%PDF-1.3 1 0 obj << /Type /Catalog /Outlines 2 0 R /Pages 3 0 R >> endobj 2 0 obj << /Type /Outlines /Count 0 >> endobj 3 0 obj << /Type /Pages /Kids [6 0 R ] /Count 1 /Resources << /ProcSet 4 0 R /Font << /F1 8 0 R /F2 9 0 R /F3 10 0 R /F4 11 0 R >> /XObject << /I1 28 0 R >> >> /MediaBox [0.000 0.000 612.000 792.000] >> endobj 4 0 obj [/PDF /Text /ImageC ] endobj 5 0 obj << /Creator (DOMPDF) /CreationDate (D:20211028052604+00'00') /ModDate (D:20211028052604+00'00') /Title (IT-artikels) >> endobj 6 0 obj << /Type /Page /Parent 3 0 R /Annots [ 12 0 R 14 0 R 16 0 R 18 0 R 20 0 R 22 0 R 24 0 R 26 0 R ] /Contents 7 0 R >> endobj 7 0 obj << /Length 4577 >> stream 0.702 0.800 0.816 rg 34.016 34.016 543.969 723.969 re f 1.000 1.000 1.000 rg 45.266 167.893 521.469 578.841 re f 0.773 0.773 0.773 RG 0.75 w 0 J [ ] 0 d 45.641 168.268 520.719 578.091 re S 0.773 0.773 0.773 rg 61.016 617.359 m 550.984 617.359 l 550.984 618.109 l 61.016 618.109 l f 1.000 1.000 1.000 rg BT 278.868 698.693 Td /F1 10.5 Tf [(POST LIST)] TJ ET 0.200 0.200 0.200 rg BT 212.789 670.111 Td /F1 14.4 Tf [(INFORMASIETEGNOLOGIE)] TJ ET BT 221.824 643.466 Td /F1 11.7 Tf [(INFORMATION TECHNOLOGY)] TJ ET BT 61.016 583.841 Td /F1 14.4 Tf [(ONTHOU OM IN JOU JUNK EMAIL VOUER TE KYK)] TJ ET 0.400 0.400 0.400 rg BT 61.016 564.033 Td /F3 9.0 Tf [(Om te verseker dat personeel en studente nie blootgestel word )] TJ ET BT 61.016 553.044 Td /F3 9.0 Tf [(aan gevaarlike strikroof of gemorspos nie )] TJ ET 0.373 0.169 0.255 rg BT 228.083 553.044 Td /F3 9.0 Tf [(het ons )] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 228.083 551.893 m 260.105 551.893 l S BT 61.016 542.055 Td /F3 9.0 Tf [(stelseladministrateurs en sekuriteitspan vroer die jaar `n )] TJ ET 0.18 w 0 J [ ] 0 d 61.016 540.904 m 291.596 540.904 l S BT 61.016 531.066 Td /F3 9.0 Tf [(addisionele vlak van sekuriteit implementeer deur die )] TJ ET 0.18 w 0 J [ ] 0 d 61.016 529.915 m 275.099 529.915 l S BT 61.016 520.077 Td /F3 9.0 Tf [(gemorsposfilter s)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 518.926 m 129.533 518.926 l S 0.400 0.400 0.400 rg BT 129.533 520.077 Td /F3 9.0 Tf [(trenger te maak.)] TJ ET BT 61.016 500.088 Td /F3 9.0 Tf [(Maar hoe werk `n gemorsposfilter? Aan elke boodskap wat )] TJ ET BT 61.016 489.099 Td /F3 9.0 Tf [(ontvang of gestuur word, word`n sekerheidsvlak toegeken op )] TJ ET BT 61.016 478.110 Td /F3 9.0 Tf [(grond van die waarskynlikheid dat dit gemorspos is. Afhangende )] TJ ET BT 61.016 467.121 Td /F3 9.0 Tf [(van di vlak sal die inkomende boodskap direk na die gebruiker )] TJ ET BT 61.016 456.132 Td /F3 9.0 Tf [(se )] TJ ET BT 73.022 456.132 Td /F4 9.0 Tf [(Junk Email)] TJ ET BT 120.542 456.132 Td /F3 9.0 Tf [( vouer gestuur word, of nie. Die filter kyk na sekere )] TJ ET BT 61.016 445.143 Td /F3 9.0 Tf [(kriteria in die e-pos, soos byvoorbeeld meer as `n sekere )] TJ ET BT 61.016 434.154 Td /F3 9.0 Tf [(hoeveelheid skakels of potensiel gevaarlike aanhangsels. Om )] TJ ET BT 61.016 423.165 Td /F3 9.0 Tf [(die perfekte balans te tref is moeilik ons wil nie h jy moet )] TJ ET BT 61.016 412.176 Td /F3 9.0 Tf [(belangrike e-posse mis nie, maar terselfdertyd is dit ons )] TJ ET BT 61.016 401.187 Td /F3 9.0 Tf [(verantwoordelikheid om jou en al ons gebruikers te beskerm van )] TJ ET BT 61.016 390.198 Td /F3 9.0 Tf [(kwaadwillige aanvalle.)] TJ ET BT 61.016 370.209 Td /F3 9.0 Tf [(Om hierdie rede is dit belangrik dat jy gereeld in jou Junk E-mail )] TJ ET BT 61.016 359.220 Td /F3 9.0 Tf [(vouer kyk om seker te maak dat daar nie belangrike e-posse l )] TJ ET BT 61.016 348.231 Td /F3 9.0 Tf [(en wag nie.)] TJ ET BT 61.016 328.242 Td /F3 9.0 Tf [(Die hoofdoel van Microsoft Outlook se gemorsposfilter is om onwelkome e-posboodskappe weg te hou uit jou Inbox deur )] TJ ET BT 61.016 317.253 Td /F3 9.0 Tf [(dit in die )] TJ ET BT 97.034 317.253 Td /F4 9.0 Tf [(Junk Email)] TJ ET BT 144.554 317.253 Td /F3 9.0 Tf [( vouer te plaas. Hierdie proses word op `n institusionele vlak deur Microsoft toegepas \(soos hierbo )] TJ ET BT 61.016 306.264 Td /F3 9.0 Tf [(genoem word\), maar jy kan self ook boodskappe van `n persoon of maatskappy merk as gemorspos of nie.)] TJ ET 0.373 0.169 0.255 rg BT 61.016 286.275 Td /F3 9.0 Tf [(Hoe om jou gemorsposfilter aan te pas.)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 285.124 m 218.084 285.124 l S BT 61.016 275.286 Td /F3 9.0 Tf [(Hoe om `n e-pos as gemorspos te merk.)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 274.135 m 222.071 274.135 l S BT 61.016 264.297 Td /F3 9.0 Tf [(Hoe om gemorspos en strikroof by Microsoft aan te meld.)] TJ ET 0.18 w 0 J [ ] 0 d 61.016 263.146 m 289.598 263.146 l S 0.400 0.400 0.400 rg BT 289.598 264.297 Td /F3 9.0 Tf [( \(aflaaibare PDF-dokument\))] TJ ET BT 61.016 244.308 Td /F3 9.0 Tf [(Vir verdere navrae teken asseblief `n versoek aan op die )] TJ ET 0.373 0.169 0.255 rg BT 289.121 244.308 Td /F3 9.0 Tf [(ICT Partner Portal.)] TJ ET 0.18 w 0 J [ ] 0 d 289.121 243.157 m 364.145 243.157 l S 0.400 0.400 0.400 rg BT 61.016 224.319 Td /F3 9.0 Tf [()] TJ ET BT 61.016 204.330 Td /F3 9.0 Tf [()] TJ ET BT 61.016 185.841 Td /F3 9.0 Tf [(Posted in:E-pos,Kennisgewings,Wenke | | With 0 comments)] TJ ET q 225.000 0 0 225.000 325.984 347.824 cm /I1 Do Q endstream endobj 8 0 obj << /Type /Font /Subtype /Type1 /Name /F1 /BaseFont /Helvetica-Bold /Encoding /WinAnsiEncoding >> endobj 9 0 obj << /Type /Font /Subtype /Type1 /Name /F2 /BaseFont /Helvetica /Encoding /WinAnsiEncoding >> endobj 10 0 obj << /Type /Font /Subtype /Type1 /Name /F3 /BaseFont /Helvetica-Oblique /Encoding /WinAnsiEncoding >> endobj 11 0 obj << /Type /Font /Subtype /Type1 /Name /F4 /BaseFont /Helvetica-BoldOblique /Encoding /WinAnsiEncoding >> endobj 12 0 obj << /Type /Annot /Subtype /Link /A 13 0 R /Border [0 0 0] /H /I /Rect [ 228.0827 552.2116 260.1047 561.3691 ] >> endobj 13 0 obj << /Type /Action /S /URI /URI (https://blogs.sun.ac.za/it/en/2020/03/additional-microsoft-security-for-email-activated/) >> endobj 14 0 obj << /Type /Annot /Subtype /Link /A 15 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 541.2226 291.5957 550.3801 ] >> endobj 15 0 obj << /Type /Action /S /URI /URI (https://blogs.sun.ac.za/it/en/2020/03/additional-microsoft-security-for-email-activated/) >> endobj 16 0 obj << /Type /Annot /Subtype /Link /A 17 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 530.2336 275.0987 539.3911 ] >> endobj 17 0 obj << /Type /Action /S /URI /URI (https://blogs.sun.ac.za/it/en/2020/03/additional-microsoft-security-for-email-activated/) >> endobj 18 0 obj << /Type /Annot /Subtype /Link /A 19 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 519.2446 129.5327 528.4021 ] >> endobj 19 0 obj << /Type /Action /S /URI /URI (https://blogs.sun.ac.za/it/en/2020/03/additional-microsoft-security-for-email-activated/) >> endobj 20 0 obj << /Type /Annot /Subtype /Link /A 21 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 285.4426 218.0837 294.6001 ] >> endobj 21 0 obj << /Type /Action /S /URI /URI (https://support.office.com/en-us/article/changing-the-level-of-protection-e89c12d8-9d61-4320-8c57-d982c8d52f6b) >> endobj 22 0 obj << /Type /Annot /Subtype /Link /A 23 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 274.4536 222.0707 283.6111 ] >> endobj 23 0 obj << /Type /Action /S /URI /URI (https://support.office.com/en-us/article/Video-Block-unwanted-mail-a3cda7e7-03ab-4188-9a9c-0f05e6a41e75) >> endobj 24 0 obj << /Type /Annot /Subtype /Link /A 25 0 R /Border [0 0 0] /H /I /Rect [ 61.0157 263.4646 289.5977 272.6221 ] >> endobj 25 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/Infoteg/dokumente/Report_junkmail.pdf) >> endobj 26 0 obj << /Type /Annot /Subtype /Link /A 27 0 R /Border [0 0 0] /H /I /Rect [ 289.1207 243.4756 364.1447 252.6331 ] >> endobj 27 0 obj << /Type /Action /S /URI /URI (http://servicedesk.sun.ac.za) >> endobj 28 0 obj << /Type /XObject /Subtype /Image /Width 300 /Height 300 /ColorSpace /DeviceRGB /Filter /DCTDecode /BitsPerComponent 8 /Length 7855>> stream JFIF,,ExifMM*C    !'"#%%%),($+!$%$C   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$,,"D !1A"Qaq2#5BRs6Sbr$&34Cc%t&!12AQ"qBRa ?R uh֏YdQ-n_m;.n=ܜ޾nSܠJ|wo>>\s""" """ """ """ """ """ """ ""lm.{Z7O8]4 k}_ϑ\󹐎]^|w;˓a;Xأ52Tc'wWUW i]^\ӇX;RmI$dv|A.0N,?hQUhnP&p98v.wSPm  0= e.վB Â`m)H[n]-7iBhh׌HAa""  }(mq={Ldw3Eh|22@-;;i_$m :[rg{=DYnr=z>>pb-SI%GuGzH+t)sv䪵Mq뺥|6@1 y^V;VQ\&tC2n޸#D#cgymZ.ofN\Ρ舢 7kUU+jOՖg85j-SHc8j^kE5C.Cp+׏ {xg'KFm*"#LָM#z|wp˭OS0!`$eVg<8`,)bX#کlOwtUH99/}ڗHh'MYz8LNw}ӗVԉCd/0v6+< 17 z*[ ܲtjM-TSs(+TGmF2؞`>^2v5kzK`{OY!\;LѷzlV&|{r״z"" """ """ """ "" 4 wS$AU ɤ2j}ўQ2=U霰{|6oY%N+89s$`8{ F|=+oNmNY*qN$˩.R~0)|k"cV>{Wu:_+UGUoa|' 2'ѹq.=5TOԒHl=jG[y:YQT6hGrmx>ʋ9iV<';_*gtދ?@K5猁汤XB湱C\Cs[xgn]1ßʴ/!Y \=; #o[ZUNJ3?=dעQFO #WMpvGaM*K6pd#q,VЏP>17.GxYp .,o<2+>Sn3\$X]SbU>J`bqf|qZ[P6#亂nϸ%c;41rFZ?==ߧf9VΘaT;cje!ɤJR^kM=:ݹMSqQ8pk9]XsNViI;f>7-xAue\ !ܶՂwseD@DDD@DDD@DDD@DD' VJm_.]|c/uY[\VҵQ 2(enq )M9;עq a SاsbWBbwt`.e%+g'g8' mU;?u)㥘:6y`YE|쬵2UO3'i9AgM/4 ښڗ"zK/ uqϓWӝhU$ c8ȎoSBa׶)$O q-WbS6\e彎P~BYmx7v]J 3[]AR%,;Р)Y4m9,A|oX'Y*˷߬|ۇ8sVeik+aXYUKG,w|zIvwQm穾x_XYn|H e7]acw? h=mM/8 nc yFFFOOj*_OSjM2ZN;mC$isCe}$drV3Gu;>+o_BRr@^GS8y(o|3SA΀Okn"+EEepa-c#أE$,hVwn\ї=0twS!&*inc' Ĩ+U. K 8d|qy1ӻ9f 26}MB7d/CjX੊ccËO5{XZᐩ@Whsw;{+\*3A ¬lP+P=m}{WYūg d$,H[2}{&'{Z0ҷ]XnT4Յ敷A+= ({iKVxUiBAxޭT10 G&gf?pߊFhGZ;VZOw5 ̢%20pwhzJttYVyܝ]=m#\;8fslVy2ϭ50tUc:9YcprF-+ LYJdF7 j2tR\঑DE|nY6x*|G* QǗ[k,w'淐!TF"AX_ڿZ҃Nbg?ڷi^iAn:F!U` 1GeoҚQ?S#끓Ug%U7Bxv+/i*ne|s7R@DDD@DDEoFlj]1_|G.kjϪ\wngrbG.gN+{{M-qi*x^al{{ji[4҃VҶiM(5M+'ap0ѡTfѼ+5*ژIJ=n8$0gX^B0Z*'޴E%E_"GwI%["4$-P+49ӿpxNț6+3] ˧ '\)i?F<_#˱k`ع96 DGj|۴ Ճ{`V]y:c-k7q }e h- )8p] gE}$qSkm*c-SCd\זU5[jKG";8ߐ\aS=f!JTf 8\+鄄apQ@DDD@QFIQFY/q;cۧ^A(=2hRjCopH^jMH0>_HZgw͟/۩_u4ӳ=*eO?H1zm録&wg|BũlmOkUt]H mO\*=I#WXaKn"zr[eªԲUkKDEpIy^9rwÆu8gJVC<xqw%j\;i(1<9mSč< 滷nf%U&|'I Oh_eKxwZA_p).T ,+tNTiH۫dtSAt_8$;qV]XpwqU 6Fzi{0>Čjh*cT:Va) Jm:6wY%r,<+~m=ƲeE۪Inv|aUj&Tgfc\={Z2I]rMJebL"퉄dxjSP|=hqX)(D`d-`1 6i {\BHZkMW; {Or6ݟ{-x\I|t4=LL`!7-ݽbv,I38Ij6vj*Y4o.S2Zqi]<텾:1miݻyNВ"T,SNl-o(Q4d5r(~(m6֌9,PDDD@^ajrZsObܮn dQK++ƌq5Ti*{i5 ))"xx-s{W^Ol ੗UAr tgO wLrO,Y^ 0V(gVշ3vpW^zG?9A׫;T#dݞ* > startxref 15829 %%EOF Wenke « Informasietegnologie
Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Wenke

Hoekom is kubersekuriteit belangrik?

Dinsdag, Oktober 5th, 2021

Kubersekuriteit is die vaardigheid en vermoë om netwerke, toestelle en data van onwettige toegang op kriminele gebruik te beskerm en die praktyk om vertroulikheid, integriteit en die beskikbaarheid van inligting te waarborg. 

Kommunikasie, vervoer, handel en geneeskunde is slegs enkele areas wat afhanklik is van rekenaars en die Internet. `n Groot hoeveelheid van jou persoonlike inligting word op jou slimfoon, rekenaar, tablet of elders op iemand anders se stelsels gestoor. Die vermoë en kennis om jou gestoorde inligting te kan beskerm is van kardinale belang nie net vir jou as individu nie, maar ook vir jou organisasie en kollegas.

Het jy geweet dat:

  • Vanaf 2021, vind daar elke 11 sekondes `n losprysware-aanval (ransomware). In 2019 was dit elke 39 sekondes, `n duidelike toename.
  • 43% van kuberaanvalle teiken klein besighede. Hierdie aanvalle het met 400% gestyg sedert die begin van COVID. 

Amerika se Cybersecurity and Infrastructure Security Agency het `n versameling wenkblaaie beskikbaar gestel vir algemene gebruik. Hierdie aflaaibare PDF-dokumente bevat al die inligting wat jy benodig om jouself te beskerm in `n handige, kompakte formaat.

Meer wenke en hulpbronne kan hier verkry word. 

[BRON:  Cybersecurity and Infrastructure Security Agency, United States Government

(English) Cybersecurity Awareness Month: Creating strong passwords

Dinsdag, Oktober 5th, 2021

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

Hoe om `n phishing e-pos uit te ken

Dinsdag, Oktober 5th, 2021

Ons kan jou nie teen elke phishing e-pos waarsku nie – daar is bykans elke dag ʼn nuwe variasie. Die enigste persoon wat jou kan beskerm teen phishing-pogings en identiteitsdiefstal, is jyself. Maar, ʼn goeie begin is om te leer om ʼn gevaarlike e-pos uit te ken deur meer oplettend te wees. Kyk uit vir tipiese kenmerke en jou kans om ʼn slagoffer te wees, sal verminder.

phishme_how_to_spot_a_phishTipiese kenmerke

1. Bekende maatskappye as lokaas
Phishing e-posse word gelyktydig uitgestuur na duisende e-posse en dikwels weet die persoon wat dit stuur nie eers wie jy is nie.  Indien jy geen verbintenis het met die maatskappy waarvandaan die e-pos kom nie, is dit waarskynlik vervals.  Byvoorbeeld, as die e-pos deur ABSA gestuur is en jy is ʼn Standard Bank kliënt. Sien ook ons lys van maatskappye wat tipies gebruik word vir phishing onder.

2. Spelling en taalgebruik
Onvanpaste spelling en taalgebruik is gewoonlik ʼn duidelike aanduiding. Kyk uit vir voor-die-hand-liggende spelfoute. 

3. Gebrek aan kliënte-inligting
Phishing e-posse se aanhef is altyd generies. Byvoorbeeld, die e-pos spreek jou aan as “ABSA customer” of “Dear user”, ens. Indien die maatskappy jou werklik wou inlig oor jou foutiewe rekening, sou hulle na jou rekening-inligting of naam in die e-pos verwys het. ʼn Maatskappy sou die moeite doen om hulle kliënt aan te spreek op sy naam en sou hom ook nie vra vir sy inligting nie. Hulle het reeds al jou data. 

4. Spertye/Dringendheid
Phishing e-posse dring daarop aan dat jy dadelik reageer of gee vir jou ʼn kort spertyd. As gevolg van hierdie dringendheid, word jy onder druk geplaas om te reageer voordat jy behoorlik kans gehad het om die e-pos te bestudeer. By voorbeeld, dit dring aan dat jy binne 24 uur aanteken om jou bankdetails te bevestig of jou rekening word gesluit. 

5. Vyandig-gesinde skakels
Deesdae is kuberkriminele al slimmer en steek hulle die werklike URL waarheen skakels gaan beter weg. Maar soms sal jy sien dat die URL wys na ʼn adres wat glad nie verwant is of lyk soos die maatskappy s’n nie. Beweeg jou muis oor die skakel en kyk na die adres wat gewys word. Is dit die maatskappy se regte webwerfadres? Indien nie, is dit ʼn phishing e-pos.

6. Aanhegsels
Phishing e-posse het soms ook aanhegsels wat malware bevat. Indien jy dit oopmaak, installeer dit ʼn klein programmetjie op jou rekenaar waarmee kuberkrakers toegang tot jou rekenaar en inligting verkry. 

Tipiese phishing onderwerpe

• Probleme met rekeninge, byvoorbeeld ʼn rekening of wagwoord wat verval, gekraak is of inligting wat skielik verander het. 
• Kredietkaarte wat verval, gesteel word, ʼn duplikaat kredietkaart of kredietkaarttranssaksies. 
• Bevestiging van bestellings. Byvoorbeeld ʼn versoek om aan te teken en onlangse bestellings of transaksies te bevestig voordat dit afgelewer kan word. 
• Kompetisies waar jy ʼn prys gewen het of iets gratis kry. Beide Woolworths en Pick ‘n Pay is al gebruik in phishing e-posse om hul kliënte te lok om persoonlike inligting te gee. 

Maatskappye wat gebruik word vir phishing

• Enige bekende bank. ABSA en Standard Bank is beide populêre keuses in Suid-Afrika
• Versekeringsmaatskappye, byvoorbeeld Outsurance.
• Internet diensverskaffers
Apple of Microsoft (wat beweer dat jou rekening opgeskort is)
• E-pos verskaffers, byvoorbeeld Gmail of Yahoo
• SARS. (Veral dié tyd van die jaar
DHL of enige afleweringsmaatskappy wat beweer hulle het ʼn pakkie vir jou.
• Mediese fondse, byvoorbeeld, Discovery.
• Jou maatskappy se IT-afdeling
• Casino’s en loterye
• Aanlyn-afspraak webwerwe
• Gewilde webwerwe soos Facebook, MySpace, PayPal, eBay, Microsoft, Apple, Hotmail, YouTube, ens.

ʼn Paar wenke om jou veilig te hou

Moenie  op ʼn skakel kliek as jy onseker is nie. Gaan eerder na die webwerf deur die maatskappy se webadres in te tik. Byvoorbeeld, tik http://www.absa.co.za in jou webblaaier en teken aan op die amptelike webwerf, in plaas van om te kliek op “ABSA URL” in die e-pos.
Moet nooit persoonlike inligting per e-pos stuur nie. Indien ʼn maatskappy jou persoonlike inligting vra, gaan direk na hul webwerf en teken aan op jou rekening soos altyd. As daar ʼn probleem is, behoort daar ʼn kennisgewing van jou bank te wees. 
• As jy nogsteeds onseker is oor die status van jou rekening of bekommerd is oor jou persoonlike inligting, kontak die maatskappy direk d.m.v. die e-posadres op hul webwerf, telefonies of besoek jou plaaslike tak. 
• Vee die e-pos uit, moenie op die skakels kliek nie en moenie inligting invul nie.
Indien jy reeds jou inligting ingevul het, verander dadelik jou wagwoord of PIN en kontak die instelling om hulle in kennis te stel.
•  Om gemorspos of phishing e-pos aan te meld, 
stuur ʼn e-pos aan sysadm@sun.ac.za met SPAM as onderwerp met die e-pos aangeheg. IT stelseladministrateurs kan dan die e-pos blok en sodoende ook ander personeel daarteen beskerm.

[BRON: www.computerhope.com]

(English) How do I report phishing?

Dinsdag, Oktober 5th, 2021

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

Is dit regtig nodig om te vergader?

Maandag, Oktober 4th, 2021

Gegewe die huidige werk-van-die-huis situasie is ons meer geneig om ons werksure te spandeer in `n teams-vergadering of op `n Zoom-oproep. Diegene wat van die huis af werk sal moontlik `n skerp toename opgemerk in die hoeveelheid virtuele vergaderings waarheen hulle uitgenooi word sedert grendeltyd afgeskop het verlede jaar.

Die meeste van ons spring van een vergadering na die ander of probeer vergaderings skeduleer wat almal se reeds vol skedules pas. Hierdie optrede mag `n korttermyn oorreaksie wees weens die gebrek aan ander kommunikasievorme en sosiale kontak, maar dit kan produktiwiteit en effektiwitit beinvloed.

`n Produktiewe vergadering is een waar dit kennis gedeel moet word en die bespreekte onderwerpe gemeenskaplike samewerking benodig – waar mense terselfdertyd aanlyn moet wees, verkieslik op dieselfde plek. Dit is ook nuttig as konflik hanteer moet word of beter verhoudings gebou moet word. 

As `n vergadering egter geen duidelike uitset toon, die onderwerpe irrelevant is, die uitkoms bepaal kon word sonder `n vergadering of jy slegs teenwoordig is om te luister en nie insette  te gee nie, kan jy dit oorweeg om die uitnodiging van die hand te wys. Oor die algemeen is 40% van vergaderings nie werklik nodig nie.

Indien jy by verstek bloot uitnodigings na vergaderings aanvaar, veral dié sonder `n agenda, bevestig jy dat dit waaroor die ander persoon wil praat `n beter benutting is van jou tyd as jou eie werk.

Om vergaderinguitnodigings van die hand te wys kan `n uitdaging wees, veral met reeds geskeduleerde vergaderings. Dit kan egter die geleentheid bied om `n gesprek te begin met jou span oor watter onderwerpe nodig is om te bespreek en watter minder belangrik is. Onder is `n grafiese voorstelling wat jou en jou kollegas kan help om te besluit of `n vergadering nodig is. 

Gebruik hierdie geleentheid om jou vergaderings to verbeter, tyd te spaar en `n verbeterde, produktiewe werksongewing te skep. 

BRON: https://www.wrike.com/blog/meeting-infographic-decision-tree/

[ARTIKEL DEUR MANDY WANZA]

 

 

 

 

 

 

 

 

© 2013-2021 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.