Hem

Personliga finanser

Definierade villkor: Vad är en katalogtjänst? - dummies

Definierade villkor: Vad är en katalogtjänst? - dummies

Här är en definition för en katalogtjänst: En katalogtjänst är en anpassningsbar informationsbutik som fungerar som en enda punkt från vilken användare kan hitta resurser och tjänster som distribueras över hela nätverket. Denna anpassningsbara informationsbutik ger administratörer en enda punkt för hantering av dess objekt och deras attribut. Även om denna information lagras ...

Förnekande av serviceattacker och hur man skyddar mot dem - dummies

Förnekande av serviceattacker och hur man skyddar mot dem - dummies

Förnekande av tjänsten (DoS) attacker är bland de vanligaste hackerattackerna. En hacker initierar så många ogiltiga förfrågningar till en nätverksvärd att värden använder alla sina resurser som svarar på de ogiltiga förfrågningarna och ignorerar de legitima förfrågningarna. DoS-attacker DoS-attacker mot ditt nätverk och värdar kan orsaka system att krascha, data ...

Möjliggör VPN på en iPhone-dummies

Möjliggör VPN på en iPhone-dummies

VPN kan vara en väldigt praktisk sak att ha på en iPhone. Du kan till exempel använda VPN på användarnas iPhones för att aktivera åtkomst till interna applikationer på företagets intranät utan att behöva exponera intranätet för allmänhetens åtkomst. När en VPN är korrekt konfigurerad på din brandvägg, konfigurerar du en iPhone till ...

ÅTta saker som du borde ha vid ett datanätverk - dummies

ÅTta saker som du borde ha vid ett datanätverk - dummies

När du Första nätverket dina kontorsdatorer, du måste hitta en garderob där du kan stasha några nätverksgodisar. Om du inte kan hitta en hel garderob, skjut i en hylla, en låda eller minst en robust kartong. Här är en lista över vilka saker att hålla hand om. Duct tape har hjälpt ...

Hur man aktiverar SUDO-kommandot på ditt Linux-nätverk - dummies

Hur man aktiverar SUDO-kommandot på ditt Linux-nätverk - dummies

Om du administrerar en Linux nätverk, ser du många exempel på kommandon som skrivits in i ett terminalfönster som börjar med ordet sudo. Detta kommando är en viktig del av Linux-administrationen. Det låter dig utföra Linux-kommandon med behörigheter för root-användarkontot. Sudo-kommandot krävs eftersom många Linux-administratörer ...

Slutanvändare misstänker nätverksadministratörer att adressera - dummies

Slutanvändare misstänker nätverksadministratörer att adressera - dummies

Här är en lista över några av de mest Vanliga misstag som görs av nätverksnybörjare. Undvik dessa misstag och du berövar din lokala datorgeek av nöjen för ett gott skratt på din bekostnad. Ansluta till internet utan att överväga säkerhetsproblem Om du ansluter en icke-nätverksdator till Internet och hämtar sedan ...

Kryptering på företags mobila enheter - dummies

Kryptering på företags mobila enheter - dummies

Ett sätt att motverka spionprogram på företagets mobila enheter är med exekverbar kryptering - Programvara som använder kryptering för att obfuscate kritisk data som finns kvar på enheten. Extensibelt minne på enheterna, inklusive flyttbar lagring, gör förlusten av enheten ganska farlig om den innehåller känsliga data. Ett sätt att mildra denna förlust ...

Företagsledning av mobila enheter: Övervakning - dummies

Företagsledning av mobila enheter: Övervakning - dummies

Företagsledning av mobila enheter innefattar kontinuerlig övervakning för att säkerställa att Den mobila enheten överensstämmer hela tiden med din företagspolicy. Detta skiljer sig från applikationskontroll och övervakning, som har mer att göra med användarbeteende och att kunna styra vad slutanvändaren försöker åstadkomma. Den ...

Eliminera onödiga och osäkrade tjänster för att undvika att bli hackade - dummies

Eliminera onödiga och osäkrade tjänster för att undvika att bli hackade - dummies

Onödiga och osäkra tjänster kan leda till öppen dörr för hackare. När du vet vilka demoner och program som körs - som FTP, telnet och en webbserver - är det trevligt att veta exakt vilka versioner som körs så att du kan leta upp deras associerade sårbarheter och bestämma om du vill stänga av dem. ...

E-mail Bomb Hacks - dummies

E-mail Bomb Hacks - dummies

E-postbomber hackar genom att skapa förnekande av service (DoS) e-postprogramvara och till och med ditt nätverk och Internetanslutning genom att ta upp en stor mängd bandbredd och ibland kräver stora mängder lagringsutrymme. E-postbomber kan krascha en server och ge obehörig administratörsbehörighet. Attachment attacks En angripare kan skapa en ...

Företagsledning av mobila enheter: Distribution - dummies

Företagsledning av mobila enheter: Distribution - dummies

Livscykeln för en företags mobilenhet börjar med enhetsutplacering. Om å andra sidan (som det blir norm) är enheterna i ditt företag övervägande ägda av de anställda själva, den här aktiviteten kan enkelt överföras. En effektiv implementeringsstrategi för en enhet innebär att du tillhandahåller ett begränsat urval av enheter från vilka dina användare ...

Företagsledning av mobila enheter: tillhandahållande - dummies

Företagsledning av mobila enheter: tillhandahållande - dummies

En viktig del av företagsledningen av mobila enheter tillhandahåller. Leveransenheter innefattar att leverera konfigurationsdata och policyinställningar till de mobila enheterna. Ledaren i detta utrymme är tydligt Research In Motion, med sin BlackBerry Enterprise Server som med några musrörelser kan fjärrkonfigurera dessa enheter. Andra enheter och operatörer av operativsystem ...

Företagsledning av mobila enheter: Compliance Enforcement - dummies

Företagsledning av mobila enheter: Compliance Enforcement - dummies

Ett av de grundläggande verktygen som föreslås för företagsledning Mobila enheter är kontinuerlig övervakning, men övervakning handlar om att identifiera överträdelser. När en överträdelse upptäcks är verkställigheten nästa. Ditt primära mål är att skydda företaget mot eventuella säkerhetsbrott som orsakats av felaktiga applikationen. Det är dock viktigt att se till att din ...

Enterprise Mobile Device Application Security på BlackBerry Devices - dummies

Enterprise Mobile Device Application Security på BlackBerry Devices - dummies

Som företagsadministratör kan du styra vilka applikationer kan distribueras på dina anställdas BlackBerry-enheter. BlackBerry Enterprise Server (BES) är en ledande mobilenhetshanteringslösning för BlackBerry-enheter som möjliggör konfiguration och tillämpning av flera programsäkerhetspolicies för företagsanvändning. Med BES-policy kan du ange om en användare ...

Kryptera din trådlösa trafik för att undvika att bli hackad - dummies

Kryptera din trådlösa trafik för att undvika att bli hackad - dummies

Trådlös trafik kan fångas direkt ur luftvågorna , vilket gör detta kommunikationsmedium mottagligt för avlyssning och hacking. Om inte trafiken är krypterad skickas den och tas emot i klartext, precis som på ett standard-kabelnät. Dessutom har 802.11 krypteringsprotokoll, WEP-kompatibilitet och WPA-skyddad Wi-Fi (WPA) ...

Företag Mobilt Device Anti-X Protection - dummies

Företag Mobilt Device Anti-X Protection - dummies

När du är ansvarig för mobilenheten i företaget, Detta inkluderar alla associerade applikationer, data och säkerhetshållfastheten för den enheten. En av de viktigaste säkerhetskomponenterna som är relevanta för säkerheten på den fysiska mobilenheten är "Anti-X" -skydd på enheten. Anti-X refererar till familjen ...

Säkerställer nätverkssäkerhet med ett virtuellt privat nätverk (virtuellt privat nätverk) - dummies

Säkerställer nätverkssäkerhet med ett virtuellt privat nätverk (virtuellt privat nätverk) - dummies

Virtuella privata nätverk VPN) skapades för att ta itu med två olika problem: den höga kostnaden för dedikerade hyrda förbindelser som behövs för kontorskommunikation och behovet av att tillåta anställda en metod för att säkert ansluta till huvudkontorets nätverk när de var ute och ut på jobbet eller arbetar hemifrån . Hur en VPN fungerar A ...

Företags mobilenhet Bluetooth-säkerhetsproblem - dummies

Företags mobilenhet Bluetooth-säkerhetsproblem - dummies

Ett specifikt område med sårbarhet för företagets mobila enhet är Bluetooth-gränssnittet . Traditionellt har Bluetooth varit ett extra kommunikationsgränssnitt som används för att ansluta till trådlösa headset och tangentbord, till smartphoneintegrationssystemet i bilar och till andra sådana tillbehör. Mer sistnämnd har Bluetooth blivit en ledning för Internetanslutning med hjälp av en teknik ...

Företag mobil enhet tillgång till webbaserade applikationer - dummies

Företag mobil enhet tillgång till webbaserade applikationer - dummies

Det finns ett antal sätt att tillhandahålla säker tillgång till webbaserade applikationer, men för fjärråtkomst till företagsapplikationer är en av de vanligaste metoderna som används idag SSL, vanligtvis via en SSL VPN-gateway. Många webbaserade applikationer har inbyggt stöd för SSL-terminering och användarautentisering, men problemet med detta kapitel ...

Företagets säkerhetskopiering och återställning av mobila enheter - dummies

Företagets säkerhetskopiering och återställning av mobila enheter - dummies

Möjligheten att säkerhetskopiera och återställa mobila enheter är en viktig del av en väl avrundad säkerhetsprofil. Många operatörer av mobila enheter erbjuder redan en viss version av säkerhetskopiering och återställning, men de är aktiverade av användare. Du behöver en säkerhetskopiering och återställningskapacitet i företagsklass som du kan styra. En högkvalitativ företagslösning som ...

Företagets mobila enhetens innehållskontroll - dummies

Företagets mobila enhetens innehållskontroll - dummies

Företagspolicy avseende säkerhet och risker kan kräva att du inspekterar och tätt kontrollerar data och applikationer som finns på företagsägda mobila enheter. Detta inkluderar Windows och Mac-datorer samt mobila enheter. Vilka policyer kan vara meningsfullt om du är skyldig att följa strikta krav som styr data och applikationer på din företagsägda mobil ...

Företagets mobila enhetens innehållskryptering - dummies

Företagets mobila enhetens innehållskryptering - dummies

Förhindrar att känslig data från mobildata kan nås utan att komma in i ägaren till den mobila enheten lösenfras eller hemlig nyckel. Kryptering hänvisar till processen genom vilken viktiga data görs otillgängliga för användare som inte känner till en hemlig fras eller ett lösenord. Till exempel kan lösenordsfrasen som används för att låsa enheten användas som ...

Företagets avvecklingspolitik för mobila enheter - dummies

Företagets avvecklingspolitik för mobila enheter - dummies

Företagets tillgångssäkerhet kräver ibland avveckling av mobila enheter. Den föreslagna avvecklingspolitiken gäller endast företagsledda mobila enheter. Du kan bli uppmanad att avveckla mobila enheter av någon av följande orsaker: Olycklig förlust eller stöld av enheten. Försumlig kränkning av mobilenhetens policy. I något av de föregående fallen kommer ...

Enterprise Mobile Device Backups - dummies

Enterprise Mobile Device Backups - dummies

Regelbundna säkerhetskopior av innehållet i mobila enheter är lika viktigt som att säkerhetskopiera innehållet på stationära datorer . Att användarens vanliga säkerhetskopior är extremt användbara när en enhet går förlorad eller stulen eftersom den förlorade enhetens innehåll kan återställas till en ny enhet. Från ett företagsperspektiv tillhandahåller vanliga säkerhetskopieringspunkter som ger ...

Enterprise Mobile Device Firewall-funktioner: Small Footprint - dummies

Enterprise Mobile Device Firewall-funktioner: Small Footprint - dummies

ÄVen om mobila enheter liknar bärbara datorer och skrivbord i På många sätt är skillnaderna slående. Det är viktigt att välja en brandvägg med ett litet fotavtryck - det vill säga en blygsam användning av ström, lagring och minne - på mobilenheten. Även när lagring blir billigare blir användarnas enheter gryniga djur som gobblar mega- ...

Enterprise Mobile Device Network Configuration Settings - dummies

Enterprise Mobile Device Network Configuration Settings - dummies

De flesta lösningar för mobilenhetshantering (MDM) ger dig kontroll över nätverksanslutningar och sättet att varje företags mobila enhet ansluter till företagsmiljön. Här är flera sätt som mobila enheter kopplar till nätverk: VPN-åtkomst: Virtuellt privat nätverk: De flesta MDM-funktioner gör att du kan konfigurera VPN-behörighetskrav på en mobilenhet. Det ...

Företaget Mobile Device Function Restriction - dummies

Företaget Mobile Device Function Restriction - dummies

Det finns ett brett utbud av enhetsfunktionalitet som du kanske vill styra på din organisationens mobila enheter i säkerhetsintresset. Inte alla följande funktioner är tillgängliga på alla plattformar för mobilenhetshantering (MDM) eller på alla operativsystem för smartphone: Tillgång till programbutik: Det primära problemet med appbutiker är ...

Enterprise Mobile Device Initial Provisioning Workflow - dummies

Enterprise Mobile Device Initial Provisioning Workflow - dummies

Förstå processerna för initial provisioning och löpande hantering av en företags mobil enhet är viktigt på grund av säkerhetspolitiska konsekvenser. Processerna som beskrivs här är de vanligaste processerna. I vissa fall har de förenklats endast för de objekt som är direkt relevanta för att förstå hur enheten går från en okänd enhet till en ...

Enterprise Mobile Device Management på Scale-dummies

Enterprise Mobile Device Management på Scale-dummies

I stora företag kan antalet mobila enheter i företagsnätverket enkelt vara i tusentals. Det är viktigt att hantera säkerhetspolitiken som används på dessa enheter för överensstämmelse, oavsett omfattning. Här följer några överväganden för att utvärdera överensstämmelsebehovet för hanteringen av enheter i en företagsmiljö: ...

Företaget Mobile Device Management Över Air dummiesna

Företaget Mobile Device Management Över Air dummiesna

ÄR ett av de viktigaste elementen i alla säkerhetsanordningar för mobilenheter produkten är förmågan att hantera enheter över luften (OTA). Med tanke på den mobila karaktären hos dessa enheter skulle ingen strategi lyckas om det krävde att enheter regelbundet kopplas till en maskin eller ett nätverk. OTA-hanteringen är tillgänglig för alla ...

Företagets mobila enhetens lösenordsregler - dummies

Företagets mobila enhetens lösenordsregler - dummies

Nästan alla mobila enheter har möjlighet att ställa in ett lösenord som krävs för att få tillgång till någon av enhetens funktioner, tyvärr är denna funktion nästan alltid avstängd som standard. Du måste vara helt säker på att alla som får tillgång till företagsdata med en smartphone har ett lösenord som är inställt på enheten - ...

Företagets mobila enhet: Säkerhetskopiering och återställning av personliga Android-enheter

Företagets mobila enhet: Säkerhetskopiering och återställning av personliga Android-enheter

Mobila enheter innehåller massor av viktiga personliga och företagsdata, inklusive e-post, kontakter, samtalsloggar. Ansvarigt ägande kräver datasäkerhetskopiering och kunskap om att återställa data. Som administratör måste du utbilda användare om säkerhetskopiering, återställning och överföring av processer. Säkerhetskopiera Android-enheter Google använder sina säkra servrar på Internet för att lagra enhetens konfiguration. ...

Företagets mobila enhet: Personlig Apple-enhet Backup and Restore - dummies

Företagets mobila enhet: Personlig Apple-enhet Backup and Restore - dummies

Det finns praktiska saker du måste berätta för dina anställda om mobila enheter. Du kan vidarebefordra denna information till dina användare av Apple-enheter när det gäller säkerhetskopiering, återställning och dataöverföring. Säkerhetskopiera iPhones och iPads Apple tillhandahåller iTunes-program som kan installeras på Windows-datorer och Mac-datorer. ITunes-programmet ...

Företag Mobil enhet: Personlig Windows Phone Backup and Restore - Dummies

Företag Mobil enhet: Personlig Windows Phone Backup and Restore - Dummies

Utbildning av din mobilenhet som bär Medarbetare på metoder för säkerhetskopiering, återställande och överföring av data hjälper till att skydda dem och företagens resurser. Här finns information om hantering av Windows Phone 7-säkerhetskopior, återställningar och dataöverföringar som du kan vidarebefordra till dina användare. Säkerhetskopiera Windows Phone 7-enheter För Windows Phone 7-smartphones, ...

Företagets mobila enhet: Personlig Blackberry Device Backup and Restore - dummies

Företagets mobila enhet: Personlig Blackberry Device Backup and Restore - dummies

Utbildning av din mobilenhet som bär Medarbetare på metoder för säkerhetskopiering, återställning och överföring av data hjälper till att skydda dem och företagens resurser. Här finns information om hantering av Blackberry-enhetens säkerhetskopior, återställningar och dataöverföringar som du kan vidarebefordra till dina användare. Säkerhetskopiera BlackBerry-enheter Du kan säkerhetskopiera din BlackBerry-enhet med hjälp av ...

Företags mobilenhet: personlig Nokia-enhetens säkerhetskopiering och återställning - dummies

Företags mobilenhet: personlig Nokia-enhetens säkerhetskopiering och återställning - dummies

Utbilda dina anställda om säkerhet ingår träna dem om hur och varför att utföra regelbundna datauppdateringar för sina Nokia-enheter. Användning av den säkerhetskopierade data för att utföra återställningar och dataöverföringar är också ett viktigt ämne för att du ska sprida sig till dina användare. Säkerhetskopiera Nokia-enheter För Nokia-enheter som ...

Företag Mobilt Enhetsskydd mot Virus - Dummies

Företag Mobilt Enhetsskydd mot Virus - Dummies

Med den utbredda användningen av program som hämtar bilagor till mobilenheten Behovet av virusbaserat skydd blir kritiskt. Tänk på att andra mobilspecifika attackytor (exponerade områden som är utsatta för attacker från hackare) tillåter andra sätt att infektera mobilen. Till exempel ett av de tidiga mobila virusen ...

Företagets mobila enhetsprofilering och policyansökan - dummies

Företagets mobila enhetsprofilering och policyansökan - dummies

Det vanligaste och enklaste sättet att konfigurera typer av mobilenhet säkerhetspolicyer för slutpunkten är de som kontrollerar närvaron och statusen för tredjeparts slutpunktsäkerhetsapplikationer. Dessa typer av policyer säkerställer att de mobila enheter som du tillåter tillgång till företagsnätverket har en acceptabel säkerhetsställning och enhetsidentitet. I ...

Företagets mobila enhetens profilpolicyer - dummies

Företagets mobila enhetens profilpolicyer - dummies

Dessa policyer för företagets mobila enhetsprofilinställningar är grundläggande konfigurationsinställningar som måste tillhandahållas på enheterna för att få dem att fungera per företags riktlinjer. Vanligtvis refererar dessa till webb-, e-post-, nätverks- och generiska säkerhetsinställningar på de mobila enheterna. Policyns profilpolicyer kan i stor utsträckning klassificeras i anställd och företagsutgiven. Den ...

Enterprise Mobile Device Protection från virus - dummies

Enterprise Mobile Device Protection från virus - dummies

ÖVerensstämmelsepolitik som syftar till att säkra företagsdata och applikationer som är åtkomliga av mobila enheter har att ta itu med hacking, virus och andra skadliga enheter. Ta en titt på de olika aspekterna av mobila enheter som är sårbara för hackare, och vad du kan göra för att skydda enheterna och data på dem: Ondskapliga appar: Vissa appar kan ...

Redaktörens val

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

I Photoshop Element, Redigera Snabbt läge är en uppskattad version av Redigera fullt läge som ger grundläggande fixverktyg tillsammans med några unika funktioner, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Redigera snabbläge för att reparera dina foton: Välj ett eller flera foton i ...

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Snabb Fotoredigering är en uppskattad version av Full Photo Edit-läge som bekvämt ger grundläggande fixeringsverktyg och kastar i några unika egenskaper, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Quick Photo Edit-läget för att reparera dina foton:

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Fotoeffekter i Photoshop Elements 11 fungerar som applicera filter; medan dialogrutan Filtreringsgalleri ger dig många alternativ för att tillämpa ett filter, ger den guidade panelen dig filtereffekter och tar dig genom steg för att justera ljusstyrka, ändra färgton och mättnad och göra andra justeringar för att perfekta resultatet. Du ...

Redaktörens val

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

När du granskar en bild, bestämmer du om det är en målvakt. Om du tittar på en bild på din Canon EOS 7D Mark II, gillar du inte bilden av någon anledning kan du radera det. Men borttagning av bilder måste ske med stor försiktighet eftersom uppgiften inte kan ångras. När du har raderat en ...

Hur man redigerar filmer på en Canon EOS 60D - dummies

Hur man redigerar filmer på en Canon EOS 60D - dummies

60D Edit-funktionen gör det härligt enkelt för att ta bort oönskade delar från början eller slutet av en film direkt på din kamera. Denna ombordredigering är praktisk men grundläggande, så förvänta dig inte mirakel. Här är de enkla stegen för att trimma början eller slutet på en film: Klicka på ikonen Redigera (det ser ut ...

Redaktörens val

Hur man arbetar med text i ett Word 2010-tabell - dummies

Hur man arbetar med text i ett Word 2010-tabell - dummies

Text hinner i ett bord i Word 2010 på en cell-vid-cell basis. Varje cell i ett Word-bord kan ha ett eget styckeformat och en egen uppsättning flikar. Grupper av celler, rader och kolumner och hela tabellen kan väljas och formateras samtidigt, om du vill. All standardtext ...

Hur man arbetar med Word 2010: s decimala flik - dummies

Hur man arbetar med Word 2010: s decimala flik - dummies

Du kan använda decimalfliken i Word 2010 till rad upp kolumner av siffror. Även om du kan använda en rätt flik för att göra detta jobb är decimalfliken ett bättre val. I stället för högerjusterad text, som den högra fliken gör, justerar decimalfliken siffror efter deras decimaldel - perioden i ...

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

O saker Word 2010 kan göra med dokument! Du kan öppna flera Word-dokument samtidigt och arbeta på mycket av dem, växla mellan de olika öppna dokumenten. Öppnar flera Word-dokument samtidigt Det är inte en fråga om hur Word kan fungera på mer än ett dokument åt gången. Nej, ...