| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Responsabilità di accesso remoto
    Accesso remoto , anche conosciuto come il telelavoro , sta diventando aa forma più accettato di svolgere un ruolo di lavoro . Le aziende possono utilizzare le reti private virtuali ( VPN ) , connessioni Citrix MetaFrame , e-mail e Remote Desktop Connect come solo alcuni degli strumenti per consentire l'accesso remoto . Un dipendente deve avere un ambiente di lavoro che rispetti la società di criteri di accesso remoto e sicurezza . Inoltre , il dipendente sarà responsabile del rispetto di sicurezza e proteggere le informazioni proprietarie , mentre in ambiente aziendale . Politica

    aziende che forniscono accesso remoto considerano un privilegio esteso ai dipendenti. Il team di informatica di solito definisce una politica dettagliata per l'accesso remoto . Gli utenti remoti devono capire la politica. Essi di solito tenuti a firmare un accordo e sono tenuti a rispettare la politica . Il mancato rispetto della politica può causare la perdita di accesso remoto e di sospensione del lavoro , anche azioni legali a seconda della gravità della ricorrenza .
    Accesso

    L'utente remoto è responsabile per avere l'attrezzatura adeguata , che deve essere autorizzato dal host remoto . L'utente remoto deve essere in grado di utilizzare un attrezzo ospitante per accedere , ad esempio una rete privata virtuale ( VPN ) , che è un canale tra l'host e l'utente remoto , o uno degli altri strumenti menzionati . L'utente remoto deve avere un software che è compatibile con l'ospite, o software , che è necessario per svolgere i compiti . Questo di solito includere software per consentire l'host remoto per visualizzare , effettuare il Login o risolvere i problemi relativi al computer remoto.
    Sicurezza

    sicurezza del patrimonio aziendale messo a disposizione nella posizione remota è la responsabilità dell'utente remoto . L' utente può essere richiesto di avere la protezione anti-virus e di strumenti anti-spyware . Di solito è esclusiva responsabilità dell'utente remoto per proteggere i dati di accesso e password da violazioni da parte di persone non autorizzate . Alcune aziende possono anche richiedere un utente remoto di accordo per proteggere il loro schermo , o impedire ad altri di visualizzare le informazioni sensibili , mentre si lavora in remoto . Gli utenti remoti possono essere limitate dal salvataggio delle informazioni riservate sul proprio disco rigido . In campo medico o il settore finanziario , un utente remoto può essere richiesto di seguire le linee guida HIPAA , SOX o regolamenti governativi , rispettivamente .
    Privacy

    Gli utenti remoti sono responsabili seguendo la politica e-mail , lo stesso come farebbero in ufficio . Essi possono essere informati dai loro I.T. reparto che la posta elettronica è soggetta al controllo , come la scansione per le parole che sollevano le bandiere . Gli utenti remoti che lavorano su informazioni riservate appartenenti ad altri membri del personale sono responsabili della tutela della loro privacy . Sessioni utente remote sono soggette ad essere visto dalla società in qualsiasi momento , e possono essere registrati su un supporto e archiviati per la visione in seguito . E ' responsabilità dell'utente di eseguire in un modo che è professionale ed etico .

    Previous :

    next :
      Articoli Correlati
    ·Come sbloccare e Hide My IP 
    ·Che cos'è il Web SSO ? 
    ·Come configurare il firewall per il funzionamento Con W…
    ·Come individuare una chiave di crittografia wireless 
    ·Cosa devo fare se un proxy libero , è stato bloccato ?…
    ·Differenza tra Windows NT e Windows XP e Unix in Sicure…
    ·Come per rilevare un proxy 
    ·Come proteggere i vostri dati con la sicurezza di Oracl…
    ·Come cambiare una password WEP 
    ·Symantec Endpoint Requisiti di sistema 
      Articoli in evidenza
    ·Come configurare il D-Link Wireless 
    ·2Wire Verizon DSL Installazione 
    ·Come scaricare tramite proxy 
    ·Come reimpostare un Sonicwall Pro 230 password 
    ·Come impostare la protezione con Microsoft Broadband Ge…
    ·Come impostare gli indirizzi IP locali 
    ·Come colmare una rete locale ad una scheda WiFi 
    ·Fai da te da seriale a Ethernet 
    ·Come cambiare la pagina iniziale in NetZero 
    ·Diverse configurazioni di rete per una LAN 
    Copyright © Conoscenza Informatica http://it.wingwit.com