Analyse IT-
gebruik
22-9-2021
Protocol e-mail- en internetgebruik
Tuxx
, ANALYSE IT-GEBRUIK
Inhoudsopgave
Inleiding....................................................................................................................................................... 2
Waarom dienen de ICT-middelen van deze organisatie beschermd te worden..................................................3
Tegen welke risico’s moet het bedrijf beschermd worden?............................................................................3
Hoe kunnen de ICT-middelen van de organisatie beschermd worden?..............................................................4
Tweefactorauthenticatie.................................................................................................................................4
Beveiligingssoftware........................................................................................................................................4
Spamfilters aanbrengen op de mail................................................................................................................4
Beveilig het (thuis)netwerk..............................................................................................................................5
Back-up............................................................................................................................................................5
Hoe wordt Tuxx beschermd tegen bedreigingen?...............................................................................................6
E-mailgebruik...................................................................................................................................................6
Internetgebruik................................................................................................................................................6
Persoonsgegevens...........................................................................................................................................6
Hoe kan de bescherming van de ICT-middelen verbeterd worden?...................................................................7
Algemene richtlijnen van e-mail- en internetgebruik......................................................................................7
Duidelijke grens tussen privé en zakelijk.........................................................................................................7
Persoonsgegevens...........................................................................................................................................7
Introductie zorgvuldig ICT-gebruik nieuwe medewerkers...............................................................................7
Conclusie....................................................................................................................................................... 8
Literatuurlijst................................................................................................................................................ 9
1
Zorgvuldig ICT-gebruik
gebruik
22-9-2021
Protocol e-mail- en internetgebruik
Tuxx
, ANALYSE IT-GEBRUIK
Inhoudsopgave
Inleiding....................................................................................................................................................... 2
Waarom dienen de ICT-middelen van deze organisatie beschermd te worden..................................................3
Tegen welke risico’s moet het bedrijf beschermd worden?............................................................................3
Hoe kunnen de ICT-middelen van de organisatie beschermd worden?..............................................................4
Tweefactorauthenticatie.................................................................................................................................4
Beveiligingssoftware........................................................................................................................................4
Spamfilters aanbrengen op de mail................................................................................................................4
Beveilig het (thuis)netwerk..............................................................................................................................5
Back-up............................................................................................................................................................5
Hoe wordt Tuxx beschermd tegen bedreigingen?...............................................................................................6
E-mailgebruik...................................................................................................................................................6
Internetgebruik................................................................................................................................................6
Persoonsgegevens...........................................................................................................................................6
Hoe kan de bescherming van de ICT-middelen verbeterd worden?...................................................................7
Algemene richtlijnen van e-mail- en internetgebruik......................................................................................7
Duidelijke grens tussen privé en zakelijk.........................................................................................................7
Persoonsgegevens...........................................................................................................................................7
Introductie zorgvuldig ICT-gebruik nieuwe medewerkers...............................................................................7
Conclusie....................................................................................................................................................... 8
Literatuurlijst................................................................................................................................................ 9
1
Zorgvuldig ICT-gebruik