INVESTIGAZIONE DIGITALE :
|
|
- Carolina Maggi
- 8 anni fa
- Visualizzazioni
Transcript
1 LE INVESTIGAZIONI DIGITALI DELL INVESTIGAZIONE DIGITALE : le soluzioni Blueprint Le sfide del mercato La mancanza di esperienza e di risorse adeguate, insieme a un volume crescente di dati sospetti, comporta un ritardo di mesi nel completamento delle indagini. Tempi di investigazione costosi sono spesso impiegati nella gestione della tecnologia, nella copia dei dati e nel mantenimento della sicurezza. Accesso remoto ai dati limitato. Gli investigatori devono trovarsi fisicamente in laboratorio per evitare il rischio di una perdita di informazioni. Un codice dannoso può infettare le workstation degli analisti, con conseguente necessità di reinstallazione del sistema e rischio di contaminazione della prova. L approccio al backup di dati sospetti varia da investigatore a investigatore; col tempo, i dispositivi e i supporti multimediali si deteriorano e rischiano di perdere i dati. LA SFIDA: LO TZUNAMI DIGITALE Negli ultimi anni abbiamo assistito a un significativo aumento delle attività digitali, in termini di volume, velocità, diversificazione e sofisticazione, da parte di criminali e gruppi terroristici in tutto il mondo. Oggi nella maggior parte dei crimini è presente una componente digitale. Non a caso si parla di tzunami digitale. L aumento dei crimini informatici è stato esacerbato dal rapido progresso dei componenti hardware. La crescente diversificazione di dispositivi elettronici disponibili sul mercato, con capacità di storage e di memoria sempre più ampia, offre ai criminali e ai terroristi numerose opportunità per occultare informazioni dannose. Vantaggi della soluzione Semplifica l imaging, la condivisione e l archiviazione di dati tra gli esperti e i team di lavoro, con conseguente significativo aumento della produttività. Standardizza l infrastruttura IT di investigazione e stabilisce un processo chiaro e sicuro di scambio elettronico di informazioni. Mette in campo forze investigative esperte per l analisi dei dati sospetti, offrendo un unica interfaccia utente per un intera suite di applicazioni di investigazione. Offre l analisi in sede o remota e la revisione dei dati sospetti e delle prove. Permette di eseguire il codice dannoso in un ambiente circoscritto, senza compromettere l integrità del sistema. Grazie alle configurazioni BURA (Back-Up Recovery and Archiving) e DR (Disaster Recovery - ripristino di emergenza), si determina un processo chiaro che consente la messa in sicurezza della catena di custodia e la condivisione e la distruzione delle informazioni. Quasi tutti i PC e i portatili moderni sono dotati di unità disco con capacità di storage di centinaia di gigabyte. Con le nuove unità disco è persino possibile scegliere capacità da 2 o da 4 terabyte. Considerando che con un solo terabyte è possibile archiviare ben 200 DVD, si ottiene la giusta percezione dell enorme quantità di storage disponibile, problema che andrà aumentando sempre più. Con i PC e i portatili, i telefoni cellulari, le unità flash USB e persino le console di gioco, la polizia e le forze di sicurezza affrontano difficoltà enormi per riprodurre, acquisire prove o fare ipotesi di reato, indicizzare e analizzare la crescente quantità di dati sospetti, preservando al tempo stesso la catena di custodia e proteggendo i cittadini. Una volta inquisito il presunto autore del reato e messi sotto sequestro i beni informatici di sua proprietà, gli organi investigativi e l autorità giudiziaria incontrano grandi difficoltà nell esaminare e analizzare i potenziali indizi in tempi brevi e in ambienti IT tutt altro che perfetti. E nel caso di intere organizzazioni sospettate di attività criminali o terroristiche, il numero di dispositivi da analizzare può aumentare a dismisura.
2 IMAGING DEI DATI: UN OPERAZIONE LUNGA Le unità disco devono prima essere copiate o clonate per non contaminare i dati originali. Questa è una delle difficoltà maggiori per gli organi investigativi, poiché per preservare i dati copiati dai cloni, hanno bisogno di enormi capacità di storage. Per copiare ed esaminare le unità disco sequestrate e i relativi sistemi potrebbero essere necessarie ore e persino giorni. Queste operazioni vanno eseguite con la massima cura e attenzione ai più piccoli dettagli. Per preservare la catena o la continuità di custodia esistono numerose linee guida piuttosto rigide. È indispensabile documentare le condizioni in base alle quali gli indizi di reato vengono raccolti. Deve essere indicata chiaramente l identità di ciascun detentore della custodia della prova. Occorre riportare la durata della custodia della prova, indicare le misure di sicurezza in atto per la manipolazione o la conservazione della prova e specificare il modo in cui questa viene trasferita ai successivi custodi. L esecuzione di tutte queste operazioni richiede in genere molto tempo. ATTUALI PROBLEMI DI ACQUISIZIONE E ANALISI Una volta clonati, i dati vengono acquisiti da investigatori esperti su una o più workstation o PC ad alte prestazioni. Anche in questo caso i tempi possono rivelarsi estremamente lunghi, a seconda della quantità di dati da acquisire prima che possano essere indicizzati, esaminati e analizzati. A causa dell ampio volume di dati da analizzare e del rischio di perdita di informazioni, gli esperti devono essere fisicamente presenti nel laboratorio per poter eseguire l analisi. Inoltre, in base alle norme in vigore potrebbero essere vietate le ricerche remote in unità disco poste sotto sequestro a scopo di analisi da parte degli organi investigativi in ambito tecnologico. Non c è quindi da meravigliarsi dell enorme ritardo con cui viene completata l analisi di unità disco poste sotto sequestro (in genere da 18 a 24 mesi). Nella migliore delle ipotesi i dati possono essere condivisi su più file server ma il processo di analisi deve necessariamente essere condotto presso il laboratorio e richiede un infrastruttura con eccellenti capacità di rete per il continuo trasferimento di dati tra i server centrali e i PC degli analisti. Molto spesso ciò non permette la condivisione dei dati tra analisti appartenenti allo stesso organo investigativo, costretti a lavorare presso sedi remote. La condivisione in tempo reale tra organi investigativi e anche tra organi di investigazione internazionali è attualmente esclusa come possibilità. Di conseguenza, l unica soluzione attuale per condurre analisi approfondite è la presenza all interno del laboratorio. Inoltre, nel caso un immagine clonata contenga un codice dannoso, la workstation utilizzata per l investigazione potrebbe subire dei danni e potrebbe essere necessaria la reinstallazione completa, con conseguente necessità di ripetere il processo di acquisizione dall inizio, oppure, nel caso il codice non venga rilevato, potrebbe essere compromessa l intera catena di custodia.
3 PANORAMICA SULLA SOLUZIONE DI INVESTIGAZIONE DIGITALE L approccio all investigazione digitale messo a punto da Dell prevede l identificazione di processi effettivamente seriali e l applicazione dei principi propri del Cloud Computing, in base ai quali vengono utilizzate le capacità del data center per permettere l esame contemporaneo e parallelo degli indizi digitali. CICLO DI VITA DELL INVESTIGAZIONE DELL Acquisizione: una volta clonati, i dati sospetti vengono acquisiti direttamente in un archivio centrale di prove di reato, piuttosto che su una workstation. La soluzione permette l acquisizione di più dispositivi contemporaneamente. : la copia dei dati direttamente sui sistemi di storage ad alta velocità Dell Equallogic e EMC 2 permette un efficace scambio dei dati tra i server e le unità di storage, migliorando la produttività. Analisi: è possibile eseguire più sessioni di analisi contemporaneamente su uno o più PC Dell OptiPlex con ulteriore aumento di produttività. Presenza: la soluzione permette ad un numero scalabile di team di analisti in sede o remoti di accedere in modo sicuro ai dati del caso in esame per 24 ore al giorno, 7 giorni su 7 e per tutto l anno. Archiviazione e ricerca: le opzioni a standard industriale BURA consentono di preservare la catena digitale di custodia e lo scambio sicuro dei dati, facilitando la cooperazione su qualsiasi caso. Riservatezza Permette di impedire l accesso non autorizzato o la perdita di informazioni Integrità Permette di preservare la catena digitale di custodia Accesso condiviso Disponibilità Opzioni BURA agli indizi di reato digitali per 24h/24, 7gg/7, standard e ricerca Aumenta la con una disponibilità dei dati sospetti pari al 99,999%.* produttività e l efficienza nelle investigazioni Collaborazione e Esecuzione sicura accessi sicuri in sede del codice o da remoto dannoso Interoperabilità e scalabilità Fase 1 (Acquisizione) - Come già avviene in base alle procedure esistenti, Fig 1. Il processo di investigazione digitale suddiviso in 5 fasi separate. i dati sospetti vengono clonati ma, piuttosto che creare l immagine dei dati su un unica workstation, i dati vengono acquisiti in un archivio di indizi di reato centrale e non sul PC del singolo analista. Acquisendo i dati direttamente in un data center, si riduce la necessità di un continuo trasferimento degli stessi da un dispositivo a un altro, aumentandone la disponibilità a vantaggio di più analisti che possono così migliorare la loro produttività e la loro efficienza. Fase 2 () La memorizzazione di dati sospetti direttamente nel data center permette agli analisti di concentrarsi sull analisi in corso piuttosto che preoccuparsi dello spazio disponibile sul disco del loro PC per l archiviazione e l indicizzazione dei dati. Inoltre, il loro lavoro non subirà rallentamenti per l esecuzione del backup di altri lavori di investigazione su supporti registrabili come i DVD. La memorizzazione centrale dei dati permette anche la facile condivisione dei dati stessi e del carico di lavoro e riduce il tempo necessario per copiare enormi quantità di dati da un dispositivo a un altro, con conseguente miglioramento della produttività. Persino sulle più moderne reti ad alta velocità, operazioni del genere potrebbero richiedere ore, rendendo inefficienti sia i PC che le risorse di rete. Fase 3 (Analisi) La memorizzazione centralizzata dei dati sospetti rende possibile l indicizzazione e l esame dei dati all interno del data center su server ad alte prestazioni, piuttosto che utilizzare i PC degli analisti. In tal modo, utilizzando software come AccessData FTK e Guidance EnCase è possibile eseguire più sessioni di analisi contemporaneamente su una o più workstation, ottenendo un netto miglioramento della produttività. E ovviamente, il tempo a disposizione degli analisti può essere dedicato all analisi piuttosto che alla gestione dei dati. Ogni istanza dell applicazione viene eseguita su un server indipendente, preservando in tal modo l integrità del resto del sistema da codice dannoso e virus. Nel caso sia necessario eseguire codice o applicazioni dannosi per dimostrare l evidenza della prova, l analista può farlo nella massima sicurezza in ambienti isolati. In passato, il codice dannoso eseguito per errore poteva compromettere l integrità della prova di reato, la catena di custodia e il tempo impiegato fino a quel momento per l analisi. Di conseguenza, si rendeva probabilmente necessaria la reinstallazione completa della workstation dell analista e la ripetizione dei processi di imaging e di analisi. Fase 4 (Presenza) Una volta esaminati i dati e identificate le potenziali aree di interesse, i team di analisi, che possono comprendere fino a 200 agenti (a seconda delle dimensioni dell infrastruttura di investigazione), ottengono accesso sicuro alle potenziali prove di reato del caso in esame. Inoltre, la natura standard di questa infrastruttura permette ad esperti qualificati di accedere da remoto con maggiore facilità e in modo sicuro. Pertanto, non è necessaria la presenza in sede per l esame di casi più complessi e si evitano i rischi legati alla memorizzazione delle prove su CD. Fase 5 (Archiviazione e Ricerca) - Il Blueprint Dell per le soluzioni di investigazioni digitale modulari fornisce un valido aiuto nella realizzazione di un ambiente modulare e scalabile che possa essere esteso e potenziato per soddisfare la crescente necessità di maggiore potenza di elaborazione e di maggiore capacità di storage. Integrando un infrastruttura BURA (backup, ripristino e archiviazione) standard è possibile ottimizzare la collaborazione tra gli organi investigativi, anche a livello internazionale. Inoltre, le opzioni BURA basate su standard industriali liberano gli analisti dalle incombenze amministrative, garantiscono congruenza tra i laboratori soprattutto in momenti di difficoltà e riducono i rischi nella catena di custodia legati al backup degli indizi di reato su DVD registrabili e su altri tipi di dispositivi di archiviazione per uso domestico. In tal modo viene facilitato lo scambio sicuro di informazioni tra più laboratori anticrimine. Inoltre, il Blueprint Dell sull investigazione digitale contiene un componente di ricerca opzionale che permette la correlazione delle informazioni tra i set di dati acquisiti. Grazie a questo componente l analista è in grado di eseguire rapidamente ricerche in modo simile a come avviene su Internet sull intero archivio di dati in esame, sia sui contenuti del caso corrente che sul materiale archiviato relativo a casi precedenti. * Equivale ad un massimo di 5 minuti e 35 secondi di inattività in un anno.
4 PANORAMICA SULLA SOLUZIONE DI INVESTIGAZIONE DIGITALE (segue) Figura 2. Uno screenshot della soluzione di investigazione digitale Dell che illustra l esecuzione contemporanea su una workstation a doppio schermo di più istanze dei software AccessData FTK (versioni 1.8 e 2.2) e Guidance EnCase. RIEPILOGO Il framework di investigazione è rappresentato da una suite di server, storage e servizi software a elevata disponibilità, progettata per l esame e la memorizzazione di dati di investigazione digitale e per la salvaguardia della sicurezza e dell integrità dei dati stessi per l intero ciclo di vita. Gli elementi della soluzione illustrati nella figura 3 riportata sotto comprendono: della prova una piattaforma modulare di storage comune, costituita da un insieme di dispositivi di storage ad elevate prestazioni e ad alta capacità. In tal modo i dati possono SOLUZIONE DI INVESTIGAZIONE DELL Input Elaborazione Disco ad alte prestazioni Archivio Online Disco ad alta capacità Archivio Offline Nastro Output su supporti di storage più economici per l archiviazione a breve termine (Online) e a lungo termine (Offline). Servizi di applicazione tutte le principali applicazioni di investigazione vengono eseguite nel data center, riducendo l attività e la latenza di rete e migliorando le prestazioni. Ciò permette agli analisti che seguono l indagine di eseguire più istanze di applicazioni da una singola workstation, senza alcun calo di prestazioni. Servizi di integrità una suite di prodotti software COTS personalizzata che protegge da codici dannosi le applicazioni e i dati contenuti nel sistema. Resta tuttavia possibile per l analista eseguire il codice e le applicazioni sospette in un area isolata e sicura. Servizi di riservatezza un perimetro di sicurezza che evita il rischio di perdita dei dati e ne impedisce l accesso non autorizzato (questi servizi potrebbero essere configurati in base agli standard governativi imposti nel Regno Unito). Dispositivi sequestrati della prova Servizi di riservatezza Virtualizzazione dell applicazione Availability Gestione del caso Servizi di integrità Postazioni di analisi Gestione del caso integrazione opzionale con il software esistente di gestione dei casi di investigazione in dotazione agli organi investigativi. Servizi aggiuntivi Dell può aggiungere ulteriori servizi al framework della soluzione, come la traduzione (testuale, audio e video) e la ricerca aziendale. Workstation dell analista essere esaminati in modo rapido e trasferiti senza problemi Fig 3. Rappresentazione della soluzione di investigazione digitale Dell, in cui sono illustrati l acquisizione, l analisi e il backup formale, il ripristino e l archiviazione (BURA).
5 INFORMAZIONI SU DELL Dell è stata fondata nel 1984 da Michael Dell da un idea molto semplice: vendendo sistemi informatici direttamente ai consumatori, è più facile comprendere le loro esigenze e fornire le soluzioni informatiche più adeguate in grado di soddisfarle. La strategia di business Dell, in costante evoluzione, unisce il rivoluzionario modello di vendita diretta con i nuovi canali di distribuzione, per raggiungere clienti della sfera pubblica e privata e singoli individui in tutto il mondo. Dell collabora con le forze di sicurezza, gli organi investigativi, i fornitori di integrazioni di sistema (SI, Systems Integrators) e di soluzioni professionali per ridurre la complessità nella manipolazione e l elaborazione di dati e informazioni sospette. Dell progetta, realizza e personalizza i suoi prodotti e servizi, dalle soluzioni mobili per i veicoli alle soluzioni di investigazione scalabili di livello aziendale. Siamo in grado di fornire agli organi di investigazione accesso remoto sicuro in tempo reale alle informazioni essenziali e garantire loro la collaborazione. Per offrire maggiore rapidità nelle decisioni, immediatezza di azione e maggiore agilità, i prodotti Dell comprendono: Portatili Latitude per maggiore mobilità e flessibilità lavorativa, incluse le soluzioni a bordo dei veicoli per comunicazioni in tempo reale. Workstation Dell Precision e server PowerEdge per l esecuzione di applicazioni che richiedono grande potenza elaborativa, come quelle per l investigazione digitale, applicazioni per la simulazione e la progettazione di data center a basso consumo energetico e applicazioni per il controllo e la gestione dell infrastruttura. Soluzioni di storage Dell EMC 2, Dell EqualLogic e PowerVault che forniscono accesso scalabile, sicuro e interoperativo, e soluzioni BURA (Backup, Recovery and Archiving) per i dati sensibili. Dell Global Services, servizi a livello mondiale in grado di fornire consulenza pratica ed efficace sulla pianificazione di interventi per la semplificazione dell infrastruttura IT. Comprendono i servizi di consulenza, installazione e di gestione e i servizi Dell ProSupport TM+. 1. Secondo un articolo pubblicato su The Register il 29 aprile 2009, le forze di polizia richiedono nuovi poteri di indagine remota sulle unità disco Solo clienti aziendali. Le fotografie non hanno valore contrattuale. Si applicano le Condizioni Generali di vendita di Dell consultabili sul sito Dell, il logo Dell, Latitude, OptiPlex, Precision, PowerEdge, PowerVault sono marchi registrati e di esclusiva proprietà di Dell Inc. Altri marchi o nomi di marchi potrebbero essere utilizzati in questo documento come riferimento alle entità reclamanti i marchi e i nomi dei propri prodotti. Dell riconosce di non aver alcun titolo di proprietà sui marchi e nomi altrui. Nonostante accurate verifiche, il presente documento potrebbe contenere specifiche errate. Dell si scusa anticipatamente per questi errori. Tutti i diritti riservati. Dell SpA - Viale Milanofiori, Palazzo Congressi, Assago - MI.
Soluzione Dell per l analisi forense digitale
Soluzione Dell per l analisi forense digitale Una sfida: lo tsunami digitale Negli ultimi anni si è assistito a un aumento esponenziale in termini di volumi, velocità, varietà e complessità dell attività
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliServer mini-tower Dell PowerEdge T20: domande frequenti
Server mini-tower Dell PowerEdge T20: domande frequenti Cos'è Dell PowerEdge T20? Dell PowerEdge T20 è un server entry-level con un unico processore progettato per i piccoli uffici e gli utenti privati
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliConfigurazione di riferimento di IP Office Server Edition IP Office 8.1
Configurazione di riferimento di IP Office Server Edition IP Office 8.1 15-604135 Dicembre 2012 Sommario Capitolo 1: Introduzione... 5 Scopo del documento... 5 Destinatari... 5 Documenti correlati...
DettagliOPERA Cloud. La tecnologia che migliora le attività operative e di distribuzione del tuo hotel
OPERA Cloud La tecnologia che migliora le attività operative e di distribuzione del tuo hotel Che cos'è OPERA Cloud? Oracle Hospitality OPERA Cloud Services (OPERA Cloud) è una piattaforma di livello enterprise
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliArchiviazione email Panoramica per i decision maker
Archiviazione email Panoramica per i decision maker Le aziende possono trarre numerosi vantaggi legali, tecnici ed economici dall implementazione di una soluzione di archiviazione delle email. Il presente
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
Dettaglimediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese
mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma
DettagliXerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
DettagliClient Management Solutions e Mobile Printing Solutions
Client Management Solutions e Mobile Printing Solutions Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation.
DettagliLA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE
www.genialcloud.com LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE GESTISCI LA TUA AZIENDA SUL CLOUD E PAGA SOLO PER CIÒ CHE USI è una suite di soluzioni self-service Cloud per la gestione del business
DettagliArcadia Informatica Srl info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO)
info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO) Chi siamo Arcadia Informatica nasce nel 1998 come società di servizi nell'ambito informatico ed
DettagliClient Management Solutions e Mobile Printing Solutions. Numero di parte del documento:
e Mobile Printing Solutions Numero di parte del documento: 410173-061 Gennaio 2006 Sommario 1 Client Management Solutions Configurazione e distribuzione................... 1 2 Gestione e aggiornamenti
DettagliSIGEMI SRL COMPANY PRESENTATION.
SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri
Dettagliposta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI
posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità
DettagliUna famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula
Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula INebula è una nuvola sicura Ravenna Arezzo inebula è un operatore che offre soluzioni
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliSYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE
ORDER SALES GUIDE QUICKSTART PACK SMALL BUSINESS SERVER 2 Offre protezione tramite backup e ripristino per un singolo server locale. 2 Non supporta l aggiunta di agenti e opzioni diversi da Library Expansion
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1
DettagliOPTIMISING ECOMMERCE IN CLOUD. Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori.
OPTIMISING ECOMMERCE IN CLOUD Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori. REPLY 2 OPTIMISING ECOMMERCE IN CLOUD Negli ultimi decenni, l arrivo dell ecommerce ha rivoluzionato il
DettagliRADIOGRAFIA COMPUTERIZZATA. Raggiungere. l equilibrio. perfetto. CR 12-X Radiografia computerizzata di Agfa, conveniente ed efficiente
RADIOGRAFIA COMPUTERIZZATA l equilibrio Raggiungere perfetto CR 12-X Radiografia computerizzata di Agfa, conveniente ed efficiente velocità e risoluzione Un ottimo compromesso tra Una soluzione conveniente
DettagliOttimizzare l'elaborazione dei documenti aziendali in entrata e in uscita
Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliIL BACKUP DEI DATI backup restore
IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter
DettagliINTERFACCIA DI COMUNICAZIONE CENTRALE. Semplificare le cose
INTERFACCIA DI COMUNICAZIONE CENTRALE Semplificare le cose SCENARA.connect Per il personale clinico Riduzione della complessità Efficienza Sicurezza Scalabilità Interop comp SCENARA.connect collega i dispositivi
DettagliArchiviazione con Mail Archive
Archiviazione email con Mail Archive archivia in sicurezza la corrispondenza, recuperarla in pochi click e mettiti al riparo da imprevisti, cancellazione di email e controversie legali. Oggigiorno gran
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliOttieni una panoramica completa del tuo business con soluzioni video IP intelligenti
Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti Il video è sempre disponibile quando ne hai bisogno. Analisi Video e Applicativi Software Integrazione di video HD con
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione
DettagliPROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video
PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video ESISTONO SOLO DUE TIPI DI AZIENDE: QUELLE CHE SANNO DI ESSERE IN PERICOLO E QUELLE
DettagliAssistenza Informatica
Assistenza Informatica Validità del documento: anno 2019 Puntoexe Soluzioni Informatiche Srl Via IV Novembre 106/108 29122, Piacenza www.puntoexesrl.com / info@puntoexesrl.com Il mondo informatico evolve
Dettagli> Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate
> Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate Come sarebbe la tua azienda se ogni collaboratore avesse la possibilità di connettersi con i tuoi
DettagliMilestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2
Milestone Systems Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 XProtect Corporate XProtect Expert XProtect Professional+ XProtect Express+ Prima di iniziare La presente guida
DettagliXopero Backup and Restore e Xopero Qnap appliance
Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il
DettagliGruppo di continuità UPS stand-alone. PowerValue 31/11 T da 10 a 20 kva UPS monofase per applicazioni critiche
Gruppo di continuità UPS stand-alone PowerValue 31/11 T da 10 a 20 kva UPS monofase per applicazioni critiche Un efficiente gruppo di continuità (UPS) con autonomia scalabile Un alimentazione elettrica
DettagliCLOUD facile, veloce, sempre.
CLOUD facile, veloce, sempre. BACK UP & OBJECT STORAGE SMART VEEAM EDITION STORAGE S3 VIRTUAL DATA CENTER PUBLIC CLOUD PRIVATE CLOUD VIRTUAL APP COLLABORATION DRIVE FOR BUSINESS MAIL BACK UP & OBJECT STORAGE
DettagliXopero Backup and Restore e Xopero Qnap appliance
Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il
DettagliESSERE SICURI È MEGLIO! MASSIMA TUTELA DEI DATI CON UTAX.
FIDARSI È BENE. ESSERE SICURI È MEGLIO! MASSIMA TUTELA DEI DATI CON UTAX. OGGI LE COMUNICAZIONI DEGLI UFFICI DEVONO ESSERE RAPIDE E SEMPLICI MA SOPRATTUTTO SICURE! L aumento della trasparenza e della velocità
DettagliClient Management Solutions e Mobile Printing Solutions
Client Management Solutions e Mobile Printing Solutions Guida per l'utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft
DettagliCentrale di rivelazione incendio convenzionale serie 500 Estrema facilità d'installazione
Centrale di rivelazione incendio convenzionale serie 500 Estrema facilità d'installazione 2 Una centrale di rivelazione incendio facile da installare, configurare, gestire e utilizzare. Schermo LCD con
DettagliSOFTWARE DI SORVEGLIANZA
SOFTWARE DI SORVEGLIANZA hanwha-security.eu Un vantaggio per tutti Unico core server Prova gratuita 45 giorni funzionalità completa Interfaccia utente Riproduzione Live intuitiva Caratteristiche Gestione
DettagliIntroduzione all analisi forense: metodologie e strumenti. Danilo Massa Sessione di Studio AIEA Torino 08/02/2007
Introduzione all analisi forense: metodologie e strumenti Danilo Massa Sessione di Studio AIEA Torino 08/02/2007 1 Contenuti 1. Analisi forense: come, quando e perchè 2. Metodologie di analisi forense
DettagliCORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE
CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg
DettagliEstratto dell'agenda dell'innovazione e del Trade Bologna Speciale: I casi. Introduzione dell'area tematica IL CASO STUDIO LUGLI
Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO STUDIO LUGLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.5 Supportare
DettagliSistema UPS monofase a doppia conversione on-line reale PowerValue 11 RT da 1 a 10 kva Sistema UPS monofase per applicazioni critiche
Sistema UPS monofase a doppia conversione on-line reale PowerValue 11 RT da 1 a 10 kva Sistema UPS monofase per applicazioni critiche Proteggere l alimentazione elettrica non è mai stato così semplice
DettagliDigitalizzazione e Content Delivery
Digitalizzazione e Content Delivery Digitalizza i tuoi video e organizza il tuo archivio audiovisivo +39 06 58318301 sales@ Digitalizzazione e Content Delivery Oltre 5 Milioni di ore di contenuti audiovisivi
DettagliUtilizzo del CD QuickRestore
Utilizzo del CD QuickRestore Compaq fornisce gli strumenti per il ripristino delle condizioni di funzionamento del notebook, l aggiunta di driver o il back up di dati in una partizione distinta dell unità
DettagliVirtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un
Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un ufficio tradizionale per gli investimenti in hardware, aggiunge
DettagliDipendente in postazione fissa
Dipendente in postazione fissa Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i
DettagliIL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi
Genova 3 Maggio 2016 DAVID PAZZAGLIA IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Il CLOUD per la contabilizzazione collaborativa di acqua
DettagliTecnologia 4k ultra HD. Our focus is: vedere ogni dettaglio, ovunque
Tecnologia 4k ultra HD Our focus is: vedere ogni dettaglio, ovunque 2 Tecnologia 4K ultra HD Vedere ogni dettaglio, ovunque È difficile sorvegliare aree estese e identificare gli oggetti a grande distanza.
DettagliINFINITY DMS LA COMPLESSITÁ
INFINITY DMS LA COMPLESSITÁ DIVENTA SEMPLICE OLTRE LA SEMPLICE ARCHIVIAZIONE DEI DOCUMENTI Ogni azienda, e più in generale ogni struttura organizzata, possiede, riceve e invia nel tempo volumi crescenti
DettagliScritto da Laura Benedetti Lunedì 14 Marzo :59 - Ultimo aggiornamento Lunedì 14 Marzo :24
L approccio F.O.R.G.E Form, Optimized, Richness, Green/Environmental, Enduring è alla base del design e della produzione dei nuovi notebook professionali HP e garantisce una struttura estremamente robusta,
DettagliIL CLOUD. Pensare in grande è alla portata di tutti
IL CLOUD Pensare in grande è alla portata di tutti IL FUTURO DEI PROFESSIONISTI È NEL CLOUD PERCHÈ? Ovunque ti trovi, hai tutto a portata di mano: informazioni, dati, documenti, email, applicazioni. Ogni
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliR.G.L. Informatica S.r.l. Corso Promessi Sposi 22, LECCO - tel mail.
Vorresti concentrarti sull espansione della tua azienda......ma non puoi permetterti di perdere di vista dettagli operativi, richieste ad hoc e continue mosse della concorrenza? Many Problems Vorresti
DettagliDell Command Integration Suite for System Center
Dell Command Integration Suite for System Center Versione 5.0 Guida all'installazione Messaggi di N.B., Attenzione e Avvertenza N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono
Dettaglihalleysic : il Sistema Informativo Integrato Halley
halleysic : il Sistema Informativo Integrato Halley Chi sceglie la Halley Sardegna, sceglie un partner affidabile, corretto, efficiente che può garantire all Ente un servizio a 360 ; affianchiamo l Ente
DettagliModulo 1: Le I.C.T. UD 1.4i: Prestazioni di un Computer
Modulo 1: Le I.C.T. : Prestazioni di un Computer Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno Velocità
Dettagliindice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag.
CONNETTIVITA indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag. 14 Dal 1995 servizi all'avanguardia su misura per il
DettagliGuida al Programma. Politica del Web Signage Partner Program
Guida al Programma Politica del Web Signage Program Scopo Questo documento delinea le politiche attuali per l adesione al Program relativo alla commercializzazione e al supporto delle soluzioni Web Signage
DettagliSistemi e reti. Virtualizzazione. A cura dell Ing. Claudio Traini
Sistemi e reti Virtualizzazione A cura dell Ing. Claudio Traini La virtualizzazione dell hardware La virtualizzazione dell hardware HAL: hardware abstraction layer nei sistemi Microsoft Virtualizzazione:
DettagliORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio
DettagliScritto da Gaetano Monti Giovedì 27 Maggio :57 - Ultimo aggiornamento Giovedì 27 Maggio :19
Acer Revo è un centro multimediale completo che consente di avere, in un modo innovativo e personalizzato, un vero teatro direttamente nel tuo salotto. Sottile ed elegante, è impreziosito da un design
DettagliCapacity Availability Continuity Infrastructure Management
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management
DettagliSPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs)
Assessment: GDPR SPA-BA s.r.l. via sorelle Girelli, 55 - Poncarale (Bs) 24 maggio 2018 Redatta da: ingegner Stefano Mastella via Longinotti, 4 25133 Brescia (Bs) Iscrizione albo ingegneri provincia di
DettagliBACKUP SERVICE IBRIDO LOCALE / CLOUD. Backup Service
13-07-17 BACKUP SERVICE IBRIDO LOCALE / CLOUD Backup Service Acronis Backup Service Proteggi tutti i sistemi critici dell azienda, fisici, virtuali e cloud, con un unica ed efficiente soluzione di backup.
DettagliIsaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di
Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di un intero ambiente NoSQL. 1 Sfrutta al massimo la potenza
DettagliSMART SUPPORT IL SERVIZIO COMPLETO PER LA GESTIONE DEL TUO PC.
That s all you need Il futuro è adesso Affianchiamo le piccole medie aziende nell'affrontare i temi complessi in ambito IT. La costante continua ricerca di prodotti innovativi che portino soluzioni semplici
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliDipendente remoto. / future ready / Dipendente remoto
Dipendente remoto Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti delle
Dettaglidigital business solution d.velop personnel file for SAP ERP
digital business solution d.velop personnel file for SAP ERP una panoramica su tutti i documenti del personale in qualsiasi momento. 1 Molti documenti, e in particolare quelli riservati del reparto risorse
DettagliTufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
DettagliStudio sull'affidabilità dei PC Panoramica sulle workstation 18 gennaio 2019 TBR T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C.
Studio sull'affidabilità dei PC Panoramica sulle workstation 18 gennaio 2019 T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C. Sintesi I clienti Lenovo hanno riferito percentuali medie di riparazione
DettagliServizio di installazione. Flessibilità di programmazione
Statement of Work Servizio di installazione UPS & PDU START-UP Assistenza UPS/PDU START-UP 1.0 Sintesi Indice 1.0 Sintesi 2.0 Caratteristiche e vantaggi 3.0 Dettagli del servizio 4.0 Premesse 5.0 Responsabilità
DettagliACI Informatica S.p.A.
ACI Informatica S.p.A. Capitolato tecnico per l acquisizione di Licenze Google Apps for Work Allegato 6 al disciplinare di gara CIG: 6569131A62 LICENZE GOOGLE APPS FOR WORK Pagina: 1/7 CONTROLLO DEL DOCUMENTO
DettagliDisaster Recovery. Protezione e Business Continuity alla portata di tutti
Disaster Recovery Protezione e Business Continuity alla portata di tutti 1 Dalla Archiviazione al Business Continuity Le aziende private e le organizzazioni pubbliche hanno necessità di assicurare la continuità
DettagliServizio clienti di alto livello
Servizio clienti di alto livello boschsecurity.com/instoreanalytics In-Store Analytics Operations Module Un servizio clienti eccellente permette al negozio di distinguersi e di migliorare le vendite e
DettagliSeqrite Data Loss Prevention (DLP)
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliCLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE
CLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE COS È IL CLOUD COMPUTING? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliPacchetti video e di sicurezza integrata per il Retail
Pacchetti video e di sicurezza integrata per il Retail 140403_Tyco_Bundles_Retail_v10_OP.indd 1 Soluzioni per il Retail che fanno la differenza Un sistema di videosorveglianza all avanguardia fornisce
DettagliLa fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate.
La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. I tuoi documenti sempre con te Rivoluziona il tuo modo di collaborare Il mondo del lavoro è sempre più dinamico,
Dettagli9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento.
REGIONE CARABINIERI PIEMONTE E VALLE D AOSTA Comando Provinciale di Torino Reparto Operativo Sezione Investigazioni Scientifiche Repertamento di materiale informatico a. Generalità; a. Generalità. Il termine
DettagliScheda PCI Express a 2 porte USB 3.1 Gen 2 1x USB-A 1x USB-C - Adattatore PCIe a USB-C
Scheda PCI Express a 2 porte USB 3.1 Gen 2 1x USB-A 1x USB-C - Adattatore PCIe a USB-C StarTech ID: PEXUSB311A1C Questa scheda USB 3.1 consente di prepararsi alla prossima generazione di connettività e
DettagliMacchinari industriali
Produzione di assemblaggi generici per prodotti meccanici e industriali Descrizione della soluzione Macchinari industriali Siemens PLM Software Descrizione della soluzione per il settore dei macchinari
DettagliCENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale.
Anno scolastico 2016-17 CENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale Data Alunno Contrassegnare con una X la risposta
DettagliStrumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
DettagliLumens VS-LC102. CaptureVision Station
Lumens VS-LC102 CaptureVision Station Una postazione autonoma per la registrazione, l archiviazione, la trasmissione e l accesso remoto dei contenuti video digitali FullHD, facile da installare e da usare.
DettagliEvoluzione ICT negli studi - blockchain, bitcoin, smart contracts e sicurezza IT dello studio digitale
Evoluzione ICT negli studi - blockchain, bitcoin, smart contracts e sicurezza IT dello studio digitale Convegno di formazione professionale continua Luogo: sede dell Ordine di Roma Piazzale delle Belle
Dettagli