| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Comment surveiller Laptop utilisation d'Internet au travail
    Les statistiques montrent qu'environ 25 pour cent des employés passent de temps à surfer sur Internet tous les jours pour des raisons personnelles . Ces activités de surf peuvent inclure le commerce électronique , la recherche de l'immobilier, la banque en ligne , musique peer-to- peer de partage ou de visiter des sites pornographiques . Quel que soit le site cible, la ligne de fond , c'est que votre entreprise est en perte de productivité. Bien que l'utilisation personnelle limitée peut être acceptable car certaines de ces activités peuvent réellement sauver votre temps des employés et la rendre plus productive , débridée utilisation d' Internet à titre personnel vole votre entreprise sur le temps de travail des employés précieux. Instructions
    1

    Développer une politique d'utilisation acceptable d'Internet pour votre entreprise , le mettre dans l'écriture et l'utiliser pour former vos employés dans un cadre formel . Inclure des informations sur les risques de sécurité sur Internet , la surveillance de l'Internet et des sanctions pour violation de la politique . Même si une partie de vos travailleurs savent déjà que leurs activités sont contraires à l'éthique , la crainte des conséquences graves devrait provoquer un changement de comportement dans la bonne direction . Sachant que quelqu'un nous regarde chaque site que vous visitez peut être un véritable appel de réveil pour beaucoup.
    2

    Mettre en œuvre le filtrage de contenu Internet et d'obtenir un abonnement auprès de votre filtre de contenu . Cela vous permet de mettre à jour automatiquement la base de données de filtrage périodiquement et restreindre l'accès à l' Internet en fonction des catégories plutôt que des sites individuels. Par exemple , vous pouvez bloquer les sites personnels par courriel , les sites commerciaux, sites d'actualités sportives , et bien sûr , la pornographie et autres sites malsains . Il est important de savoir que les sites d' e-mail personnelle peut être un risque de sécurité car il est beaucoup plus difficile de contrôler ce que vos employés envoient et reçoivent via votre réseau d'entreprise.
    3

    Mettre en place un pare-feu à votre connexion Internet pour bloquer le trafic entrant et sortant indésirable . Il est important de bloquer une partie du trafic dans les deux directions afin de protéger les intrus et les connexions à haut risque sortantes indésirables. Si vous maintenez vos propres serveurs Web , les mettre dans une DMZ, ou zone démilitarisée , plutôt qu'à l'intérieur de votre réseau d'entreprise. Une DMZ est normalement relié à une interface distincte sur le pare-feu pour restreindre l'accès de la zone démilitarisée à votre réseau interne .
    4

    Demandez à quelqu'un de révision pare-feu et le contenu des journaux de filtrage sur une base périodique . Cela vous aide à repérer les tendances pour les personnes qui ne sont tout simplement pas à suivre la politique . Soyez prêt à faire face rapidement et de manière décisive aux violations flagrantes ou répétées . En outre, demandez à quelqu'un de passer en revue les journaux de l' examinateur principal . Vous ne voulez pas être dans la place d'avoir la proverbiale « renard en charge du poulailler. "
    5

    Soyez vigilant lorsque vous marchez autour de votre entreprise . Soyez conscient des utilisateurs qui changent rapidement écrans quand ils sentent que vous marcher derrière eux . Il se peut qu'ils jouent Solitaire pour «améliorer leurs compétences de la souris », ou peut -être qu'ils visitaient un site non commercial et ne veulent pas que vous soyez conscient de cela. Visitez les zones au hasard plutôt qu'à une heure fixe chaque jour. L'incertitude du moment où vous pourriez apparaître derrière eux conservera la plupart de vos employés sur leurs orteils cyber .

    Previous :

    next :
      articles connexes
    ·Comment télécharger un fichier RAR sur un rapide Dial…
    ·Avantages et inconvénients en anneau 
    ·Comment trouver des adresses IP avec Netstumbler 
    ·Comment faire pour créer un proxy SOCKS 
    ·Comment puis- je résoudre un Netgear WNDR3300 sans con…
    ·Comment faire pour obtenir des adresses IP connecté à…
    ·Comment transformer un PC en un serveur Internet 
    ·Comment configurer Squid Proxy Server 
    ·Top 10 Fastest Dial Up ISP 
    ·Puis-je Tether mon iPhone à mon ordinateur portable 
      articles en vedette
    ·Comment fixer Verizon Wireless Broadband 
    ·Comment configurer un routeur Linksys Wireless G Résea…
    ·Comment faire pour réinitialiser un code de sécurité…
    ·Les avantages de la VoIP Cisco 
    ·Quelles sont les fonctions d'un commutateur de couche 2…
    ·Comment faire pour verrouiller votre profil Facebook 
    ·Comment sertir BNC Connecteurs 
    ·Mobiles IP Avantages 
    ·Comment rendre votre ordinateur portable sans fil 
    ·Mon nouvel ordinateur portable ne se connecte pas à D …
    Copyright © Connaissances Informatiques http://fr.wingwit.com