| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come implementare un Personal protezione dei dati e piano di ripresa
    Protezione dei dati comporta la prevenzione della perdita dei dati e assicurando che non si perde accidentalmente . Le aziende attuano piani di recupero per assicurare che la loro attività non fallisce se i loro server morire e prendere i dati del business con loro . Tuttavia, gli individui possono avere piani di recupero personali di protezione dei dati e pure. Cose che ti serviranno
    drive USB pollice , unità disco rimovibile o il backup di hard disk
    antivirus e strumenti di rimozione malware , il software di diritti amministrativi per il computer
    Mostra più istruzioni < br > protezione dei dati personali
    1

    Utilizzare una password sicura con almeno otto caratteri . Mescolare caratteri. Migliorare la sicurezza cambiando periodicamente la password e non utilizzando una variazione della password prima .
    2

    Spegnere i computer che sarà utilizzato per diversi giorni . Un sistema non può essere violato se non è attivo .
    3

    rimuovere i computer da una connessione internet che non richiedono. Per esempio , un computer utilizzato da bambini per giochi e compiti occasionali non deve essere connesso a Internet più del necessario . Worm e altri software dannosi contano non più sulle azioni umane dislocate come fecero i virus , ma non possono diffondersi senza una connessione attiva tra i computer .
    4

    Accendere la funzione di login password sul software finanziario personale. Fare questo richiede diritti amministrativi per il computer . Ciò rende difficile per un hacker che si connette al computer di aprire e copiare dati conto finanziario . Inoltre, impedisce agli utenti di computer casuali di visualizzare questi file .
    5

    Assicurarsi che le scansioni anti-malware non vengono eseguiti senza aggiornamenti di protezione che sono in realtà in atto e attiva . Per fare questo, verificare la presenza di aggiornamenti . Quindi riavviare il computer periodicamente . Dopo che il computer è di nuovo attivo , eseguire virus e malware , il software esegue la scansione immediatamente . Gli aggiornamenti software sia per antivirus e strumenti di rimozione malware - Software non può entrare in vigore prima di aver riavviato .
    Personal Data-Recovery Plan
    6

    tasto Indietro fino i file come i libri personali di indirizzi , i file finanziari e le foto spesso. Questo può essere fatto con una chiavetta USB , unità disco rimovibile o disco rigido di backup .
    7

    Verificare che i file di backup sono intatte e funzionali almeno una volta l'anno . Ricreare i file di backup , se si trovano ad essere incompatibile o danneggiato.
    8

    Conservare una copia dei file personali importanti come le dichiarazioni dei redditi , copie digitalizzate di documenti legali e file di password in un luogo sicuro lontano da casa. Questo potrebbe essere una cassetta di sicurezza di una banca o di una scatola a prova di fuoco bloccato a casa di un parente. Se la vostra casa è persa, i dati non vengono persi con esso .
    9

    Paga in anticipo se si utilizzano i servizi di backup online . Assicurarsi che una perturbazione nella tua vita come un fuoco o trasferimento forzato dopo un disastro non causa il backup di file di essere cancellato a causa di un mancato pagamento .

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare un Zone Alarm Firewall 
    ·Come muoversi bloccanti Proxy 
    ·Come controllare per un Firewall 
    ·Come bloccare l'accesso al mio PC 
    ·Soluzioni per Spyware 
    ·Quali sono le mie impostazioni del server proxy ? 
    ·Come verificare i nomi di dominio 
    ·Come leggere su e impara SAP Security 
    ·Come tenere traccia della cronologia Internet da un com…
    ·Come stampare una pagina web crittografata 
      Articoli in evidenza
    ·I metodi più frequentemente utilizzati per fornire tol…
    ·Spiegazione di Networking Termini 
    ·Come nascondere un indirizzo IP VPN 
    ·Che cosa è un protocollo GTP 
    ·Come installare un Dial Up XP Scheda di rete 
    ·Che cosa è Mbps Velocità di download 
    ·Come costruire un Media antenna direzionale 
    ·Come migliorare la larghezza di banda Throughput 
    ·Come aumentare il segnale di una WRT54GS 
    ·Che cosa è un controller host USB Indipendente 
    Copyright © Conoscenza Informatica http://it.wingwit.com