Bent u zich ervan bewust dat alle gegevens op uw computer verloren kunnen gaan? Bescherm u nu tegen dat risico!

raadt u de software aan en laat u toe om een professionele versie voor een duur van 1 maand gratis te downloaden.

Wacht niet tot het te laat is om uw voorzorgsmaatregelen te nemen!

» Download hier uw gratis versie!



Do not hesitate and download your test software with 512 MB now!

DataProtex

+ Inleiding
+ DataProtex Kit
+ Algemene voorwaarden
+ Download
+ Save-my-PC
+ Top 10
+ Contact

Members

+ Handleiding
+ Linkregister

Computerbeveiliging

+ Computerbedreiging
+ Netwerkbeveiliging
+ Beveiliging van portables
+ Internetbeveiliging
+ Firewalls
+ Kerngegevens
+ Nieuws

Virus-encyclopedie

+ Aanvallen vanop afstand
+ Virussen
+ Trojanen
+ Logische bommen
+ Spyware
+ Hoaxes
+ Keyloggers
+ Worms
+ Spam
+ Adware



BEDREIGING 1: DE VIRUSSEN

De moderne plagen: ze breiden zich meteen uit en vernietigen gedeeltelijk of volledig uw computer. Ze veroorzaken heel wat tijdverlies en jagen u op kosten.

De gegevens van uw bedrijf, al uw werk voorgoed verwijderd. De tijd die u hebt besteed aan uw activiteiten wordt in een fractie van een seconde teruggebracht tot niets door de uitvinder van het virus waarvan u het slachtoffer bent.

Die aanvallen zijn niet alleen gevaarlijk voor uw materiaal maar vooral voor uw bedrijf en u kunt er niets aan doen. Zonder computersysteem, zonder gegevens kunt u uw klanten niet meer tevredenstellen.

Uw reputatie en uw geloofwaardigheid zijn in gevaar!

BEDREIGING 2: SPYWARE

Hierbij spreken we over programma’s die zonder uw toestemming op uw pc worden geïnstalleerd tijdens een verbinding met het internet. Die programma’s gaan uw gangen na op het internet en ook op uw eigen computer.

De programma’s registreren de sites die u bezoekt, ze stelen de adressen van uw mailbox en infecteren de mailbox van uw kennissen. Ze zijn op zoek naar uw paswoorden, uw bankrekeningen en uw gebruikersprofiel. Ze kunnen bovendien uw harde schijf en uw aansluiting gebruiken om onwettige activiteiten in uw naam uit te voeren. Op die manier zetten ze uw reputatie en uw integriteit op het spel. Uw privé-leven en uw eigendomsrecht worden geschonden.

BEDREIGING 3: PECH

Wanneer u uw computermateriaal in een kleinhandel of in een supermarkt koopt, kunt u zelden - ofwel tegen forse betaling - een beroep doen op een hersteldienst. Gewoonlijk wordt het toestel teruggestuurd naar de leverancier en moet u vanaf dan heel wat geduld oefenen.

De kosten van herstellers kunnen al snel hoog oplopen en u kunt nooit met zekerheid de juistheid van de kostenramingen controleren. Bovendien kennen we allemaal in onze naaste omgeving “bereidwillige informaticaspecialisten die het probleem snel zullen oplossen” en die vaak meer kwaad dan goed doen.

Maar niemand kan u helpen bij het terugvinden van de gegevens die u hebt verloren bij een computerstoring! Tenzij u bent geabonneerd op DataProtex.

DE COMPUTERBEVEILIGING

De computerbeveiliging heeft 3 belangrijke doelstellingen:

  • De integriteit: garanderen dat de gegevens niet worden misbruikt door een externe factor.
  • De geheimhouding: verzekeren dat uitsluitend de bevoegde personen toegang hebben tot het materiaal.
  • De beschikbaarheid: ervoor zorgen dat de goede werking van het computersysteem behouden blijft.
Door de ontwikkeling van het internetgebruik stellen meer en meer bedrijven hun informatiesysteem open voor hun partners of hun leveranciers, met alle gebruikelijke gevolgen.

INSTELLEN VAN EEN BEVEILIGINGSBELEID

De beveiliging van computersystemen beperkt zich gewoonlijk tot het verzekeren van de toegangsrechten tot gegevens en systeemmateriaal met behulp van verificatie- en controlemechanismen. Daardoor bezitten uitsluitend de gebruikers van het zogenaamde materiaal de rechten die hun zijn toegekend.

De computerbeveiliging moet hoe dan ook op zo’n manier worden bestudeerd dat de gebruikers niet wordt verhinderd de toepassingen die voor hen noodzakelijk zijn, verder te ontwikkelen en dat ze het informatiesysteem in alle vertrouwelijkheid kunnen gebruiken.

Dat is de reden waarom het nodig is eerst een beveiligingsbeleid vast te leggen. Met andere woorden:

  • regels en procedures uitwerken die worden toegepast in de verschillende diensten van de organisatie;
  • de te ondernemen acties bepalen en de personen aanduiden waarmee contact moet worden opgenomen in geval van inbraak;
  • de gebruikers bewust maken van de problemen die samenhangen met de beveiliging van de informatiesystemen.
Het beveiligingsbeleid is dus een geheel van beleidslijnen die door een organisatie (in de ruime zin van het woord) worden gevolgd op het vlak van beveiliging. In dat opzicht moet het worden uitgewerkt op het directieniveau van de organisatie, aangezien het op alle systeemgebruikers betrekking heeft.

Op die manier is het niet aan de informaticabeheerders om de toegangsrechten van de gebruikers te bepalen, maar aan de hiërarchische verantwoordelijken van die laatsten. De rol van de informaticabeheerder is dus ervoor te zorgen dat de computermiddelen en de toegangsrechten ervan samenhangen met het gevoerde beveiligingsbeleid. Aangezien de informaticabeheerder de enige is die het systeem perfect kent, is het aan hem om de informatie over de beveiliging aan de directie mee te delen, ze eventueel advies te geven over de te volgen strategieën en voor de gebruikers het aanspreekpunt te zijn voor problemen en raadgevingen op het vlak van beveiliging.

DE NOODZAAK VAN EEN GLOBALE BENADERING

De beveiliging van een computersysteem is dikwijls het onderwerp van heel wat metaforen. Ze wordt namelijk vergeleken met een keten waarbij het beveiligingsniveau wordt gekenmerkt door het beveiligingsniveau van de zwakste schakel. Zo is een gepantserde deur in een gebouw nutteloos als de ramen aan de straatkant openstaan.

Dat betekent dat de beveiliging in een algemene context moet worden geplaatst:

  • De sensibilisatie van de gebruikers ten opzichte van de beveiliging.
  • De logische beveiliging, met andere woorden de beveiliging op het niveau van de gegevens.
  • De beveiliging van de telecommunicatie.
  • De beveiliging van de toepassingen.
  • De feitelijke beveiliging of de beveiliging op het niveau van de infrastructuur.

FR
NL
DATAPROTEX - Your computer & Data protection - n.v. Samarkande s.a. - ©Copyright 2006 - General conditions