SommarioUn esempio - l’agenda elettronica Localizzazione e segregazione dei dati Gestione delle copie di sicurezza Gestione dei supporti rimuovibili Criptatura di file e partizioni Il recupero dei dati cancellati ... Gestione e distruzione dei supporti Ricetta: modello di minaccia basso Ricetta: modello di minaccia medio Ricetta: modello di minaccia alto |
Autore:Marco A. Calamari <marcoc@dada.it>
Posta elettronica: marcoc@dada.it Home Page: http://www.marcoc.it Altre informazioni: |