| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les politiques sur l'utilisation d'Internet des employés
    politiques de la Société qui fournissent aux employés des directives sur l'utilisation acceptable des ressources informatiques sont généralement appelés les politiques d'utilisation acceptables. Le sujet de l'utilisation d'Internet est une partie intégrante d'une telle politique . Les employeurs ont la responsabilité de protéger les actifs de l'entreprise et l'obligation légale de protéger les données confidentielles sur les clients et les employés. Fundamentals

    politique d'utilisation acceptable devrait indiquer que les ressources informatiques , la connectivité Internet et les technologies de réseau sont la propriété de l'entreprise et sont à usage lié au travail seulement . Les employés doivent comprendre qu'il ya absence de confidentialité sur les ordinateurs de l'entreprise et que les fichiers , l'utilisation et l'histoire d'Internet font tous l'objet d'une vérification ou de surveillance.
    Basic Internet

    inacceptable et utilisations illicites de l' Internet doivent inclure la visite de sites pornographiques ou tout autre site qui promeut ou se livre à des activités illégales. Exercice d'une activité personnelle ou d'une activité criminelle est inacceptable. Télécharger tout type de logiciel ou de fichiers électroniques ou les pièces jointes protégées sans autorisation est également inacceptable . S'engager dans les médias sociaux tels que Facebook, chat Internet, par messagerie instantanée ou sur Internet peut également être interdite.

    Email

    services de messagerie électronique de l'entreprise devraient être limités pour la communication d'entreprise liée seulement . Signalant n'importe quel harceler ou de menacer messages, des images ou des pièces jointes offensives et les abus d'une autre personne de la sécurité des mots de passe doivent être strictement appliquées.
    Transferts de fichiers

    installation ou le téléchargement de tout logiciel à partir de n'importe quel site Web devrait être de l'autorisation seulement . Programmes de partage de fichiers qui utilisent les pairs à la technologie ou d'autres protocoles de transfert de fichiers peer sont inacceptables pour des raisons de sécurité. Tout transfert d'informations sensibles ou confidentielles à un tiers constitue une violation de la politique ainsi que d'une infraction pénale.

    Previous :

    next :
      articles connexes
    ·Comment contourner le processus de validation en deux é…
    ·Quels sont les avantages de l'authentification Kerberos…
    ·Comment se protéger contre les logiciels espions malve…
    ·Vs d'authentification. Autorisation 
    ·Comment surveiller des ordinateurs clients 
    ·Quelle est la vérification SMS 
    ·Comment fonctionne le chiffrement symétrique travail 
    ·Comment Se souvenir de mots de passe 
    ·Comment puis-je Power Off Sonicwall 
    ·Comment configurer Snort 
      articles en vedette
    ·Comment installer un Siemens Gigaset SE567 
    ·UDP Header Structure 
    ·Comment connecter un PC à un Mac via Ethernet 
    ·Comment obtenir un Memory Stick libre avec un câble US…
    ·Comment configurer SNMP Trap 
    ·Réseau outils de mesure de performance 
    ·Comment utiliser un routeur , un pont 
    ·Comment régler le MTU à Auto Comcast 
    ·Comment connecter le Linksys WAP54G 
    ·Installation de la SMC SMCFS5 
    Copyright © Connaissances Informatiques http://fr.wingwit.com