Что защищает Samsung Knox
Как обезопасить ценные данные? Возможно, Samsung предлагает самый простой, но и самый надежный подход. В компании считают, что их лучше просто изолировать.
182 поста
Как обезопасить ценные данные? Возможно, Samsung предлагает самый простой, но и самый надежный подход. В компании считают, что их лучше просто изолировать.
Продолжение. Начало см. здесь. К необходимости MDM-системы зачастую приходят не сразу. При небольшом количестве мобильных сотрудников, руководству компании может показаться, что со всем объемом задач вручную справится IT-департамент. Но реальность
Современный человек не мыслит свою жизнь без мобильных устройств — смартфонов и планшетных компьютеров. Зачастую достаточно носить в кармане миниатюрный компьютер, обеспечивающий полноценный доступ в интернет и базовые возможности работы
Использование арендуемой инфраструктуры для хранения больших объёмов данных – уже пару лет как «мейнстрим». Использование арендованных мощностей имеет свои преимущества, связанные, в первую очередь, со снижением расходов на собственную IT-инфраструктуру:
Отправляясь в отпуск, не стоит забывать о правильном использовании открытых сетей.
В таких блокбастерах как «Звездные войны» и «День независимости» есть сверхсветовые двигатели, но никак не учтен Интернет. Мы решили исправить упущение!
10 советов о том, как правильно защитить свои гаджеты, отправляясь в отпуск.
Нагоняя конкурентов в лице Facebook и Google, Twitter дополнил защитный арсенал пользователя двухэтапной аутентификацией. Это позволит забыть о взломах аккаунтов, конечно при соблюдении прочих правил безопасности.
Режим точки доступа позволяет «раздавать» доступ в Сеть со смартфона другим устройствам. Это безопасней, чем публичный Wi-Fi.
Чем пополнился арсенал средств безопасности в iPhone за последние годы.
По результатам опросов одним из наиболее востребованных подарков является телефон или смартфон. Также он является частой «жертвой» разного рода казусов на новогодних вечеринках, поэтому неудивительно, что в первые дни нового
Благодаря смартфонам и планшетам бизнесмены теперь могут оставаться подключенными к корпоративной компьютерной сети, даже находясь в пути, почти непрерывно. Но, как и прочие платформы, эти мобильные технологии уязвимы для взлома, поэтому