Best practices helpen privé-apparaten veilig op de werkvloer te gebruiken

galaxys3mini

Microsoft lanceert een reeks best practices voor werknemers die hun privé-apparaten op de werkvloer willen gebruiken. Het bedrijf adviseert onder andere alleen legitieme apps en software te gebruiken die afkomstig is van betrouwbare bronnen.

Het meenemen van privé-apparaten naar de werkvloer, wat ook wel Bring Your Own Device (BYOD) wordt genoemd, is populair. 88 procent van de leidinggevenden gaf tijdens een onderzoek van Gartner aan dat hun werknemers privé-apparaten voor bedrijfsdoeleinden inzetten. Slechts 26 procent geeft aan een BYOD-programma te hebben opgezet voor smartphones of tablets of is van plan dit in de nabije toekomst te doen.

De best practices van Microsoft zijn bedoeld om dit forse gat op te vullen. De richtlijnen geven werknemers en werkgevers tips over de wijze waarop privé-apparaten op een veilige manier kunnen worden gebruikt op de werkvloer. Klik op de afbeelding hieronder om de infographic te bekijken.

Lees ook
Nieuwe Wireshark University website: tcpip.training

Nieuwe Wireshark University website: tcpip.training

De nieuwe website van SCOS,  www.tcpip.training biedt een overzicht aan van de officiële Wireshark University trainingen. Problemen oplossen is een belangrijke vaardigheid voor een veilig en betrouwbaar netwerk.

Barracuda introduceert het AI-gestuurde BarracudaONE cybersecurityplatform

Barracuda introduceert het AI-gestuurde BarracudaONE cybersecurityplatform

Barracuda Networks introduceert het AI-gestuurde BarracudaONE cybersecurityplatform. BarracudaONE biedt maximale bescherming tegen dreigingen en verbetert de cyberweerbaarheid. Het platform combineert gelaagde securitymaatregelen met elkaar en met diepgaande, intelligente detectie

Netwerkbeveiliging opnieuw beheersbaar maken

Netwerkbeveiliging opnieuw beheersbaar maken

Security managers moeten vertrouwde prioriteiten afhandelen onder steeds minder vertrouwde omstandigheden. Hun doelstellingen zijn onveranderd; denk aan het   stroomlijnen van het beveiligingsbeleid, het terugdringen van configuratiefouten of het waarborgen van compliance. Maar het realiseren van deze doelstellingen wordt veel ingewikkelder