Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Políticas de Uso Employee Internet
políticas da empresa que fornecem os funcionários com orientações sobre o uso permitido de recursos do computador são geralmente chamados de políticas de uso aceitável . O assunto do uso da Internet é uma parte integrante de qualquer política . Os empregadores têm a responsabilidade de proteger os ativos da empresa e o dever legal de proteger os dados confidenciais sobre os clientes e funcionários. Fundamentos

política de uso aceitável deve indicar que os recursos de informação de informática, conectividade com a Internet e tecnologia de rede são propriedade da empresa e são apenas para uso relacionado com o trabalho . Os funcionários devem entender que não há expectativa de privacidade nos computadores da empresa e que os arquivos , o uso da Internet e da história estão todos sujeitos a auditoria ou fiscalização.
Internet Básico

inaceitável e usos proibidos da Internet deve incluir visita a sites pornográficos ou qualquer outro site que promove ou se engaja em atividade ilegal. Engajar-se em negócios pessoais ou actividade criminosa é inaceitável. Baixar qualquer tipo de software ou arquivos ou anexos eletrônicos protegidos por direitos autorais sem permissão também é inaceitável. Engajar-se em mídias sociais, como Facebook, chat na Internet , ou mensagens instantâneas na Internet também pode ser proibida.

Mail

empresa de serviços de e-mail deve ser restrito a comunicação ligados às empresas apenas . Postar qualquer assédio ou ameaçadoras mensagens, imagens ou anexos ofensivas, e violação de outro segurança pessoas senha deve ser aplicada com rigor.
Transferências de arquivos

instalação ou download de qualquer software a partir de qualquer site deve ser somente por permissão. Programas de compartilhamento de arquivos que usam a tecnologia peer to peer ou outros protocolos de transferência de arquivos são inaceitáveis ​​por razões de segurança . Qualquer transferência de informações confidenciais ou de propriedade de terceiros é uma violação da política , bem como uma ofensa criminal.

Anterior :

Próximo : No
  Os artigos relacionados
·Como descriptografar arquivos criptografados Quando o u…
·Como fazer Portas Ignore seus pacotes TCP 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como monitorar Logging em uma rede na Web 
·Needham - Schroeder -Lowe Protocolo Explicação 
·Maneiras de se proteger ao usar Online Banking 
·Como proteger a Porta 443 
·Descrição do Wireshark 
·Certificação de Detecção de Intrusão 
·Como habilitar o Single Sign -On em Citrix 
  Artigos em destaque
·Como Grade com porcentagens 
·Como faço para ligar um roteador até Meu Computador 
·Como impedir que operações sejam postadas em seu mura…
·Como criar htaccess para bloquear um endereço IP 
·Como criar um e-mail automático de assinatura 
·Como ocultar e apagar um endereço IP 
·Como Trocar um modem Comcast 
·Como ativar WLAN em um HP Pavilion 6910 
·PSTN Normas 
·Como auditar uma rede LAN 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados