*   >> Lecture Éducation Articles >> science >> des ordinateurs

Gardons vos données Secure

lutte contre les dernières menaces de sécurité et publie des correctifs et mises dates régulièrement. 3) Définir des règles de l'entreprise sur les réseaux sociaux. Il serait préférable de conseiller les employés à ne pas utiliser les réseaux sociaux et vous pourriez même les empêcher d'être utilisé. Personnellement, je pense qu'ils stimuler morale. Parfois, il peut être bénéfique pour certains lieux de travail d'avoir une présence sur Facebook et Twitter à cause de la façon dont ils ont été intégrés dans la vie quotidienne.

Personnellement, je pense plus enthousiaste à propos de ma journée de travail si je peux poster le tweet personnel occasionnel. Qu'est-ce que vous ne voulez pas que les employés est de parler de choses sensibles qui ne devrait pas vraiment être parlaient dans le domaine public. Avoir cette présence en ligne peut, comme la question de mot de passe je l'ai mentionné en premier, peut conduire à des choses profils être piraté et non désirées qui se passe en ligne, car cela peut vous faire paraître très mauvais.

Sur Twitter, de nombreuses célébrités sont piratés, ce qui peut conduire à acquérir une mauvaise réputation. Il suffit de penser, pendant la nuit, vous pourriez être fait pour ressembler à la prochaine Charlie Sheen. 4) Minimiser l'utilisation de périphériques de stockage tels que des bâtons de mémoire USB. Je ne sais pas une seule personne qui n'a jamais perdu un. Cela en soi est tout à fait explicite. 5) Chiffrez vos données.

Bien qu'il existe des jeunes prodiges là-bas qui connaissent leur chemin autour de codes de cryptage, votre information est plus que probable que va être ramassé par des gens qui ne le font pas. En cryptant vos données, il vous permet de temps pour récupérer ou faire face à la perte de données de votre côté. Ce genre de chose arrive utile lorsque vous avez perdu votre téléphone mobile. Mine est protégé par mot, et il faudra toute personne au moins quelques heures de deviner ma combinaison, me laissant le temps de bloquer mon téléphone avant de pouvoir y accéder.

Cet exemple peut être encore plus pertinent si vos employés sont tous donnés téléphones intelligents d'accéder à leurs e-mails en déplacement.

Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.