Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Responsabilidades do Acesso Remoto
acesso remoto , também conhecido como teletrabalho , está se tornando aa forma mais aceita de cumprir um papel de trabalho . As corporações podem utilizar redes privadas virtuais ( VPN ) , conexões de Citrix Metaframe , e-mail e Remote Desktop Connect como apenas algumas das ferramentas para permitir o acesso remoto. Um empregado deve ter um ambiente de trabalho que respeite a empresa política de acesso remoto e segurança. Além disso , o funcionário será responsável pelo cumprimento de segurança e proteção de informações confidenciais , enquanto no ambiente corporativo . Política

As empresas que fornecem acesso remoto considero um privilégio estendido aos empregados. A equipe de tecnologia da informação geralmente define uma política detalhada para acesso remoto. Os usuários remotos devem entender a política . Eles costumam ser obrigados a assinar um acordo e devem cumprir com a política . O não cumprimento da norma pode resultar em perda de acesso remoto e suspensão de trabalho, até mesmo ação judicial , dependendo da gravidade da ocorrência .
Acesso

O usuário remoto é responsável por ter o equipamento adequado , que deve ser autorizada pelo host remoto. O utilizador remoto tem de ser capaz de utilizar uma ferramenta de acolhimento para o acesso , tal como uma rede privada virtual ( VPN ) , que é um canal de comunicação entre o hospedeiro e o utilizador remoto , ou uma das outras ferramentas mencionadas . O usuário remoto deve ter o software que seja compatível com o anfitrião, ou software, o que é necessário para realizar as tarefas . Isso geralmente inclui software para permitir que o host remoto para ver , log-in ou resolver problemas no computador remoto.
Segurança

Segurança de ativos corporativos disponibilizados no local remoto é de responsabilidade do usuário remoto . O usuário pode ser obrigado a ter proteção anti -vírus e anti-spyware ferramentas . Geralmente é de exclusiva responsabilidade do usuário remoto para proteger logins e senhas de violações por pessoas não autorizadas . Algumas empresas podem até mesmo exigir que um usuário remoto a concordar para proteger sua tela, ou impedir que outras pessoas vejam as informações sensíveis , enquanto trabalhava remotamente. Os usuários remotos podem ser impedidos de guardar informações confidenciais em seu disco rígido . No campo da medicina ou na indústria financeira , um usuário remoto pode ser obrigado a seguir as diretrizes da HIPAA , SOX ou regulamentos governamentais , respectivamente.

Privacidade

Os usuários remotos são responsáveis ​​por seguindo a política de e-mail, o mesmo que eles fariam no escritório . Eles podem ser informados pelo I.T. departamento que o email é sujeito a escrutínio , como a verificação de palavras que levantam bandeiras . Os usuários remotos que trabalham com informações confidenciais pertencentes a outras pessoas é responsável por proteger a sua privacidade. Sessões de usuários remotos estão sujeitos a serem visualizados pela empresa a qualquer momento , e pode ser gravado na mídia e arquivados para ver mais tarde . É de responsabilidade do usuário para executar em uma maneira que seja profissional e ética .

Anterior :

Próximo : No
  Os artigos relacionados
·Como seguro é Comcast 
·Como ler sobre & Aprenda Segurança SAP 
·Negação de métodos de serviço 
·Como limitar uma conta de convidado da Internet 
·A diferença entre passivo e ataques ativos em um Compu…
·Como determinar SSH Passphrase Comprimento 
·O que é o WPA2 Segurança 
·Fazendo um Maile Folha Lei 
·As Vantagens de um Sistema de Detecção de Intrusão 
·Como configurar o XP Contas e Configurações do Grupo …
  Artigos em destaque
·Lista de servidores proxy anônimos e Portas 
·Como criar disco de inicialização de rede para Intel …
·Como posso obter Diagnóstico completo do meu Cable Mod…
·Como configurar meu Windows 7 rede com um endereço IP …
·Como instalar um Verizon Hotspot para um Computador 
·FAQ Redes de Computadores 
·Como configurar um Bright House Networks Router 
·Como testar sua velocidade por cabo 
·Como Descobrir o que os números da porta para usar com…
·O que é um Proxy DNS 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados