Las contraseñas no tienen que amenazar de Business Security

La aparición de la World Wide Web como un mundial, alrededor del mercado del reloj ha abierto una multitud de nuevas oportunidades para las empresas que nunca antes se habían visto. Computadoras y redes mundiales de comunicación han traído proveedores, clientes y mercados juntos en formas nuevas y beneficiosas. Junto con todos los beneficios que el negocio ha ganado desde la era de la información vienen algunas desventajas. Nuevos crímenes no han sido creadas por la nueva tecnología, sino más bien la nueva tecnología ha dado nuevas herramientas para los delincuentes para cometer los mismos delitos como siempre lo han hecho. La diferencia es que los criminales tienen ahora un alcance global, al igual que las empresas hacen. En los EE.UU., al menos, la responsabilidad de proteger a los consumidores de tener su información personal robado se coloca sobre las empresas.

Mientras que algunos se culpar al propio ordenador para los delitos relacionados con el robo de identidad, por lo general, no el ordenador, sino el forma en que la víctima ha hecho uso de la misma que está en cuestión. Su falta de atención a la red y la seguridad informática ha ofrecido acceso a los criminales - a la derecha en su hogar o negocio. Después de todo, si nunca nos cerramos nuestras puertas, podríamos culpar al contratista que construyó nuestra casa durante un robo? En un entorno corporativo, es típicamente empleados, incluido el personal de TI que son realmente la culpa.

El 70% de las violaciones de datos en las empresas se puede colocar a los pies de las personas dentro de la empresa. Los empleados que usan contraseñas débiles o hacer el error mayúsculo de escribir sus contraseñas a la vista permiten a los empleados sin escrúpulos y otros de fácil acceso a la información de la empresa. Los empleados saben que la manera más rápida de encontrar una contraseña es sentarse en el escritorio de alguien; muy a menudo, los empleados contraseñas cinta en notas sobre el monitor, a la mesa (o por debajo de ella), o en los cajones del escritorio, a menudo simplemente la etiqueta "contraseñas" o, peor aún, en el escritorio de su ordenador en un documento no cifrado. Tenga en cuenta que si una violación de la seguridad pasa por el uso de un nombre de usuario y contraseña legítima, es muy difícil para el personal de TI para la captura. La mala gestión de contraseñas por parte de sus empleados pueden dar criminales acceso completo a los datos corporativos sensibles.

departamentos de TI tratan de reducir el riesgo de violaciones de datos a través de la implementación de políticas de seguridad más fuertes. Hay seis reglas básicas de la seguridad de las contraseñas que se utilizan comúnmente. Estos son:

LONGITUD - Las contraseñas siempre deben ser de al menos ocho caracteres de longitud. Cuanto más, mejor, siempre y cuando usted puede recordar su contraseña

ALEATORIEDAD -. Una contraseña debe ser difícil de adivinar. Utilice combinaciones de números y letras; palabras, fechas, etc.

COMPLEJIDAD -. Emplear una mezcla de números, signos de puntuación y letras minúsculas y mayúsculas en las contraseñas

SINGULARIDAD -.. Utilice una contraseña única para cada cuenta de usuario

ROTACIÓN -. Las contraseñas deben cambiarse cada dos o tres meses

GESTIÓN - Nunca deje que nadie vea su contraseña. Y nunca, nunca lo escriba.

El conflicto que está pasando aquí es entre los departamentos de TI y otros empleados. Como los departamentos de TI a hacer medidas de seguridad más compleja y difícil para los empleados, que usan hábitos de seguridad más débiles para aumentar la facilidad de acceso para ellos mismos. Los empleados casi siempre renuncian a la seguridad en aras de la conveniencia.

Una forma de evitar este conflicto es la adopción de la gestión de contraseñas basada en token. Este tipo de sistemas son:

Seguridad:. O tarjetas inteligentes protegidas PIN que bloquean los datos después de un número predeterminado de intentos fallidos de acceso

o contraseñas no se almacenan en los ordenadores, donde los hackers y espías pueden encontrar y usar ellos.
o contraseñas pueden ser de hasta 20 caracteres, con los 96 posibles caracteres en el teclado esté disponible para su uso.
o Cada página web, archivo cifrado y la red puede (y debe) tener su propio único, complejo.
o Desde sus contraseñas no se escriben en, un keylogger no puede grabarlas.
o La tarjeta puede ser encriptado para que sólo el software utilizado para gestionar las tarjetas pueden acceder a los datos en ellos.

Conveniencia:

o El sistema de gestión para estas tarjetas pueden manejar los inicios de sesión de cuentas diferentes, archivos, aplicaciones y redes
o El sistema de gestión puede lanzar un navegador web, vaya a la entrada correspondiente. página y cuidar de autenticación, todo ello con un doble clic.
o Los usuarios no tienen que recordar (o escribe) contraseñas.
o usuarios tendrán sus contraseñas en ellos en todo momento.
o Estas tarjetas pueden llevar en la billetera o incluso utilizado como una tarjeta de identificación del empleado.
o contraseñas no será por escrito o almacenada en los que se pueden encontrar.
o tarjetas puede almacenar más de 100 contraseñas diferentes y de su cuenta asociada información
sitios o Iniciar sesión se guardan en la tarjeta

Portabilidad:..

o contraseñas están disponibles para los usuarios en cualquier estación de trabajo una vez que se inserta su tarjeta inteligente
o La tarjeta se puede utilizar en la oficina o en casa o desde otra ubicación remota. Este tipo de tarjetas inteligentes son ideales para los estudiantes y los demás también.
O tarjetas inteligentes son ideales para los empleados que trabajan de forma remota, pero que necesitan un acceso seguro a la red corporativa.

Se necesita algo más que una contraseña para que su red segura, pero con el uso de tokens de seguridad, las contraseñas ya no son el eslabón más débil en el esquema de seguridad de una empresa. Fichas han sido desarrollados por empresas de seguridad para una variedad de aplicaciones diferentes - empresas pueden evaluar estas ofertas sobre la base de la forma, la usabilidad, la cantidad de modificaciones que serán necesarios en su infraestructura, facilidad de instalación y, por supuesto, el costo. Algunas tarjetas inteligentes ofrecen seguridad avances, pero también significa que una gran cantidad de trabajo del servidor de servicios de fondo se debe hacer con el fin de ponerlas en práctica. Otros son fáciles de configurar y usar, pero son un riesgo en caso de pérdida o robo.

Los dueños de negocios están obligados por la Ley de Protección de Privacidad de mantener los datos del cliente seguro. Si bien nadie medida de seguridad puede ofrecer una seguridad total, el manejo adecuado de contraseña debe ser parte de la estrategia de seguridad global de cada empresa.

Con sede en Ladera Ranch, California, Smart Access, LLC reduce el costo y la carga de la red y de Internet de seguridad en los empleados, los administradores y propietarios de negocios. Dedicado a empoderar a las empresas y los consumidores para recuperar de forma segura el control de su información digital, Acceso Inteligente ofrece paquetes de bajo costo, de alta seguridad, hardware y software integrado que con seguridad manejan datos importantes a través de redes alámbricas e inalámbricas, ordenadores, dispositivos de punto de venta, kioscos y cualquier otro dispositivo que pueda aceptar y comunicarse a través de la tecnología de tarjeta inteligente Hotel  .;

planificación estratégica

  1. *** Cómo contratar a una empresa de relaciones públicas para su crecimiento de negocio
  2. El 4000 años Misterio egipcio que enseña a este Día
  3. Corner artículo del director: < br > La implementación con éxito Planes - Cambio de Compo…
  4. Esto hizo que me dan ganas de llorar. O vomitar. O las dos cosas.
  5. Consejos contabilidad para su negocio
  6. Evite el contenido duplicado: encontrar cómo es posible
  7. No hay tal cosa como la Gestión del Tiempo
  8. Competencia en colaboración - Una fórmula para el éxito
  9. 5 pasos para asegurar llamadas exitosa salida
  10. ***¡Ayuda! Necesito tomar una decisión!
  11. *** Desarrolle su potencial de negocios con la táctica de relaciones públicas
  12. Su sana Negocios Y Exitoso
  13. Garantías: ¿Por qué debería Ofreced
  14. 5 maneras de mejorar su eficiencia de trabajo
  15. Listo para solicitar su Merchant Cash Advance? Esto es lo que usted necesita hacer
  16. 7 consejos para un préstamo de negocios de éxito
  17. Tráfico masivo y en línea el éxito con Media Buying
  18. Carreras: ¿Sabía que terminan en un defecto de la carrera? Prevenir y Reparar
  19. Los futuros estudiantes pueden tomar un año para salvar '
  20. ¿Tienes un minuto - Manejo de Interrupciones lugar de trabajo con tacto y empatía