Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
Como o monitor do laptop Uso da Internet no Trabalho
As estatísticas mostram que cerca de 25 por cento dos funcionários gastam tempo a navegar na Internet a cada dia por motivos pessoais. Essas atividades podem incluir surfe e-commerce, pesquisa de imóveis , serviços bancários on-line, compartilhamento de música peer-to -peer ou visitar sites de pornografia . Seja qual for o site de destino, a linha de fundo é que a sua empresa está perdendo produtividade. Embora o uso pessoal limitado pode ser aceitável desde que algumas dessas atividades podem realmente salvar o seu tempo empregado e torná-la mais produtiva , o uso desenfreado de Internet pessoal rouba uma empresa de valioso tempo de trabalho do empregado. Instruções
1

Desenvolver uma política de uso aceitável da Internet para sua empresa, colocá-lo por escrito e usá-lo para treinar seus funcionários em um ambiente formal . Incluir informações sobre os riscos de segurança de Internet, monitoramento de Internet e penalidades para violações da política . Apesar de um subconjunto de seus trabalhadores já sabem que suas atividades são antiéticos , o medo das consequências graves devem provocar uma mudança de comportamento na direção certa . Saber que alguém está observando cada site que você visita pode ser uma chamada wake- up real para muitos.
2

Implementar filtragem de conteúdo na Internet e obter uma assinatura com seu filtro de conteúdo. Isso permite que você atualize automaticamente o banco de dados de filtragem periodicamente e restringir o acesso à Internet com base em categorias , em vez de sites apenas individuais. Por exemplo, você pode bloquear sites pessoais de e-mail , sites de compras , sites de notícias esportivas , e é claro, pornografia e outros sites prejudiciais . É importante saber que os sites de e-mail pessoais pode ser um risco de segurança , pois é muito mais difícil de monitorar o que seus funcionários estão enviando e recebendo através de sua rede corporativa.
3

Ponha-se um firewall em sua conexão de Internet para bloquear o tráfego de entrada e saída indesejada. É importante para bloquear determinado tráfego em ambas as direcções para proteger intrusos e as ligações de elevado risco de saída indesejados . Se você manter seus próprios servidores Web , colocá-los em uma DMZ, ou zona desmilitarizada , em vez de dentro de sua rede corporativa. A DMZ normalmente está ligado a uma interface separada no firewall para restringir o acesso da DMZ para a rede interna .
4

Tenha comentário alguém firewall e filtro de conteúdo registros em uma base periódica . Isso ajuda você a identificar as tendências para aqueles indivíduos que simplesmente não vão seguir a política . Esteja preparado para lidar rápida e decisivamente com flagrante ou repetidas violações . Além disso, ter alguém analisar os registros principal do revisor . Você não quer estar no lugar de ter o proverbial " raposa para tomar conta do galinheiro. "
5

Esteja atento como você anda ao redor de sua empresa. Esteja ciente de usuários que rapidamente mudam de telas quando sentem que você caminhar por trás deles . Pode ser que eles estão jogando Solitaire "melhorar suas habilidades de mouse ", ou pode ser que eles estavam visitando um site não-empresarial e não quero que você esteja ciente disso. Visite as áreas de forma aleatória , em vez de em um tempo definido a cada dia. A incerteza de quando você pode simplesmente aparecer por trás deles vai manter a maioria de seus funcionários em seus dedos cibernéticos.

Anterior :

Próximo : No
  Os artigos relacionados
·Comparação do Android para WebOS 
·Como remover um Activator Cyclone 
·Quais são TCP /IP , DNS e DHCP 
·A Banda de Upload Matéria 
·Como fazer diferentes Ícones no Facebook Chat 
·As vantagens de sem fio RF 
·Como fazer um servidor de Usenet 
·Por que eu não posso parar de redirecionamentos 
·Texto Simbolismo 
·Como bloquear subdomínios 
  Artigos em destaque
·Como configurar um servidor de FTP do Windows no Vista 
·Como instalar um servidor de FTP em um servidor Web Apa…
·Como fazer upload de arquivos para outro computador com…
·Como fazer uma assinatura de email Sem Fronteiras on It…
·Como descobrir o endereço IP de um amigo 
·Como contar uma caixa de alta velocidade 
·Como ocultar o nome do host eo endereço IP 
·Como controlar a placa Ethernet em um Mac 
·Como fazer um cabo Ethernet Crossover 
·Qual é a diferença entre um Cross Over Cable & um cab…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados