Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is een unmanaged Client ?
Onbeheerde clients zijn computers die buiten de specifieke IT- systeem voor het beheer van toepassing is op een groep computers binnen een organisatie vallen . In termen van anti - virus en beveiliging systemen , maakt de organisatie niet in slaagt updates , scans en rapporten voor deze computers centraal . Op een bredere basis , een onbeheerde opdrachtgever is een apparaat dat kan verbinding maken met netwerken van een organisatie , maar waarvan de beveiligingsstatus en operationele gegevens zijn niet bekend . Organisaties in de regel toegang voor dergelijke apparaten te beperken , omdat zij potentiële risico's voor de veiligheid van het netwerk vertegenwoordigen. Rogue Computers

Rogue computers
die verbinding proberen te maken met het netwerk van een organisatie zijn unmanaged cliënten over welke een organisatie heeft geen informatie . Typische onbeheerde klanten in deze categorie zijn prive laptops die medewerkers brengen in de werkplaats of de computers van niet-werknemers , zoals leveranciers of klanten . Normale log - in procedures voldoende zijn om te beschermen tegen dit soort onbeheerde opdrachtgever . Een organisatie kan wensen om dergelijke computers beperkte toegang tot niet - gevoelige informatie te geven .
Niet- naleving

Een nog gevaarlijker type onbeheerde opdrachtgever is een medewerker computer die is niet in overeenstemming met de organisatie IT-beleid . Een organisatie kan onbeheerde klanten toestaan ​​om zijn werknemer computers, maar met regels over de geïnstalleerde software en updates . Het kan ook vereisen dat alle computers te zijn beheerde klanten , maar een medewerker kan het management proces te omzeilen . In beide gevallen , de onbeheerde klant wordt een probleem en de organisatie beschikt over procedures om dergelijke machines te sporen en te isoleren hebben .
Wireless Computers

Draadloze netwerken zijn toegankelijk vanaf elke plek in kantoren van een organisatie en van vele punten buiten . Onbeheerde clients die proberen om het netwerk van een organisatie te benaderen zonder aanvaardbare log - in gegevens kunnen worden vergrendeld . Werknemers die een goede log - in geloofsbrieven kunnen proberen om toegang te krijgen tot een draadloos netwerk met een onbevoegde , onbeheerde client en compromissen netwerkbeveiliging hebben . Organisaties moeten in staat zijn om te identificeren of te voorkomen dat dergelijke onbeheerde clients verbinding maken met het draadloze netwerk van de organisatie .
Mobile Devices

Organisaties
classificeren de meeste niet - computer mobiele apparaten die kunnen verbinden met netwerken beheerde klanten, omdat ze niet kunnen worden beheerd op dezelfde manier als computers . Tenzij de inrichting speciaal ontworpen voor beveiligde netwerken , zou een veiligheidsrisico vormen . Organisaties kunnen dergelijke apparaten toegang tot bepaalde netwerk secties geven aan laten werknemers toegang tot hun werk en samen te werken . In dergelijke gevallen zal de organisatie vaak volledig een kernnetwerk en beperken de toegang tot de kern te isoleren om beheerde klanten .

Previous: Next:
  Network Security
·Wat is de betekenis van codere…
·Hoe te Packet meld Met Alert i…
·Wat is WPA draadloze beveiligi…
·Realtek RTL8139/810X Onboard S…
·Hoe om te controleren voor een…
·Hoe te Password Reset op Cisco…
·Hoe kan ik een document ondert…
·Hoe maak je Pop Ups Met Norton…
·Computer Forensics Analysis 
  Related Articles
Hoe een Intellinet Wireless Router kopen…
Wat hebt u nodig voor Hook Up een draadl…
Hoe Hook Up een Ativa Computer Router 
Hoe maak je een encryptie op een draadlo…
Hoe maak je verbinding een draadloze rou…
Hoe kan ik een upgrade antenne installer…
Hoe maak je een AirPort wachtwoord wijzi…
Wat is een Wireless Network Router ? 
Wat heb je nodig met een draadloze route…
  Netwerken Articles
·Het verschil tussen Soorten Routers 
·Hoe Set Up Camera's voor beveiliging op …
·Wat zijn de kenmerken van de Token Ring …
·Wat is Cisco EMS Secure Access 
·Wat is een GX -adapter? 
·Hoe maak je verbinding een breedbandmode…
·Hoe kan ik een Belkin G Wireless Router …
·Hoe te verbinden Twee Linksys Wireless R…
·Network Access Protocol 
Copyright © Computer Kennis http://www.nldit.com