Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwo urządzeń końcowych
Temat: bezpieczeństwo urządzeń końcowych
Aplikacje mobilne pod lupą
5 praktycznych powodów, dla których warto wdrożyć Zero Trust
Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad
Daniel Olszewski
Pracownicy są najsłabszym ogniwem systemu bezpieczeństwa, ale zaraz za nimi znajdują się ich komputery, tablety i smartfony. Przedstawiamy 9 kluczowych zasad pozwalających zapewnić skuteczne bezpieczeństwo urządzeń końcowych.
eSeminarium: Zarządzanie urządzeniami mobilnymi za pomocą IBM MaaS360
Computerworld
Redakcja Computerworld Polska wraz z Orange Polska oraz IBM Polska zapraszają na bezpłatne eSeminarium poświęcone zarządzaniu urządzeniami mobilnymi w firmie. Zagadnienia poruszane na szkoleniu zostaną omówione w oparciu o rozwiązanie MaaS360, jedno z najbardziej zaawansowanych narzędzi MDM dostępnych na rynku.
Jak zabezpieczać punkty końcowe systemu IT
Grzegorz Kubera
Co oferują rozwiązania Endpoint Protection, dlaczego i kiedy należy się na nie zdecydować.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »