Zuhause Persönliche Finanzen Wie man empfindlichen Text in Netzwerkdateien - Dummies

Wie man empfindlichen Text in Netzwerkdateien - Dummies

Video: Sensibel? Schluss damit. Wie du dir eine DICKE HAUT zulegst! 2025

Video: Sensibel? Schluss damit. Wie du dir eine DICKE HAUT zulegst! 2025
Anonim

verwenden. Wenn Sie offene Netzwerkfreigaben finden, sollten Sie bei der Ausführung von Sicherheitstests nach vertraulichen Informationen suchen, die in Dateien wie PDFs gespeichert sind… docx und. xlsx-Dateien. Es ist so einfach wie die Verwendung eines Textsuchdienstprogramms wie FileLocator Pro oder Effektive Dateisuche. Alternativ können Sie den Windows Explorer oder den Befehl find in Linux verwenden, um nach vertraulichen Informationen zu suchen, aber das ist zu langsam und zu mühsam.

Sie werden erstaunt , wenn Sie auf den Desktops, Serverfreigaben usw. von Benutzern unsicher zusehen, wie:

  • Mitarbeitergesundheitssätze

  • Kundenkreditkartennummern

  • Unternehmensfinanzberichte

  • Quellcode

  • Master-Datenbankdateien

Der Himmel ist die Grenze. Solche sensiblen Informationen sollten nicht nur durch gute Geschäftspraktiken geschützt werden, sondern unterliegen auch staatlichen, bundesstaatlichen und internationalen Vorschriften. Sie müssen sicherstellen, dass Sie sie finden und sichern.

Suchen Sie nach vertraulichen Texten, während Sie als normaler Benutzer und nicht als Administrator beim lokalen System oder der Domäne angemeldet sind. Dadurch erhalten Sie eine bessere Übersicht über reguläre Benutzer, die unbefugten Zugriff auf vertrauliche Dateien haben, und auf Freigaben, von denen Sie dachten, dass sie ansonsten sicher wären. Wenn Sie ein einfaches Textsuchwerkzeug wie FileLocator Pro verwenden, suchen Sie nach den folgenden Textzeichenfolgen:

  • Geburtsdatum (für Geburtsdaten)

  • SSN (für Sozialversicherungsnummern)

  • Lizenz (für Führerscheininformationen)

  • Kredit oder CCV (für Kreditkartennummern)

Vergessen Sie Ihre mobilen Geräte nicht, wenn Suche nach sensiblen, ungeschützten Informationen. Alles, von Laptops über USB-Laufwerke bis hin zu externen Festplatten, ist für die Bösen ein faires Spiel. Ein verlegtes oder gestohlenes System genügt, um kostspielige Datenverletzungen zu verursachen.

Die Möglichkeiten zur Informationsexposition sind endlos; Beginnen Sie einfach mit den Grundlagen und werfen Sie nur einen Blick auf allgemeine Dateien, von denen Sie wissen, dass sie einige saftige Informationen enthalten. Wenn Sie Ihre Suche auf diese Dateien beschränken, sparen Sie viel Zeit!

  • . txt

  • . doc und. docx

  • . RTF

  • . xls und. xlsx

  • . pdf

Ein Beispiel für eine einfache Textsuche mit FileLocator Pro wird hier gezeigt. Notieren Sie die Dateien, die an verschiedenen Speicherorten auf dem Server gefunden wurden.

Verwenden von FileLocator Pro zum Suchen nach vertraulichem Text auf ungeschützten Freigaben.

FileLocator Pro kann auch nach Inhalten in PDF-Dateien suchen, um vertrauliche Daten aufzudecken.

Um den Prozess zu beschleunigen, können Sie den Sensitive Data Manager verwenden, ein wirklich praktisches Tool, das speziell für das Scannen von Speichergeräten für sensible, persönlich identifizierbare Informationen entwickelt wurde.Es kann auch in Binärdateien wie PDFs suchen.

Für eine zweite Testrunde können Sie Ihre Suche als Administrator durchführen. Sie werden wahrscheinlich viele sensible Informationen finden, die verstreut sind. Es mag anfangs wertlos erscheinen; Dies kann jedoch sensible Informationen hervorheben, die an Orten gespeichert sind, an denen es nicht sein sollte oder auf die Netzwerkadministratoren keinen Zugriff haben sollten.

Das Testen ist stark abhängig vom Timing, der Suche nach den richtigen Schlüsselwörtern und der Suche nach den richtigen Systemen im Netzwerk. Sie werden wahrscheinlich nicht jedes einzelne Bit sensibler Informationen ausfindig machen, aber diese Bemühungen zeigen Ihnen, wo bestimmte Probleme liegen. Dies wird Ihnen helfen, die Notwendigkeit einer stärkeren Zugriffskontrolle und besserer IT- und Sicherheitsmanagementprozesse zu rechtfertigen.

Wie man empfindlichen Text in Netzwerkdateien - Dummies

Die Wahl des Herausgebers

Web Marketing: Warum Suchmaschinen existieren - Dummies

Web Marketing: Warum Suchmaschinen existieren - Dummies

Wenn Sie verstehen, warum Suchmaschinen existieren, können sie für Sie in Ihrem Web-Marketing-Geschäft arbeiten. Also, hier ist eine kurze Lektion, warum Suchmaschinen existieren und wie Sie sie nutzen können, um Geld zu verdienen. Suchmaschinen liefern Relevanz. Relevanz bedeutet, dass Besucher auf Suchergebnisse klicken und zufrieden sind mit ...

Was sind Tür- und Informationsseiten? - dummies

Was sind Tür- und Informationsseiten? - dummies

Eine Doorway-Seite wird nur als Zugang von einer Suchmaschine zu Ihrer Website erstellt. Doorway-Seiten werden manchmal als Gateway-Seiten und Geisterseiten bezeichnet. Die Idee besteht darin, hoch optimierte Seiten zu erstellen, die von Suchmaschinen aufgenommen und indiziert werden und die mit etwas Glück gut ranken und somit den Traffic auf eine ...

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Eine Weiterleitung ist das automatische Laden einer Seite ohne Benutzereingriff. Sie klicken auf einen Link, um eine Webseite in Ihren Browser zu laden, und innerhalb von Sekunden verschwindet die geladene Seite, und eine neue wird angezeigt. Designer erstellen häufig Seiten für Suchmaschinen - optimierte, schlüsselwortreiche Seiten -, die Besucher auf die ...

Die Wahl des Herausgebers

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

, Wenn Kunden wissen, dass sie direkt mit ein Geschäft in den sozialen Medien, können sie aus einer beliebigen Anzahl von Gründen mit ihnen in Verbindung treten. Aber sobald sie merken, dass ein Problem mit dem Kundenservice oder einer Produktfrage über einen einzigen Tweet oder Beitrag angesprochen werden kann, ist es wahrscheinlicher, dass sie mit dem Unternehmen Geschäfte machen.

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Die heutige Technologie verändert die Art und Weise, wie wir Geschäfte machen blitzschnell. Auch der Social-Media-Handel bewegt sich blitzschnell, aber durch die Beobachtung von Erwähnungen und Fragen an die Community können Sie einen Eindruck davon bekommen, wie Ihr Markt über bevorstehende Veränderungen denkt. Auch andere Posts können Ihnen helfen, kritisches Feedback aus der Öffentlichkeit zusammenzustellen ...

Manage Social Media Commerce mit HootSuite - dummies

Manage Social Media Commerce mit HootSuite - dummies

HootSuite ist ein Social Media Management System zur Umsetzung von Outreach und Überwachung in sozialen Netzwerken über ein einziges webbasiertes Dashboard. Für Unternehmen wird HootSuite am häufigsten von Social-Media-Teams mit mehreren Agenten verwendet, aber auch viele Einzelanwender mögen es. Wenn Sie auf der Suche nach einer robusten Plattform sind, die alles an einem Ort hält, ...

Die Wahl des Herausgebers

Die 5 Kornsterne der Mittelmeer - Dummies

Die 5 Kornsterne der Mittelmeer - Dummies

Die Mittelmeerdiät ist in der Praxis des Habens begründet ein Vollkorn zu jeder Mahlzeit. Und nein, das bedeutet nicht, eine ganze Platte Vollkornspaghetti mit Fleischsauce zum Abendessen zu essen. Stattdessen machen die Menschen im Mittelmeerraum ihr Getreide zur Beilage oder schaffen durch die Zugabe von magerem Eiweiß mehr Gleichgewicht ...

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Der Verzehr von sieben bis zehn Portionen Obst und Gemüse pro Tag, wie sie für die mediterrane Ernährung empfohlen werden, mag sehr viel erscheinen, aber es muss keine so große Herausforderung sein. Wenn Sie nicht die Früchte und das Gemüse lieben, die spezifisch mit der Mittelmeerdiät verbunden sind, ist das okay! Essen Sie jede Art von Obst oder Gemüse, die Sie ...

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Sie haben vielleicht gedacht, dass der Oregano und Basilikum in Ihrer Spaghetti-Sauce lieferte nur einen deutlichen italienischen oder mediterranen Geschmack, aber diese kleinen Kräuter sind Pflanzen, was bedeutet, dass sie alle Arten von gesundheitlichen Vorteilen haben, die einen großen Einfluss auf Ihre allgemeine Gesundheit haben können. Einfache Gewürze wie Ingwer und Oregano enthalten Phytochemikalien, ...