browser Web, accedere all'account di accesso appropriato. pagina e prendersi cura di autenticazione, il tutto con un doppio clic.
o gli utenti non devono ricordare (o tipo) le password.
o utenti avranno le loro password su di loro in ogni momento.
o Queste carte possono essere trasportato in un portafoglio o addirittura usato come un badge ID dipendente.
o password non sarà scritto o memorizzati dove possono essere trovati.
o carte in grado di memorizzare oltre 100 diverse password e il loro account associato informazioni
siti o login vengono salvati nella scheda di

Portabilità:..

o password sono disponibili per gli utenti, in qualsiasi stazione di lavoro una volta inserita la smart card
o La carta può essere utilizzata in ufficio o in casa o da un'altra postazione remota. Questi tipi di smartcard sono l'ideale per gli studenti e gli altri pure.
O Smartcard sono l'ideale per i dipendenti che lavorano in remoto, ma hanno bisogno di un accesso sicuro alla rete aziendale.

Ci vuole più di una semplice password per rendere la vostra rete sicura, ma con l'uso di token di sicurezza, le password non sono più l'anello più debole in regime di sicurezza di un'azienda. Gettoni sono stati sviluppati da aziende di sicurezza per una varietà di applicazioni diverse - le aziende possono valutare queste offerte sulla base del modulo, l'usabilità, la quantità di modifiche che saranno necessari nella loro infrastruttura, facilità di installazione e, naturalmente, il costo. Alcune smart card offrono anticipi sicurezza, ma anche significa che un sacco di lavoro server back-end deve essere fatto per la loro attuazione. Altri sono facili da configurare e utilizzare, ma sono un rischio se vengono persi o rubati.

Gli imprenditori sono richieste dalla Privacy Protection Act per mantenere i dati dei clienti sicuri. Anche se nessuno misura di sicurezza in grado di fornire la sicurezza totale, gestione corretta password dovrebbe essere parte della strategia di sicurezza complessiva di ogni azienda.

Con sede a Ladera Ranch, California, Smart Access, LLC riduce il costo e l'onere della sicurezza della rete e di internet sui dipendenti, gli amministratori IT e titolari di aziende. Dedicato a responsabilizzare le imprese ei consumatori per riconquistare saldamente il controllo sulle loro informazioni digitali, Smart Access offre pacchetti a basso costo, altamente sicure, hardware e software integrata che gestiscono in modo sicuro i dati importanti su reti cablate e wireless, computer, Point-of-Sale dispositivi, chioschi , e qualsiasi altro dispositivo che può accettare e comunicare attraverso la tecnologia smartcard Hotel  .;

pianificazione strategica

  1. Dodici semplici suggerimenti per riempire il vostro Eventi, Programmi e Teleseminars
  2. Outsourcing efficace - Come scegliere il migliore per il tuo progetto
  3. Imprenditoriale obiettivi - Anthony Ricigliano
  4. Angolo del Gestore - Come sviluppare le loro Dirigenti Dipendenti
  5. Come oli usati riscaldatori stanno beneficiando di una tecnologia all'avanguardia
  6. Strategico vs approcci tattici e come troppo di uno potrebbe essere Hurting il tuo Home-Based Busine…
  7. Un rapido sguardo Il Gestore Stipendio Hedge Fund
  8. È multi-tasking Sopravvalutato?
  9. Alimentando l'innovazione con rapporti di collaborazione
  10. Una panoramica generale di Installazione di moquette
  11. Come un immigrato con pochi Canarie costruisce una fortuna Vast
  12. Marketing e Twitter
  13. Perché fare affari duro
  14. Del Gestore d'angolo articolo: Consulenti Advise /Amministrazione diretti
  15. *** 10 modi per creare Referenti per il tuo business
  16. Piano di Sviluppo Personale: come evitare di essere morto a 30, Sepolto a 70
  17. Successo di marketing online è una evoluzione!
  18. 5 Esempi di Remora marketing che può saltare l'inizio del vostro prodotto Sales & Marketing
  19. L'approccio migliore per Strategic Planning di formazione nella propria azienda
  20. *** L'importanza della capacità di comunicazione nel Marketing Imprenditoriale