Urządzenia końcowe nadal pomijane w strategii bezpieczeństwa IT
Na przestrzeni wieków, na straży cennych zasobów stały fortyfikacje. Dziś mury obronne tworzone są w świecie wirtualnym, gdzie ich zadaniem jest ochrona informacji. Mimo upływu lat i postępu technologicznego, nie zmieniła się jednak strategia najeźdźców – nawet w najbardziej solidnym zabezpieczeniu starają się znaleźć słaby punkt.
Marcin Olszewski, HP. Materiał partnera | 10/12/19