Strategie bezpieczeństwa IT pomijają często ochronę urządzeń końcowych
Nieodpowiednio chronione urządzenia końcowe stanowią bardzo łatwy cel dla cyberprzestępców. Niestety, świadomość ryzyka takiego ataku jest wciąż dość niska lub nie ma jej wcale – to główny wniosek płynący z…