"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków"
#10
Ja sie zgadzam z TW
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Wiadomości w tym wątku
RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - przez Quassar - 14.12.2019, 01:05

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości