Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Fiction
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts115/v4/85/92/37/85923707-6da8-0935-113f-1a059f36ff20/mza_14163563754786983459.jpg/600x600bb.jpg
Security Vision - информационная безопасность от А до Я
SecurityVision
80 episodes
2 days ago
Security Vision - информационная безопасность от А до Я
Show more...
Business
RSS
All content for Security Vision - информационная безопасность от А до Я is the property of SecurityVision and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Security Vision - информационная безопасность от А до Я
Show more...
Business
https://d3t3ozftmdmh3i.cloudfront.net/production/podcast_uploaded_nologo400/15143879/15143879-1620834837491-d24ff1813077b.jpg
Обзор публикации NIST SP 1800-22 "Mobile Device Security: Bring Your Own Device (BYOD)"
Security Vision - информационная безопасность от А до Я
10 minutes 57 seconds
3 years ago
Обзор публикации NIST SP 1800-22 "Mobile Device Security: Bring Your Own Device (BYOD)"

Массовый переход сотрудников на удаленную работу во время пандемии сопровождался беспрецедентным ростом количества личных устройств (смартфонов, ноутбуков), подключенных к корпоративным сетям. Действительно, далеко не все компании заранее озаботились закупкой резервных устройств, которые можно было бы оперативно выдать сотрудникам для удаленной работы. При таком подходе, когда личные и зачастую неконтролируемые устройства подключаются к корпоративным ресурсам (таким как VPN-шлюзы, веб-сервисы, электронная почта и т.д.), киберриски возрастают многократно.


Подробнее - https://www.securityvision.ru/blog/obzor-publikatsii-nist-sp-1800-22-draft-mobile-device-security-bring-your-own-device-byod-/

Security Vision - информационная безопасность от А до Я
Security Vision - информационная безопасность от А до Я