Definierade villkor: Vad är en katalogtjänst? - dummies
Här är en definition för en katalogtjänst: En katalogtjänst är en anpassningsbar informationsbutik som fungerar som en enda punkt från vilken användare kan hitta resurser och tjänster som distribueras över hela nätverket. Denna anpassningsbara informationsbutik ger administratörer en enda punkt för hantering av dess objekt och deras attribut. Även om denna information lagras ...
Förnekande av serviceattacker och hur man skyddar mot dem - dummies
Förnekande av tjänsten (DoS) attacker är bland de vanligaste hackerattackerna. En hacker initierar så många ogiltiga förfrågningar till en nätverksvärd att värden använder alla sina resurser som svarar på de ogiltiga förfrågningarna och ignorerar de legitima förfrågningarna. DoS-attacker DoS-attacker mot ditt nätverk och värdar kan orsaka system att krascha, data ...
Möjliggör VPN på en iPhone-dummies
VPN kan vara en väldigt praktisk sak att ha på en iPhone. Du kan till exempel använda VPN på användarnas iPhones för att aktivera åtkomst till interna applikationer på företagets intranät utan att behöva exponera intranätet för allmänhetens åtkomst. När en VPN är korrekt konfigurerad på din brandvägg, konfigurerar du en iPhone till ...
ÅTta saker som du borde ha vid ett datanätverk - dummies
När du Första nätverket dina kontorsdatorer, du måste hitta en garderob där du kan stasha några nätverksgodisar. Om du inte kan hitta en hel garderob, skjut i en hylla, en låda eller minst en robust kartong. Här är en lista över vilka saker att hålla hand om. Duct tape har hjälpt ...
Hur man aktiverar SUDO-kommandot på ditt Linux-nätverk - dummies
Om du administrerar en Linux nätverk, ser du många exempel på kommandon som skrivits in i ett terminalfönster som börjar med ordet sudo. Detta kommando är en viktig del av Linux-administrationen. Det låter dig utföra Linux-kommandon med behörigheter för root-användarkontot. Sudo-kommandot krävs eftersom många Linux-administratörer ...
Slutanvändare misstänker nätverksadministratörer att adressera - dummies
Här är en lista över några av de mest Vanliga misstag som görs av nätverksnybörjare. Undvik dessa misstag och du berövar din lokala datorgeek av nöjen för ett gott skratt på din bekostnad. Ansluta till internet utan att överväga säkerhetsproblem Om du ansluter en icke-nätverksdator till Internet och hämtar sedan ...
Kryptering på företags mobila enheter - dummies
Ett sätt att motverka spionprogram på företagets mobila enheter är med exekverbar kryptering - Programvara som använder kryptering för att obfuscate kritisk data som finns kvar på enheten. Extensibelt minne på enheterna, inklusive flyttbar lagring, gör förlusten av enheten ganska farlig om den innehåller känsliga data. Ett sätt att mildra denna förlust ...
Företagsledning av mobila enheter: Övervakning - dummies
Företagsledning av mobila enheter innefattar kontinuerlig övervakning för att säkerställa att Den mobila enheten överensstämmer hela tiden med din företagspolicy. Detta skiljer sig från applikationskontroll och övervakning, som har mer att göra med användarbeteende och att kunna styra vad slutanvändaren försöker åstadkomma. Den ...
Eliminera onödiga och osäkrade tjänster för att undvika att bli hackade - dummies
Onödiga och osäkra tjänster kan leda till öppen dörr för hackare. När du vet vilka demoner och program som körs - som FTP, telnet och en webbserver - är det trevligt att veta exakt vilka versioner som körs så att du kan leta upp deras associerade sårbarheter och bestämma om du vill stänga av dem. ...
E-mail Bomb Hacks - dummies
E-postbomber hackar genom att skapa förnekande av service (DoS) e-postprogramvara och till och med ditt nätverk och Internetanslutning genom att ta upp en stor mängd bandbredd och ibland kräver stora mängder lagringsutrymme. E-postbomber kan krascha en server och ge obehörig administratörsbehörighet. Attachment attacks En angripare kan skapa en ...
Företagsledning av mobila enheter: Distribution - dummies
Livscykeln för en företags mobilenhet börjar med enhetsutplacering. Om å andra sidan (som det blir norm) är enheterna i ditt företag övervägande ägda av de anställda själva, den här aktiviteten kan enkelt överföras. En effektiv implementeringsstrategi för en enhet innebär att du tillhandahåller ett begränsat urval av enheter från vilka dina användare ...
Företagsledning av mobila enheter: tillhandahållande - dummies
En viktig del av företagsledningen av mobila enheter tillhandahåller. Leveransenheter innefattar att leverera konfigurationsdata och policyinställningar till de mobila enheterna. Ledaren i detta utrymme är tydligt Research In Motion, med sin BlackBerry Enterprise Server som med några musrörelser kan fjärrkonfigurera dessa enheter. Andra enheter och operatörer av operativsystem ...
Företagsledning av mobila enheter: Compliance Enforcement - dummies
Ett av de grundläggande verktygen som föreslås för företagsledning Mobila enheter är kontinuerlig övervakning, men övervakning handlar om att identifiera överträdelser. När en överträdelse upptäcks är verkställigheten nästa. Ditt primära mål är att skydda företaget mot eventuella säkerhetsbrott som orsakats av felaktiga applikationen. Det är dock viktigt att se till att din ...
Enterprise Mobile Device Application Security på BlackBerry Devices - dummies
Som företagsadministratör kan du styra vilka applikationer kan distribueras på dina anställdas BlackBerry-enheter. BlackBerry Enterprise Server (BES) är en ledande mobilenhetshanteringslösning för BlackBerry-enheter som möjliggör konfiguration och tillämpning av flera programsäkerhetspolicies för företagsanvändning. Med BES-policy kan du ange om en användare ...
Kryptera din trådlösa trafik för att undvika att bli hackad - dummies
Trådlös trafik kan fångas direkt ur luftvågorna , vilket gör detta kommunikationsmedium mottagligt för avlyssning och hacking. Om inte trafiken är krypterad skickas den och tas emot i klartext, precis som på ett standard-kabelnät. Dessutom har 802.11 krypteringsprotokoll, WEP-kompatibilitet och WPA-skyddad Wi-Fi (WPA) ...
Företag Mobilt Device Anti-X Protection - dummies
När du är ansvarig för mobilenheten i företaget, Detta inkluderar alla associerade applikationer, data och säkerhetshållfastheten för den enheten. En av de viktigaste säkerhetskomponenterna som är relevanta för säkerheten på den fysiska mobilenheten är "Anti-X" -skydd på enheten. Anti-X refererar till familjen ...
Säkerställer nätverkssäkerhet med ett virtuellt privat nätverk (virtuellt privat nätverk) - dummies
Virtuella privata nätverk VPN) skapades för att ta itu med två olika problem: den höga kostnaden för dedikerade hyrda förbindelser som behövs för kontorskommunikation och behovet av att tillåta anställda en metod för att säkert ansluta till huvudkontorets nätverk när de var ute och ut på jobbet eller arbetar hemifrån . Hur en VPN fungerar A ...
Företags mobilenhet Bluetooth-säkerhetsproblem - dummies
Ett specifikt område med sårbarhet för företagets mobila enhet är Bluetooth-gränssnittet . Traditionellt har Bluetooth varit ett extra kommunikationsgränssnitt som används för att ansluta till trådlösa headset och tangentbord, till smartphoneintegrationssystemet i bilar och till andra sådana tillbehör. Mer sistnämnd har Bluetooth blivit en ledning för Internetanslutning med hjälp av en teknik ...
Företag mobil enhet tillgång till webbaserade applikationer - dummies
Det finns ett antal sätt att tillhandahålla säker tillgång till webbaserade applikationer, men för fjärråtkomst till företagsapplikationer är en av de vanligaste metoderna som används idag SSL, vanligtvis via en SSL VPN-gateway. Många webbaserade applikationer har inbyggt stöd för SSL-terminering och användarautentisering, men problemet med detta kapitel ...
Företagets säkerhetskopiering och återställning av mobila enheter - dummies
Möjligheten att säkerhetskopiera och återställa mobila enheter är en viktig del av en väl avrundad säkerhetsprofil. Många operatörer av mobila enheter erbjuder redan en viss version av säkerhetskopiering och återställning, men de är aktiverade av användare. Du behöver en säkerhetskopiering och återställningskapacitet i företagsklass som du kan styra. En högkvalitativ företagslösning som ...
Företagets mobila enhetens innehållskontroll - dummies
Företagspolicy avseende säkerhet och risker kan kräva att du inspekterar och tätt kontrollerar data och applikationer som finns på företagsägda mobila enheter. Detta inkluderar Windows och Mac-datorer samt mobila enheter. Vilka policyer kan vara meningsfullt om du är skyldig att följa strikta krav som styr data och applikationer på din företagsägda mobil ...
Företagets mobila enhetens innehållskryptering - dummies
Förhindrar att känslig data från mobildata kan nås utan att komma in i ägaren till den mobila enheten lösenfras eller hemlig nyckel. Kryptering hänvisar till processen genom vilken viktiga data görs otillgängliga för användare som inte känner till en hemlig fras eller ett lösenord. Till exempel kan lösenordsfrasen som används för att låsa enheten användas som ...
Företagets avvecklingspolitik för mobila enheter - dummies
Företagets tillgångssäkerhet kräver ibland avveckling av mobila enheter. Den föreslagna avvecklingspolitiken gäller endast företagsledda mobila enheter. Du kan bli uppmanad att avveckla mobila enheter av någon av följande orsaker: Olycklig förlust eller stöld av enheten. Försumlig kränkning av mobilenhetens policy. I något av de föregående fallen kommer ...
Enterprise Mobile Device Backups - dummies
Regelbundna säkerhetskopior av innehållet i mobila enheter är lika viktigt som att säkerhetskopiera innehållet på stationära datorer . Att användarens vanliga säkerhetskopior är extremt användbara när en enhet går förlorad eller stulen eftersom den förlorade enhetens innehåll kan återställas till en ny enhet. Från ett företagsperspektiv tillhandahåller vanliga säkerhetskopieringspunkter som ger ...
Enterprise Mobile Device Firewall-funktioner: Small Footprint - dummies
ÄVen om mobila enheter liknar bärbara datorer och skrivbord i På många sätt är skillnaderna slående. Det är viktigt att välja en brandvägg med ett litet fotavtryck - det vill säga en blygsam användning av ström, lagring och minne - på mobilenheten. Även när lagring blir billigare blir användarnas enheter gryniga djur som gobblar mega- ...
Enterprise Mobile Device Network Configuration Settings - dummies
De flesta lösningar för mobilenhetshantering (MDM) ger dig kontroll över nätverksanslutningar och sättet att varje företags mobila enhet ansluter till företagsmiljön. Här är flera sätt som mobila enheter kopplar till nätverk: VPN-åtkomst: Virtuellt privat nätverk: De flesta MDM-funktioner gör att du kan konfigurera VPN-behörighetskrav på en mobilenhet. Det ...
Företaget Mobile Device Function Restriction - dummies
Det finns ett brett utbud av enhetsfunktionalitet som du kanske vill styra på din organisationens mobila enheter i säkerhetsintresset. Inte alla följande funktioner är tillgängliga på alla plattformar för mobilenhetshantering (MDM) eller på alla operativsystem för smartphone: Tillgång till programbutik: Det primära problemet med appbutiker är ...
Enterprise Mobile Device Initial Provisioning Workflow - dummies
Förstå processerna för initial provisioning och löpande hantering av en företags mobil enhet är viktigt på grund av säkerhetspolitiska konsekvenser. Processerna som beskrivs här är de vanligaste processerna. I vissa fall har de förenklats endast för de objekt som är direkt relevanta för att förstå hur enheten går från en okänd enhet till en ...
Enterprise Mobile Device Management på Scale-dummies
I stora företag kan antalet mobila enheter i företagsnätverket enkelt vara i tusentals. Det är viktigt att hantera säkerhetspolitiken som används på dessa enheter för överensstämmelse, oavsett omfattning. Här följer några överväganden för att utvärdera överensstämmelsebehovet för hanteringen av enheter i en företagsmiljö: ...
Företaget Mobile Device Management Över Air dummiesna
ÄR ett av de viktigaste elementen i alla säkerhetsanordningar för mobilenheter produkten är förmågan att hantera enheter över luften (OTA). Med tanke på den mobila karaktären hos dessa enheter skulle ingen strategi lyckas om det krävde att enheter regelbundet kopplas till en maskin eller ett nätverk. OTA-hanteringen är tillgänglig för alla ...
Företagets mobila enhetens lösenordsregler - dummies
Nästan alla mobila enheter har möjlighet att ställa in ett lösenord som krävs för att få tillgång till någon av enhetens funktioner, tyvärr är denna funktion nästan alltid avstängd som standard. Du måste vara helt säker på att alla som får tillgång till företagsdata med en smartphone har ett lösenord som är inställt på enheten - ...
Företagets mobila enhet: Säkerhetskopiering och återställning av personliga Android-enheter
Mobila enheter innehåller massor av viktiga personliga och företagsdata, inklusive e-post, kontakter, samtalsloggar. Ansvarigt ägande kräver datasäkerhetskopiering och kunskap om att återställa data. Som administratör måste du utbilda användare om säkerhetskopiering, återställning och överföring av processer. Säkerhetskopiera Android-enheter Google använder sina säkra servrar på Internet för att lagra enhetens konfiguration. ...
Företagets mobila enhet: Personlig Apple-enhet Backup and Restore - dummies
Det finns praktiska saker du måste berätta för dina anställda om mobila enheter. Du kan vidarebefordra denna information till dina användare av Apple-enheter när det gäller säkerhetskopiering, återställning och dataöverföring. Säkerhetskopiera iPhones och iPads Apple tillhandahåller iTunes-program som kan installeras på Windows-datorer och Mac-datorer. ITunes-programmet ...
Företag Mobil enhet: Personlig Windows Phone Backup and Restore - Dummies
Utbildning av din mobilenhet som bär Medarbetare på metoder för säkerhetskopiering, återställande och överföring av data hjälper till att skydda dem och företagens resurser. Här finns information om hantering av Windows Phone 7-säkerhetskopior, återställningar och dataöverföringar som du kan vidarebefordra till dina användare. Säkerhetskopiera Windows Phone 7-enheter För Windows Phone 7-smartphones, ...
Företagets mobila enhet: Personlig Blackberry Device Backup and Restore - dummies
Utbildning av din mobilenhet som bär Medarbetare på metoder för säkerhetskopiering, återställning och överföring av data hjälper till att skydda dem och företagens resurser. Här finns information om hantering av Blackberry-enhetens säkerhetskopior, återställningar och dataöverföringar som du kan vidarebefordra till dina användare. Säkerhetskopiera BlackBerry-enheter Du kan säkerhetskopiera din BlackBerry-enhet med hjälp av ...
Företags mobilenhet: personlig Nokia-enhetens säkerhetskopiering och återställning - dummies
Utbilda dina anställda om säkerhet ingår träna dem om hur och varför att utföra regelbundna datauppdateringar för sina Nokia-enheter. Användning av den säkerhetskopierade data för att utföra återställningar och dataöverföringar är också ett viktigt ämne för att du ska sprida sig till dina användare. Säkerhetskopiera Nokia-enheter För Nokia-enheter som ...
Företag Mobilt Enhetsskydd mot Virus - Dummies
Med den utbredda användningen av program som hämtar bilagor till mobilenheten Behovet av virusbaserat skydd blir kritiskt. Tänk på att andra mobilspecifika attackytor (exponerade områden som är utsatta för attacker från hackare) tillåter andra sätt att infektera mobilen. Till exempel ett av de tidiga mobila virusen ...
Företagets mobila enhetsprofilering och policyansökan - dummies
Det vanligaste och enklaste sättet att konfigurera typer av mobilenhet säkerhetspolicyer för slutpunkten är de som kontrollerar närvaron och statusen för tredjeparts slutpunktsäkerhetsapplikationer. Dessa typer av policyer säkerställer att de mobila enheter som du tillåter tillgång till företagsnätverket har en acceptabel säkerhetsställning och enhetsidentitet. I ...
Företagets mobila enhetens profilpolicyer - dummies
Dessa policyer för företagets mobila enhetsprofilinställningar är grundläggande konfigurationsinställningar som måste tillhandahållas på enheterna för att få dem att fungera per företags riktlinjer. Vanligtvis refererar dessa till webb-, e-post-, nätverks- och generiska säkerhetsinställningar på de mobila enheterna. Policyns profilpolicyer kan i stor utsträckning klassificeras i anställd och företagsutgiven. Den ...
Enterprise Mobile Device Protection från virus - dummies
ÖVerensstämmelsepolitik som syftar till att säkra företagsdata och applikationer som är åtkomliga av mobila enheter har att ta itu med hacking, virus och andra skadliga enheter. Ta en titt på de olika aspekterna av mobila enheter som är sårbara för hackare, och vad du kan göra för att skydda enheterna och data på dem: Ondskapliga appar: Vissa appar kan ...