...• Conservazione dei supporti Monitoraggio e risoluzione dei problemi di Backup Exec • Monitoraggio dell'attività di Backup Exec • Controllo dell'attività...
...e dispositivi • Personalizzazione delle policy di controllo applicazioni e dispositivi Lezione 15. Personalizzazione della protezione dalle minacce...