"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków"
#3
Jak to z avlab to ja nawet nie czytam szkoda mi czasu na marketingowe bzdety...
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Wiadomości w tym wątku
RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - przez Quassar - 08.12.2019, 19:05

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości