| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment surveiller l'utilisation d'Internet de réseau local
    Selon un sondage auprès des employés par Vault.com , de plus de 1400 travailleurs », 37 % ont admis surf constamment au travail », qui ajoute jusqu'à plusieurs heures par jour surfer sur Internet à des fins non commerciales . Bien qu'un certain degré d'utilisation d' Internet à titre personnel est raisonnable et peut même aider vos employés à être plus productifs , d'abus de privilèges d'utilisation d'Internet peut voler votre entreprise de précieuses heures de travail de vos employés. Institut de plusieurs changements pour surveiller l'utilisation d' Internet de réseau local et de garder vos employés sur la bonne voie . Instructions
    1

    Développer une politique d'utilisation acceptable de calcul écrit pour votre entreprise qui comprend une section sur l'utilisation acceptable d'Internet . Inclure des informations sur les mesures que vous allez prendre pour surveiller l'utilisation d'Internet et les sanctions pour violation de la politique écrite . Publier cette politique et ont les employés signent un accord indiquant qu'ils ont lu et ont accepté de s'y conformer.
    2

    former vos employés sur les risques pour la sécurité de l'Internet , y compris les e-mails de phishing , les logiciels malveillants , des sites malveillants , la dépendance à Internet et à d'autres risques . Faire en sorte que vos employés soient conscients des dangers réels qui se cachent dans le cyberespace peut leur donner un sens des responsabilités qui permettront d'améliorer la position de sécurité de votre entreprise .
    3

    Mettre en place un pare-feu réseau à votre connexion Internet . Définissez les règles pour s'adapter à votre politique écrite . Un pare-feu peut être configuré pour autoriser les types de trafic et de réseau spécifiques interdire et maintenir le trafic nuisible sur votre réseau , ainsi que le trafic confidentiels à l'intérieur de votre réseau . Il s'agit d'une étape cruciale à prendre pour protéger votre réseau d'entreprise de valeur, ainsi que d'assurer que vos employés ne peuvent pas perdre de temps à surfer sur des sites non autorisés .
    4

    Mettre en place un filtre de contenu Internet sur votre réseau pour compléter les actions du pare-feu . Même si un pare-feu peut bloquer l'adresse IP et le port , un filtre de contenu peut bloquer des catégories entières de sites tels que les sites sportifs , les sites commerciaux, les sites suspects et en particulier les sites pornographiques. Tournez sur la déclaration afin que vos administrateurs réseau et les auditeurs peuvent repérer les tendances spécifiques où les employés continuent de tenter de visiter des sites hors limites .
    5

    Ajoutez une touche personnelle en vous rendant à vos employés de manière aléatoire. Méfiez-vous si un travailleur semble cliquez soudainement vers une autre page pour éviter la détection , et envisager de revoir ses logs d'utilisation d'Internet . D'un côté plus positif, les visites personnelles contribuent à créer un sentiment de responsabilité à votre employé , comme il vous voit comme une personne qui s'intéresse à son bien-être , plutôt qu'un simple gestionnaire lointain dont la seule préoccupation est liée au business . Photos

    Previous :

    next :
      articles connexes
    ·Comment protéger les données 
    ·Vulnerability Scanner Outils 
    ·Comment se rétablir d'une IP Inondé 
    ·Comment développer une infrastructure de certificat nu…
    ·Comment vérifier une CIFS problème SMB dans Windows 2…
    ·Comment faire pour configurer Internet Key Exchange Pro…
    ·Outils pour arrêter le trafic internet 
    ·Description de Wireshark 
    ·Qu'est-ce que le mode Monitor sur Pix 
    ·Comment créer une règle pour Ping An ISA Server à pa…
      articles en vedette
    ·Outils pour les webmasters procuration 
    ·Qu'est-ce que l'accès à Internet mobile 
    ·Comment configurer IPX 
    ·Comment faire pour enregistrer l'activité des utilisat…
    ·Comment programmer un modem USB sur un Unbuntu 
    ·Comment faire pour tester votre vitesse de Cable 
    ·DIY WiFi Enclosure 
    ·Comment débloquer une carte Wi- Fi 
    ·Hot to Set Up Sonicwall Gatekeeper 
    ·Rapports PBX Switchvox : Quelle est la différence entr…
    Copyright © Connaissances Informatiques http://fr.wingwit.com