Valuta la qualità di questo articolo
La tua opinione è importante per noi!
Iscriviti alla newsletter per ricevere articoli di tuo interesse
email
Prendi visione dell'Informativa Privacy e, se vuoi, seleziona la casella di consenso.
L’accesso alle applicazioni aziendali in mobility è ormai uno standard, quindi, insieme alla sicurezza delle reti, è indispensabile essere certi che i dati contenuti nei singoli device siano al sicuro, sia da attacchi informatici sia in caso di perdita o furto del dispositivo. Gli esperti di Check Point hanno simulato alcuni scenari tipici in cui la sicurezza dei dispositivi mobili e dei dati in essi contenuti può essere in pericolo, sfatando alcuni miti sulla presunta sicurezza di questi device mettendo a confronto 5 diverse soluzioni di Enterprise Mobile Management.
Pubblicato il 21 Mag 2015
Canali
Speciale Digital360Awards e CIOsumm.it