Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | Letzte ÜberarbeitungBeide Seiten der Revision | ||
tu:drucken [2019/02/20 14:15] – [IT-Sicherheit] Martin Neldner | tu:drucken [2019/02/20 14:36] – Martin Neldner | ||
---|---|---|---|
Zeile 16: | Zeile 16: | ||
Am gefährlichsten sind privat beschaffte und (dennoch) in das Netzwerk eingebundene Geräte, was in aller Regel nicht zulässig ist aber technisch nur bedingt unterbunden werden kann und in der Praxis leider häufig vorkommt. Zur grundsätzlichen Problematik sei auf den Artikel [[:BYOD]] verwiesen. | Am gefährlichsten sind privat beschaffte und (dennoch) in das Netzwerk eingebundene Geräte, was in aller Regel nicht zulässig ist aber technisch nur bedingt unterbunden werden kann und in der Praxis leider häufig vorkommt. Zur grundsätzlichen Problematik sei auf den Artikel [[:BYOD]] verwiesen. | ||
+ | |||
+ | ===== Praktische Fragen ===== | ||
+ | |||
+ | Die bequemste Möglichkeit, | ||
{{tag> | {{tag> | ||