PCs, tablets e smartphones: porta aberta para o inimigo?
Em tempos de consumerização da TI, a proteção aos dispositivos endpoint tem de estar contemplada pela política de segurança da empresa; quem observar cinco pontos de controle desses equipamentos terá mais chances de manter as ameaças longe da rede corporativa…