Privat-IT am Arbeitsplatz:

10 Tipps zur Consumerization der IT


 
10/12
9. Implementieren Sie ein Verfahren, um ein Gerät bei einer Verletzung der Sicherheit oder der Unternehmensrichtlinien schnell und effektiv aus dem Netzwerk zu entfernen
(Foto: Mirpic, Fotolia.de)