| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Responsabilités de l'accès à distance
    Accès à distance , aussi connu sous le télétravail, est de plus en plus forme aa accepté de remplir un rôle d'emplois. Les sociétés peuvent utiliser des réseaux privés virtuels ( VPN) , connexions Citrix Metaframe , email et Remote Desktop Connect que quelques-uns des outils pour permettre l'accès à distance. Un employé doit avoir un environnement de travail qui est conforme à la politique de l'entreprise d'accès à distance et la sécurité. En outre, l'employé sera responsable du respect de la sécurité et de la protection des informations confidentielles alors que dans l'environnement d'entreprise . Politique

    sociétés qui fournissent un accès distant considère que c'est un privilège accordé aux employés. L'équipe de technologie de l'information définit généralement une politique détaillée pour l'accès distant . Les utilisateurs distants doivent comprendre la politique . Ils seront généralement tenus de signer un accord et doivent se conformer à la politique. Le défaut de se conformer à la politique peut entraîner la perte de l'accès à distance et la suspension de l'emploi , même une action en justice en fonction de la gravité de l'accident.
    Accès

    L' utilisateur distant est responsable d'avoir l'équipement approprié, qui doit être autorisée par l'hôte distant . L'utilisateur distant doit être capable d'utiliser un outil pour un accès de l'hôte , par exemple un réseau privé virtuel (VPN ) , qui est un canal entre l'hôte et l'utilisateur distant , ou l'un des autres outils mentionnés . L'utilisateur distant doit avoir un logiciel qui est compatible avec l'hôte ou le logiciel , ce qui est nécessaire pour accomplir les tâches . Ce sera généralement inclure des logiciels pour permettre à l' hôte distant à voir , identifier ou vous dépanner l'ordinateur distant.
    Sécurité

    sécurité des actifs de l'entreprise mis à la disposition dans l'emplacement distant est de la responsabilité de l'utilisateur distant . L'utilisateur peut être nécessaire pour bénéficier d'une protection anti- virus et des outils anti-spyware . Il est habituellement la seule responsabilité de l'utilisateur distant afin de protéger log- ins et mots de passe de violations par des personnes non autorisées . Certaines sociétés peuvent même exiger un utilisateur distant d' accord pour protéger leur écran , ou d'empêcher les autres de voir des informations sensibles, tout en travaillant à distance. Les utilisateurs distants peuvent être limités à partir de l'enregistrement des informations confidentielles sur leur disque dur . Dans le domaine médical ou le secteur financier , un utilisateur distant peut être tenu de suivre les directives HIPAA, la réglementation gouvernementale ou SOX , respectivement.
    Confidentialité

    Les utilisateurs distants sont responsables de suivre la politique e-mail , même comme ils le feraient dans le bureau . Ils peuvent être informés par leur I.T. département que le courrier électronique est soumise au contrôle , telles que la numérisation des mots qui soulèvent des drapeaux . Les utilisateurs distants qui travaillent sur des informations sensibles appartenant à d'autres personnes sont responsables de la protection de leur vie privée . Sessions utilisateurs distants sont susceptibles d'être vus par la société à tout moment , et peuvent être enregistrées sur un support et archivées pour consultation ultérieure . Il est de la responsabilité de l'utilisateur d'effectuer d'une manière qui est professionnel et éthique.

    Previous :

    next :
      articles connexes
    ·Comment de passe pour protéger l'accès à mon ordinat…
    ·Comment puis-je changer mon Firewall Proxy 
    ·Comment effacer les traces informatiques 
    ·Quels sont les paramètres du proxy 
    ·Comment spécifier un ordinateur dans les règles de pa…
    ·Comment faire pour protéger la confidentialité sur un…
    ·Comment configurer une clé réseau Linksys 
    ·Conditions PCI DSS Formation Sécurité 
    ·Qu'est-ce que le mode Proxy 
    ·Importance de Log In & Security Systems 
      articles en vedette
    ·Comment accélérer Internet sans fil 
    ·Comment obtenir eMule de travailler avec un routeur Net…
    ·Comment construire votre propre serveur SIP 
    ·Comment acheter un routeur sans fil Sonicwall 
    ·Comment réparer les fichiers DLL pour Vista 
    ·Comment faire pour utiliser un iPhone comme un modem d'…
    ·Comment créer un réseau 
    ·Comment raccorder un Linksys N Dual Band 
    ·Comment configurer un téléphone VoIP 
    ·Comment configurer sans fil avec Vista 
    Copyright © Connaissances Informatiques http://fr.wingwit.com