Peer to Peer und seine Bedrohung für Ihr Unternehmen

{h1}

Als teil unserer ständigen bemühungen, ihnen informationen zur verfügung zu stellen, die ihnen helfen, technologie als werkzeug zu verwenden, um ihr geschäft auszubauen, bitten wir experten, einen beitrag zu smallbiztechnology.com zu leisten. Diese woche helfen wir mit steve yin, executive vice president von global sales and marketing, st. Bernard, die gefahren von peer-to-peer-netzwerken zu verstehen.

Als Teil unserer ständigen Bemühungen, Ihnen Informationen zur Verfügung zu stellen, die Ihnen helfen
Nutzen Sie die Technologie als Werkzeug, um Ihr Geschäft auszubauen, fragen wir Experten
zu Smallbiztechnology.com beitragen. Diese Woche haben wir Steve Yin,
St. Bernard, Executive Vice President of Global Sales & Marketing, hilft uns, die Gefahren von Peer-to-Peer-Netzwerken zu verstehen. St. Bernard bietet Web-Sicherheitslösungen.

Seit der Gründung des Internets haben die Benutzer nach einem bequemen gesucht
und eine effektive Möglichkeit, Daten gemeinsam zu nutzen - insbesondere große Dateien, die nicht
einfach per E-Mail übermittelt. FTP-Technologie (File Transfer Protocol),
Das 1971 gegründete Unternehmen entstand Mitte der 80er Jahre als Standard
wird heute noch verwendet, insbesondere wenn Sie Dateien mit großem Volumen gemeinsam nutzen
zwischen Unternehmen. Es ist sicher, da die Datei von einem hochgeladen wird
Benutzer auf einem FTP-Server gespeichert, bevor er vom
Empfänger. Da sich Dateien zentral befinden, können sie einfacher gesichert werden
gegen Viren, Malware und andere Bedrohungen.

Mit der Einführung von Napster im Jahr 1999 erfolgte die Übertragung von Daten
über das Internet nahm eine dramatische Wende. Jetzt, anstatt zu gehen
benannten FTP-Site und Herunterladen von Daten von einem sicheren Server, Benutzer
könnte Peer-to-Peer-Daten (P2P) sofort übertragen - von einem Computer zu einem
ein anderes und letztendlich für die Welt, weil jeder, der das hatte
Dienst könnte auf alle Daten zugreifen. Als Napster an Popularität gewann,
andere Dienste folgten und heute gibt es eine Menge Filesharing
Protokolle wie KaZaA, LimeWire und Morpheus, um nur einige zu nennen.

Noch wichtiger sind soziale Netzwerke wie MySpace und
Facebook hat dazu beigetragen, dass der Austausch von Dateien unter seinen Nutzern exponentiell wächst.
während sie die Bedrohungen tarnen, die sie begleiten können. Viele Benutzer an
Diese Seiten versuchen gewissenhaft zu sein, würden aber nicht zögern, sie herunterzuladen
Dateien eines Freundes, wo Exploits häufig beginnen. In den meisten
In diesem Fall wissen die Benutzer gar nicht, dass ihre Handlungen aufgedeckt werden könnten
ihre persönlichen Daten, von Unternehmensdateien ganz zu schweigen, zu kriminellen
Hacker Die Folgen der P2P-Dateifreigabe können gefährlich sein
teuer, wie diese jüngsten Beispiele zeigen:

Vor kurzem wurde von Tiversa, einem US-amerikanischen Sicherheitsunternehmen, enthüllt, dass a
Sicherheitsverletzung im letzten Sommer offenbarte militärische Informationen zu einem IP
Adresse in Teheran, Iran. Diese Informationen umfassten das Engineering
Upgrades, Luftfahrtpläne und Finanzdaten für Marine One, the
Offizieller Hubschrauber des Präsidenten. Tiversa hat die Sicherheitsverletzung bis zurückverfolgt
ein Verteidigungsunternehmen in Maryland und glaubt, dass die Dateien aufgedeckt wurden
über P2P-Dateifreigabe. Neben den durchgesickerten Verschlusssachen
die interne E-Mail-Kommunikation, den Kalender und den Kontakt des Auftragnehmers
Daten wurden auch ausgesetzt.

Über 5.000 Hypothekenkunden der Citigroup wurden über P2P-Sharing exponiert
als ein Mitarbeiter von Citigroup online in ein P2P-Netzwerk zur gemeinsamen Nutzung von Dateien kam
exponierte Unternehmensdateien auf ihrem PC gespeichert. Die Kunden
die gefährdet waren, hatten ihre Sozialversicherungsnummern und andere
persönliche Informationen, auf die durch diese unbeabsichtigte Sicherheit zugegriffen wird
Bruch.

Ein weiterer Vorfall betraf die gegenwärtigen und ehemaligen Pfizer-Mitarbeiter.
Bei 17.000 von ihnen wurden die Sozialversicherungsnummern vom Ehepartner freigelegt
eines Pfizer-Mitarbeiters. Der Vorfall ereignete sich, als ein Mitarbeiter nach Hause kam
ein Laptop von Pfizer, auf dem sich die persönlichen Daten befanden. Wenn der Ehepartner
ein P2P-Programm heruntergeladen, wurden die Daten verwundbar.

Leider sind diese Vorfälle nicht ungewöhnlich und jeder der Fälle
Hier seien wahrscheinlich Unfälle, keine absichtlichen kriminellen Handlungen angeführt.
Sie weisen jedoch darauf hin, wie leicht ein beabsichtigter Exploit sein könnte
über P2P gestartet. Da die Wirtschaft weiterhin Probleme hat, können wir erwarten
direkte böswillige Angriffe zu erhöhen.

Die Möglichkeit für verärgerte ehemalige Mitarbeiter, Schaden zuzufügen, kann nicht sein
ignoriert und doch, ob absichtlich oder unabsichtlich, das Risiko für
Unternehmen bleiben gleich. Wie diese Abbildungen zeigen, sind die Risiken
sind nicht darauf beschränkt, personenbezogene Daten offenzulegen. Unternehmen investieren
stark in ihren proprietären Technologien und anderen Daten, zu gehen
große Anstrengungen, um ihr geistiges Eigentum zu sichern. Aber wie im
Im Falle von Marine One können diese Vermögenswerte leicht durch fahrlässige oder gefährliche Zugriffe ausgesetzt werden
kriminelle P2P-Dateifreigabe.

Was ist die Antwort?

Glücklicherweise gibt es Maßnahmen, die Organisationen ergreifen können, um das Problem zu reduzieren
Wahrscheinlichkeit von Netzwerkangriffen durch P2P-Aktivität. Experten scheinen zuzustimmen
dass ein vielschichtiger Ansatz kritisch ist. Es reicht nicht aus, eine zu haben
Firewall, Antivirensoftware und eine Richtlinie zur Verwendung von Luftdichtigkeit. Im
um die unzähligen vorhandenen und aufkommenden P2P-Bedrohungen zu mildern,
Unternehmen müssen konzertierte Abwehrmechanismen einsetzen, einschließlich Intrusion
Prävention, Datenverlustprävention und umfassende Websicherheit.
Schutz vertraulicher Unternehmensdaten, einschließlich geistigen Eigentums,
Finanzinformationen und personenbezogene Daten von Mitarbeitern können nur gelingen, wenn
Alle Portale sind gesichert, insbesondere die Internet-P2P-Protokolle.


Video: Die Lösung für Zensur: Peer-to-Peer-Netzwerke


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com