As senhas não devem ameaçar a segurança de negócios

O surgimento da World Wide Web como uma global, em torno do mercado de relógio abriu um manancial de novas oportunidades para as empresas que nunca foram vistas antes. Computadores e redes de comunicação globais trouxeram fornecedores, clientes e mercados em conjunto de maneiras novas e benéficas. Junto com todos os benefícios que o negócio ganhou a partir da era da informação vêm algumas desvantagens. Novos crimes não foram criados pela nova tecnologia, mas sim a nova tecnologia tem dado novas ferramentas para os criminosos a cometer os mesmos crimes como sempre fizeram. A diferença é que os criminosos têm agora um alcance global, assim como as empresas fazem. Em os EUA, pelo menos, a responsabilidade de proteger os consumidores de ter suas informações pessoais furtados é colocada sobre as empresas.

Enquanto alguns vão culpar o próprio computador para crimes envolvendo roubo de identidade, geralmente não é o computador, mas sim o maneira em que a vítima fez uso dele que está em causa. Sua falta de atenção para a rede e segurança do computador tem oferecido acesso a criminosos - a direita em sua casa ou empresa. Afinal, se nós nunca trancar nossas portas, que seria de nós culpar o empreiteiro que construiu a nossa casa para um assalto? Em um ambiente corporativo, é tipicamente empregados, incluindo o pessoal de TI que estão realmente em falta.

Cerca de 70% das violações de dados em empresas pode ser colocada nos pés de pessoas dentro da empresa. Funcionários que usam senhas fracas ou cometer o erro flagrante de anotar suas senhas à vista permitir que os funcionários sem escrúpulos e outros acesso fácil às informações da empresa. Os funcionários sabem que a maneira mais rápida de encontrar uma senha é sentar-se na mesa de alguém; muitas vezes, os funcionários terão senhas de fita em notas no monitor, para a mesa (ou debaixo dela) ou em gavetas, muitas vezes simplesmente rotulados de "senhas" ou pior ainda, na área de trabalho do seu computador em um documento não criptografado. Tenha em mente que, se uma quebra de segurança acontece através do uso de um nome de usuário e senha legítima, é muito difícil para sua equipe de TI para pegar. Gerenciamento de senhas fraca, por parte de seus funcionários podem dar criminosos acesso completo aos dados corporativos sensíveis.

Os departamentos de TI tentar reduzir o risco de violações de dados através da implementação de políticas de segurança mais fortes. Existem seis regras básicas de segurança da senha que normalmente usa. Estes são:

COMPRIMENTO - As senhas devem ser sempre, pelo menos, oito caracteres. Quanto mais, melhor, desde que você pode se lembrar da senha

RANDOMNESS -. A senha deve ser difícil de adivinhar. Use combinações de números e letras; palavras, datas e assim por diante

COMPLEXIDADE -. Empregar uma mistura de números, sinais de pontuação e letras maiúsculas e baixos em suas senhas

UNICIDADE -.. Use uma senha exclusiva para cada conta de usuário

ROTATION -. As senhas devem ser trocados a cada dois ou três meses

GESTÃO - Nunca deixe ninguém ver sua senha. E nunca, nunca anotá-la.

O conflito que está acontecendo aqui é entre os departamentos de TI e outros funcionários. Como os departamentos de TI tornar as medidas de segurança mais complexa e difícil para os funcionários, eles usam mais fracos hábitos de segurança para aumentar a facilidade de acesso por si mesmos. Os funcionários irão quase sempre renunciar a segurança para uma questão de conveniência.

Uma maneira de evitar esse conflito é adotar o gerenciamento de senhas baseado em token. Esses tipos de sistemas incluem:

Segurança:. Smartcards o PIN protegidas que travam dados após um determinado número de tentativas falhadas de acesso

o As senhas nunca são armazenados em computadores, onde hackers e bisbilhoteiros podem encontrar e usá-los.
o As senhas podem ser tão longo quanto 20 caracteres, com todos os 96 personagens possíveis no teclado estar disponível para uso.
o Cada site, arquivo criptografado e rede pode (e deve) ter a sua própria único, complexo.
o Desde suas senhas nunca são digitadas em um keylogger não pode gravá-los.
o O cartão pode ser criptografado para que apenas o software usado para gerenciar os cartões podem acessar os dados sobre eles.

Conveniência:

o O sistema de gestão para estes cartões podem lidar com logins para contas, arquivos, aplicativos e redes diferentes
o O sistema de gestão pode lançar um navegador web, navegue até o login apropriado. página e cuidar de autenticação, todos com um clique duplo.
de o usuário não tem que se lembrar (ou tipo) senhas.
de o usuário terá suas senhas sobre eles em todos os momentos.
o Estes cartões podem ser realizada em uma carteira ou até mesmo usado como um crachá de identificação do funcionário.
o As senhas não serão gravados ou armazenados, onde podem ser encontrados.
o cartão pode armazenar mais de 100 senhas diferentes e sua conta associada informações
locais o login são gravadas no cartão de

Portabilidade:..

o As senhas estão disponíveis para usuários em qualquer estação de trabalho uma vez que seu cartão inteligente é inserido
o O cartão pode ser usado no escritório ou em casa ou em outro local remoto. Esses tipos de cartões inteligentes são grandes para estudantes e outras pessoas também.
O Smartcards são ideais para os funcionários que trabalham remotamente, mas precisam de acesso seguro à rede da empresa.

É preciso mais do que apenas uma senha para fazer o seu rede segura, mas com o uso de tokens de segurança, as senhas já não são o elo mais fraco no esquema de segurança de uma empresa. Tokens foram desenvolvidos por empresas de segurança para uma variedade de aplicações diferentes - as empresas podem avaliar essas ofertas com base no formulário, a usabilidade, a quantidade de modificações que serão necessários em sua infra-estrutura, facilidade de instalação e, claro, o custo. Alguns cartões inteligentes oferecem segurança avanços, mas também significa que um monte de trabalho do servidor back-end deve ser feito a fim de implementá-las. Outros são fáceis de configurar e usar, mas são um risco, caso sejam perdidos ou roubados.

Os proprietários do negócio são exigidos pela Privacy Protection Act para manter os dados do cliente seguro. Embora ninguém medida de segurança pode oferecer total segurança, gerenciamento de senha adequada deve fazer parte da estratégia global de segurança de cada empresa.

Com sede em Ladera Ranch, Califórnia, Smart Access, LLC reduz o custo ea carga de rede e internet segurança sobre os trabalhadores, os administradores de TI e proprietários de negócios. Dedicado a capacitar empresas e os consumidores para recuperar de forma segura o controle sobre suas informações digitais, Smart Access oferece pacotes de baixo custo, altamente seguro, hardware e software integrado que gerencia de forma segura dados importantes através de redes com e sem fio, computadores, dispositivos de ponto de venda, quiosques , e qualquer outro dispositivo que pode aceitar e comunicar através da tecnologia smartcard Restaurant  .;

planejamento estratégico

  1. O sucesso ou satisfação?
  2. *** Segurança Construção em seu Small Business
  3. Inteligente social Estratégias de Mídia para Novos Autores
  4. ... E queremos que o governo faça o que?
  5. Qual é o 3 vezes que a regra De qualquer forma?
  6. Definição: Planejamento Estratégico
  7. Roll Up Banner Stands - Quais são eles Usado Para
  8. Outsourcing para uma empresa de marketing vs Empregando In-House
  9. Canto do gerente - Freaks Controle
  10. Um rápido olhar para a Hedge Fund Manager Salário
  11. Você Relacionamento Choke ou pânico?
  12. *** Liderança Estratégica Focos seu Planejamento Estratégico
  13. Do gerente de canto Artigo: Agora é a hora para o sucesso
  14. *** Possuir uma empresa de pequeno porte
  15. Quatro táticas do edifício da lista
  16. 7 segredos para estruturar o seu negócio para a Liberdade
  17. Como sua vida pode ser um sonho - Estratégias de Sucesso
  18. O que vem a seguir depois de comprar um Franchise?
  19. Você pode falar a conversa "varejo"
  20. A Crise Elétrica Looming na Índia