Ochrona punktów końcowych sieci - najlepsze praktyki
-
- Józef Muszyński,
-
- Linda Musthaler,
- 05.09.2012, godz. 09:00
W arsenale środków ochronnych do dyspozycji mamy m.in.: antywirusy, listy dostępu, hostowe IPS-y, systemy NAC i wiele innych rozwiązań. Jak efektywnie z nich korzystać? O czym należy pamiętać, żeby komputery użytkowników w naszej sieci były bezpieczne lub same nie stanowiły zagrożenia?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]