Saturday, January 1, 2011

Der ewige kämpft – Vorsicht bei der Angreifer!

Posted on Montag, Dezember 20, 2010 von CommunicateBetter in "Security Issues"

Sie k?nnen in den Nachrichten gesehen haben, über das vergangene Jahr oder so wie eine kleine Band der somalischen Piraten die gr??ten Schiffe auf offener See hijack kann!  Wenn Sie ein Schiff besitzen sollte Ihre erste Regel sein "NOT in der N?he von Somalia Segeln!"  Also, Sie besitzen ein Gesch?ft und Sie verlassen sich auf eine Web-hosting-Service.  Ist Sie Ihr Unternehmen überall in der N?he von Somalia, im Moment?  Tats?chlich gibt es wahrscheinlich viel mehr Computer-Hacker, als es Piraten gibt und diese Computer-Hacker Sie finden egal wo Sie sind!

Die eigentliche Frage sollte sein: ist Ihre Website vor Hackern sicher?

Nehmen Sie Schritte

Die Antwort auf die Frage oben ist wahrscheinlich ", aber nur für den Augenblick Ja!"  Es ist der ewige Kampf gut gegen b?se.  Als die Anti-Virus-Bewegung sicherer wird, Ruft die Hacker-Nation klüger.  Eine Menge Zeit, die der Dieb die Polizei eine Sache oder zwei lehrt.  Es versteht sich von selbst, Sie sein sollte wie vorbereitet wie m?glich.  Die ersten Schritte, die Sie ergreifen k?nnen, geh?rt zu den am st?rksten gef?hrdeten Bereiche Ihrer Website zu identifizieren.  Wenn Ihres Betriebssystems Standardparameter nicht durch den System-Administrator bei der Installation dieses ge?ndert wurden zum Beispiel kann eine offene Einladung auf einen Angriff sein.  Schritte Unternehmen, um sicherzustellen, dass ordnungsgem??e Kennwort Etikette immer unter den Beteiligten in Ihrem Unternehmen viele Nutzer verwendet wird.  K?nnen Sie einen Passwort-Generator, die v?llig zuf?llige Buchstaben und Zahlen für Kennw?rter produziert und haben eine geplante Passwort alle 45 Tage zu ?ndern oder so.

E-Mail-Etikette ist genauso wichtig.  E-Mails, die Informationen anfordern sollten unter die Lupe genommen werden.  Der beste Weg, um eine gef?lschte e-Mail zu identifizieren, die für ein Kennwort (einer) gefragt ist, die jeden Aspekt der eine echte e-Mail imitiert ist zu betrachten und die URL von Ihrem Webhosting-Login-Seite vor dem Antworten zu erkennen.  Die meisten Web-Hosts bieten eine Firewall für Schutz, achten Sie darauf, dass Ihre Web-hosting-Unternehmen bietet Ihnen irgendeine Art von Zugriff oder Beh?rde diese Firewall konfigurieren.

Informationen

Wenn der Kapit?n eines Schiffes im Radio h?rt, dass es m?glicherweise Piraten im Bereich wird er wahrscheinlich Kurs umgehend ?ndern.  Das ist sehr wertvolle Informationen.  Software-Patches und Updates sind sehr wertvolle Informationen.  Nicht nur müssen Sie wissen, welche Updates und Patches erforderlich sind, um Ihre Web Site geschützt zu halten Sie müssen Wenn Sie verfügbar sind.  In dem Markt für digitale Sicherheit gibt es Informationsdienste, deren prim?re Funktion besteht darin, verfolgen die neusten Softwareschwachstellen und bieten Ihnen die neuesten Informationen zu Updates und Patches für diese Sicherheitslücken.  Diese Dienste bieten auch wichtige Statistiken wie z. B. der Schweregrad der Virus oder Loch, die m?glichen Auswirkungen, die Programme, die es betrifft, Datenschutz-Richtlinien und Archivierte Neuigkeiten über die bestimmten Virus oder Verletzung.

Wie Ihr Gesch?ft weiter vorankommen, es gibt immer M?glichkeiten zu verbessern und zu wachsen Ihre F?higkeit wiederstanden Computer-Hacker.   W?hlen, diejenigen, die Ihr Budget und Ihr Gesch?ft zu passen, und Sie nur finden k?nnte glatt Segeln voraus.

Posted on Montag, Dezember 20, 2010
Trackback URI Kommentare RSS

Mai 5, 2010--gesundes Website Security Practices Februar 8, 2010--Website Security – 4 Ways to Secure Your Website Januar 15, 2010--Website Security: Vermeiden von Ausfallzeiten, die Ergebnisse im Verlust der ProfitDecember 16, 2010--die Grundlagen der Webserver-Sicherheit 5 M?rz 2010--Website Viren – der Wert der sichere Webseiten Januar 20, 2010--pflegen Website Security für Customer SatisfactionOctober 16, 2009--Major Bedrohungen für Business-Website Security August 19, 2009--drei einfache Tipps für den Schutz Ihrer SiteAugust 4, 2009--ist Cloud Computing hinter der Twitter-Hack? Juli 20, 2009--Hack-Proofing Ihr Dedicated Server lassen Sie eine Antwort

View the original article here

No comments:

Post a Comment