| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment mettre en œuvre un plan de relance de la protection des données personnelles et
    Protection des données consiste à prévenir la perte de données ainsi que d'assurer qu'il ne soit pas perdu accidentellement . Les entreprises mettent en œuvre des plans de rétablissement pour s'assurer que leur entreprise ne manque pas si leurs serveurs meurent et prennent les données de l'entreprise avec eux. Cependant, les individus peuvent avoir des personnels de protection des données et des plans de relance ainsi . Choses que vous devez
    lecteur USB de pouce, lecteur de disque amovible ou la sauvegarde disque dur
    Anti -virus et des outils de suppression des logiciels malveillants , illustrations et vidéos de droits d'administration sur l'ordinateur
    Voir Plus Instructions < br > Personal Data Protection
    1

    Utilisez un mot de passe sécurisé avec au moins huit caractères. Mélanger caractères. Améliorer la sécurité en changeant le mot de passe régulièrement et ne pas utiliser une variante du mot de passe avant .
    2

    éteindre les ordinateurs qui seront inutilisés pendant plusieurs jours. Un système ne peut pas être piraté , si elle n'est pas active .
    3

    Retirer ordinateurs à partir d'une connexion Internet qui ne l'exige pas. Par exemple, un ordinateur utilisé par les enfants pour les jeux et les devoirs occasionnel ne doit pas être connecté à l'Internet plus que nécessaire . Worms et autres logiciels malveillants ne comptent plus sur les actions humaines pour propager des virus ont fait, mais ils ne peuvent pas se propager sans une connexion active entre ordinateurs.
    4

    Activez la fonction de connexion par mot de passe logiciel de gestion financière personnelle. Faire cela nécessite des droits d'administrateur sur l' ordinateur. Cela rend difficile pour un pirate qui se connecte à l'ordinateur pour ouvrir et de copier les données des comptes financiers. Elle empêche également les utilisateurs occasionnels de visionner ces fichiers.
    5

    Assurez-vous que des analyses anti-malware ne sont pas exécutés sans mises à jour de protection qui sont mis en place et active. Pour ce faire , vérifiez les mises à jour . Ensuite, redémarrez l'ordinateur périodiquement. Lorsque l'ordinateur est à nouveau actif , exécutez virus malveillants et - logiciel scanne immédiatement . Mises à jour logicielles à la fois anti- virus et des outils de suppression malveillante - logiciels peuvent ne prendra effet que vous avez redémarré.
    Personal Data- plan de relance
    6

    clé de sauvegarde fichiers comme des livres d'adresses personnels , dossiers financiers et des photos souvent. Cela peut être fait avec une clé USB, disque amovible ou un disque dur de sauvegarde.
    7

    Vérifiez que les fichiers de sauvegarde sont intactes et fonctionnelles au moins une fois par an . Recréez les fichiers de sauvegarde si elles sont jugées incompatibles ou corrompues .
    8

    Gardez une copie de vos fichiers personnels importants comme des déclarations de revenus , des copies numérisées de documents juridiques, et les fichiers de mots de passe dans un endroit sûr loin de la maison. Cela pourrait être la boîte de dépôt de sécurité d'une banque ou d'une boîte de feu verrouillé au domicile d'un parent. Si votre maison est perdue, vos données ne sont pas perdues avec elle.
    9

    payer à l'avance si vous utilisez les services de sauvegarde en ligne . Assurez-vous qu'une perturbation dans votre vie comme un incendie ou une réinstallation forcée après une catastrophe ne provoque pas de votre fichier de sauvegarde à essuyer en raison d'un défaut de paiement .

    Previous :

    next :
      articles connexes
    ·Comment surveiller l'abattage d'un réseau sur le Web 
    ·Comment permettre à des programmes dans AVG 
    ·En ligne Transaction Protocol 
    ·Quels sont les deux différents types de réseaux et de…
    ·Qu'est-ce qu'un réglage de proxy HTTP 
    ·Le développement de l' AES 
    ·Comment blacklister une adresse URL 
    ·Comment éteindre intrusion sans fil 
    ·Liste des logiciels espion 
    ·Comment faire pour bloquer Spoofing 
      articles en vedette
    ·Comment utiliser le Wi- Fi avec un câble Ethernet 
    ·Qu'est-ce que HTML 
    ·Comment puis-je supprimer Connect Desktop 
    ·Qu'est-ce que Google Proxy 
    ·Comment connecter un commutateur Ethernet 
    ·Comment réparer les serveurs DNS 
    ·Pourquoi ne pas mettre Modems dans Informatique Anymore…
    ·Configuration recommandée pour un système d'exploitat…
    ·Comment trouver un mot de passe WEP pour un Belkin Wire…
    ·Comment trouver un chipset sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com