Schlagwörter: Bedrohungserkennung, Cisco, Monitoring, Netzwerksicherheit, Schatten-IT, Threat Detection

So können zum Beispiel die von der Finanzabteilung genutzten Tablets überall in einer Campus-Umgebung dem WLAN beitreten.
(Orginal – Story lesen…)