perché la crittografia software costituisce una falsa ...© la... · costituiscono il modo più...
TRANSCRIPT
[email protected] | www.digitree.it
Perché la crittografia software costituisce una falsa sicurezza
La crittografia software non si accorda bene con le chiavi USB dal momento che le lascia indifese per ciò che riguarda la violazione della password. Questo whitepaper esamina le debolezze della crittografia software in contrasto con la forza di quella basata sull’hardware.
Le chiavi USB sono essenziali per salvare e trasportare informazioni digitali, ma possono lasciare indifesi i dati.
LE CHIAVI USB SONO DIVENTATE MOLTO POPOLARI
Costituiscono il modo più conveniente per trasferire grandi quantità di dati.
Usano poca energia elettrica, sono durevoli e riutilizzabili.
Funzionano su qualunque computer che abbia una porta USB.
MA C’E’ UNO SVANTAGGIO – “IL PROBLEMA USB”
Decine di milioni di chiavette vengono smarrite ogni anno.
Quando ciò accade, dati preziosi possono trovarsi esposti.
La perdita di dati confidenziali può avere effetti devastanti per un’organizzazione.
LA CRITTOGRAFIA SOFTWARE NON RISOLVE “IL PROBLEMA USB”
Password complesse possono venire violate in pochi minuti con un attacco di forza bruta.
Software per il crack delle password è facilmente reperibile su internet, spesso in modo gratuito.
La crittografia software si degrada, e corrompe o espone i dati sull’USB.
La crittografia software può essere intaccata dai virus.
LA CRITTOGRAFIA HARDWARE E’ L’UNICA SOLUZIONE
La crittografia hardware resiste sia agli attacchi di forza bruta che a quelli dei software di crack.
Non può venire rimossa o alterata da malware o virus.
Non può venire accidentalmente o deliberatamente disinstallata dall’utente.
È trasparente e facile da utilizzare.
È sempre attiva e non richiede driver o settaggi particolari.
BENEFICI ED USI FUTURI DELLE CHIAVI USB
Le chiavi USB fanno parte integrante della nostra vita lavorativa. Assieme ai laptop e ad altri dispositivi mobili, giocano un ruolo fondamentale nel rendere possibili dei modi di lavorare flessibili e a distanza.
[email protected] | www.digitree.it
2
PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA
Un punto ancora più importante è che i dispositivi flash USB ci danno
accesso mobile a tutti quei file troppo confidenziali o troppo grandi da
scaricare su una rete pubblica.
Le chiavi USB sono ideali per condividere e trasferire grandi quantità
di dati – in termini di tempo e denaro – per le seguenti ragioni:
Tutti i PC, Mac e laptop hanno delle porte USB.
Le memorie flash sono resistenti e robuste dal momento che non
contengono parti mobili e non sono sensibili a graffi o polvere.
Le loro piccole dimensioni (e la loro grande memoria) le rendono
incredibilmente convenienti.
Utilizzano poca corrente.
Un unico dispositivo può sostituire centinaia di CD o DVD.
Invariabilmente hanno un lungo ciclo di vita e una capacità di
riutilizzo praticamente infinita.
Ma c’è uno svantaggio in termini di sicurezza, si viene a creare il
cosiddetto “problema USB”. La grande maggioranza delle chiavi USB
sono andate, e continuano ad andare, in giro non protette. Gli utenti
apprezzano questi dispositivi per la loro capacità di trasferire dati da
un computer all’altro. Ma se un drive perso può essere un
inconveniente per il suo utilizzatore, per molte organizzazioni può
risultar essere un’enorme minaccia per la sicurezza. Non sono molti
gli utenti che si rendono conto delle conseguenze e della gravità della
perdita di un dispositivo USB.
Un atteggiamento incurante ed apatico ha contribuito al massiccio
numero di drive smarriti o comunque introvabili.
È sicuramente fastidioso perdere una chiavetta con le foto della
propria famiglia, ma diventa un grave pericolo alla sicurezza se dati
confidenziali dell’azienda o di un cliente sono contenuti in questi
dispositivi scomparsi.
I dati statistici e l’impatto gravoso della perdita dei dati ha indotto
molti dipartimenti IT e professionisti della sicurezza a porre il
“problema USB” in cima alla loro lista di priorità. Ed è comprensibile
dal momento che la perdita di dati o brevetti industriali contenuti su
una chiave USB liberamente accessibile da chiunque può risultare
disastrosa per un’organizzazione. Per mantenere il proprio valore nei
confronti degli azionisti, la fiducia del pubblico e la produttività
interna, segreti commerciali, dati aggregati e altro materiale
confidenziale dovrebbero essere protetti con la massima attenzione.
IL CASO ADATTO PER LA CRITTOGRAFIA
Per contrastare le potenziali conseguenze negative derivanti da chiavi
USB non protette sono state introdotte sul mercato chiavi a
crittografia hardware. Questi dispositivi non solo offrono la
protezione tramite password, ma anche la possibilità di essere gestite
consentendo alle organizzazioni di “controllare ed uccidere” i drive di
cui non si ha più traccia. Sono disponibili anche offerte che utilizzano
la crittografia software su tradizionali chiavi USB non protette. Ma le
organizzazioni devono essere caute in quanto affidarsi alla crittografia
software per proteggere i dati su una chiave USB può risultare
pericoloso. Cifrare un drive con il tradizionale software di sicurezza è
un approccio imperfetto ed un uso improprio di una tecnologia
collaudata. C’è qui un cattivo accoppiamento in termini di mancanza
di protezione hardware, di incapacità di assicurare l’integrità del drive
e di pura tecnologia di storage. La crittografia software ha un suo
posto, ma non è quello della protezione dei dispositivi USB.
LE BASI DELLA CRITTOGRAFIA SOFTWARE
Fondamentalmente, la crittografia software si affida ad un programma desktop per l’esecuzione di un algoritmo che cifra e decifra i file su quel computer. Questa tecnologia è stata resa popolare come mezzo per criptare completamente i dischi rigidi di laptop e PC da offerte open-source come Truecrypt e prodotti commerciali come BitLocker. Nell’ambiente PC, la crittografia software fornisce una soluzione efficiente: è una tecnologia valida e collaudata che salvaguarda milioni di computer in tutto il mondo. Grazie all’aggiunta di moduli Trust Platform (TPM), la crittografia software ha fatto un balzo in avanti nello stesso modo in cui lo hanno fatto le chiavi USB a crittografia hardware. Ma ciò non significa che la crittografia software possa fare un secondo balzo vincente dai PC ai dispositivi portatili.
Cifrando via software dei dispositivi USB, ti affidi al computer che
stai utilizzando per la sicurezza dei tuoi dati e per la prestazione
La crittografia software, una forma di contenitore auto-cifrato,
viene eseguita su macchine sconosciute e si affida alla sicurezza
dell’host per tenere protette le chiavi crittografiche master ed il
software stesso. La cifratura può essere copiata su un dispositivo
non protetto per eseguire quello che viene chiamato un “attacco
offline parallelo” senza che l’utente sia consapevole dell’intrusione.
La velocità di cifratura dipende dal computer host. I file devono
venire decifrati sull’hard disk, anche di macchine non conosciute, in
modo da poter essere modificati. E ciò costituisce un pericoloso
precedente.
Contrariamente alla credenza popolare, la crittografia software non
può essere utilizzata su tutte le chiavi USB. La crittografia può avere
un impatto dannoso su un drive non protetto ed iniziarne a
degradare la memoria, causando una perdita di dati.
La crittografia hardware utilizza dei chip di sicurezza integrati sulla
chiave USB protetta per eseguire tutti i processi di cifratura/decifratura
e di generazione/gestione delle chiavi, consentendo un notevole
progresso in termini di sicurezza ed usabilità. Di seguito i modi in cui la
crittografia hardware fornisce un metodo più sicuro di archiviazione dei
dati:
[email protected] | www.digitree.it
3
PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA
La crittografia hardware può abilitare una velocità di trasferimento
dati fino a 10 superiore di quelle offerte dai dispositivi a crittografia
software. Ancora più importante, assicura un match perfetto tra
crittografia ed archiviazione, eliminando così il problema della
scomparsa di dati dovuta a corruzione Le chiavi hardware
consentono di avere una user experience più uniforme, cosa che è
fondamentale quando le organizzazioni adottano una soluzione
globale.
Alcuni dispositivi possono far diminuire i costi dal momento che
rendono portabile il software e quindi lasciano i laptop al di fuori
dell’equazione.
Come già evidenziato, la crittografia software di un drive USB può
venire violata. Microsoft stessa sostiene che “le password sono
protette fintanto che non vengono violate, e violare una password è
una questione più di quando che di se, assumendo che un attaccante
sia sufficientemente intenzionato.”
La crittografia software di un drive USB si affida meramente sulla
password dell’utente per la sicurezza della chiave crittografica master.
Semplicemente, la password utente cifra la più forte chiave master
che a sua volta cifra i dati. Quando la password viene violata, tutti i
dati sono allo scoperto. Come spieghiamo qui sotto, è impossibile
limitare i tentativi di inserimento delle password dal momento che
non vi è nulla che possa contarli.
Ponendo software e dati nelle mani del computer (potenzialmente non fidato) dove la cifratura viene eseguita, la crittografia software permette al computer host ed all’intrusore di decidere il comportamento del contatore della password, il che significa permettere anche illimitati tentativi di inserimento. Per violare una password anche apparentemente sicura (es. 4Bentxc) ci può volere meno di un’ora sfruttando un attacco di forza bruta anche piuttosto basilare.
Il business della violazione (cracking) o recupero delle password ha un suo scopo legittimo in taluni casi in quanto può essere utilizzato come mezzo per recuperare dei dati che altrimenti sarebbero perduti. Ma il consentire un numero infinito di tentativi espone i dati cifrati via software al rischio di attacchi malevoli. Quello che è veramente preoccupante è che la violazione delle password è diventata un gioco da ragazzi grazie al software gratuito o low cost disponibile su internet: una miriade di programmi che includono Cain and Abel, John the Ripper, Hydra, ElcomSoft e LastBit.
CRITTOGRAFIA HARDWARE: UN APPROCCIO SICURO Puoi contrastare questo svantaggio ricorrendo alla crittografia
hardware, in cui la chiave crittografica master viene generata nell’hardware durante il setup utilizzando appieno la forza della crittografia. Il che, per la crittografia AES256, è comparabile con una password di 43 caratteri a generazione casuale, come per esempio:
qU#aGAwPt*MntYAbr(nAroBenAp=loOOkIE?AvdeFRq
Un contatore hardware protegge dalla forza bruta e limita i tentativi di accesso. Questo contatore ha una salvaguardia completa e non può essere modificato in quanto si trova sul dispositivo USB protetto e non su un computer.
La violazione delle password è possibile a causa della possibilità infinita di tentativi che il software di cifratura può essere forzato a consentire. Spesso il contenitore auto-criptato può anche venire copiato al di fuori della chiave USB non protetta senza che l’utilizzatore neppure se ne accorga in quello che è chiamato attacco offline parallelo. Questo tipo di attacco è molto più difficile da compiere su una macchina completamente criptata rispetto a quelle che lo sono parzialmente dal momento che l’accesso ai file è molto più difficile. Poiché le chiavi USB sono facile da usare, anche intrusori dalle scarse conoscenze tecniche possono violarle.
Una volta che l’attacco sia stato portato a termine con successo, l’intrusore può periodicamente rubare delle informazioni dal drive non protetto dell’utente dal momento che si è procurato la chiave master e non può venire fermato da una modifica della password.
Il NIST, National Institute of Standards and Technology del governo US, ipotizza che ci vorrebbero 149 bilioni di anni per decifrare l’algoritmo AES128 con una chiave a lunghezza intera in modo da poter avere accesso ai dati crittografati. Se prendiamo per buona questa affermazione e facciamo i calcoli per una chiave utilizzando solo una password di 8 caratteri diversi (48 possibilità) invece della piena potenza di una AES128 (2128 possibilità), ciò che otteniamo è
149*1018/280(365*24)
Il che equivale approssimativamente ad un’ora: un’ora confrontata con 149 bilioni di anni! Nel giro di un’ora puoi avere accesso ai dati utilizzando un attacco di forza bruta. Bisogna notare anche che per il modo con cui lavora la crittografia significa che AES256 non raddoppia la sicurezza di AES128 ma piuttosto la eleva a potenza, cioè (AES128)2. Si pensa che il nostro universo abbia circa 20 bilioni di anni, il che significa che AES256 lascia ampio spazio per il miglioramento del potere computazionale.
SICUREZZA E IL CLOUD
La crittografia software è rimasta un valido deterrente per i computer desktop, dal momento che richiede un maggiore potere computazionale per violare password più lunghe. Tutto ciò sta cambiando, tuttavia, con l’avvento del cloud che ha reso possibile creare e dare in affitto – al momento – un cluster di supercomputer. Per esempio, Sun’s Network.com offre integrazione API ed accesso ad un potere computazionale praticamente senza fine.
Questi cluster costituiscono uno sviluppo molto positivo e, in un certo senso, un passo avanti verso la parità sociale in quanto mettono il potere computazionale nelle mani dell’ “uomo della strada”. Purtroppo, questo “uomo della strada” potrebbe altrettanto bene voler violare la tua crittografia software e rubare i tuoi dati, cosa che può fare molto facilmente grazie al potere computazionale a sua disposizione.
[email protected] | www.digitree.it
4
PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA
Analogamente, se i criminali adottano il concetto di cloud computing, è molto probabile che emerga una vera e propria industria di password-cracking.
Se degli individui utilizzano un software di cracking legittimo contro di noi, possono altrettanto bene approfittare dei software di password recovery attualmente sul mercato che, secondo i loro produttori, accelera il recupero su oltre 10.000 workstation con zero problemi di scalabilità.
ATTACCHI PASSWORD PIU’ FACILI SULLA CRITTOGRAFIA SOFTWARE
Come detto in precedenza, la password “4Bentxc” richiede meno di un’ora per essere violata utilizzando un attacco di forza bruta base, che tende ad essere l’ultima risorsa di un intrusore. Un metodo più facile, rapido e comune è quello che viene detto guessing attack o dictionary attack In un attacco guessing (to guess = indovinare), si fa esattamente quello che la parola descrive: se si conosce una delle password dell’utente e si hanno 1.000 tentativi per indovinare, c’è una buona probabilità che si sia fortunati. Gli attacchi dictionary utilizzano liste precompilate ed altamente ottimizzate di password comuni, parole, regole e frasi per avere accesso ai dati dell’utente.
IL MOTORE CRITTOGRAFICO SOFTWARE INFETTO
Dal momento che la crittografia software deve affidarsi sulla macchina host, c’è un significativo rischio che il software possa venire alterato da un host infetto. C’è anche il rischio che il software di cifratura stesso si trasformi in malware. Questo rischio è inevitabile in quanto non c’è protezione di scrittura sulle chiavi USB non protette. Per una migliore usabilità la crittografia software si avvia automaticamente ed il file autorun.inf può anch’esso venire alterato o sostituito, cosa che è stata una delle principali ragioni per cui il malware Conficker ha potuto infettare le reti aziendali di tutto il mondo.
CRITTOGRAFIA SOFTWARE E FLASH STORAGE SONO UN
ACCOZZAGLIA TECNOLOGICA
Contrariamente alla credenza popolare, la crittografia software non può essere impiegata su tutte le chiavi USB. La tecnologia flash, e nello specifico quella NAND flash, ha un certo numero di cicli lettura/scrittura che caratterizza la sua durata. Per aumentare questa durata quasi tutti i drive USB utilizzano quello che viene chiamato “wear levelling” per fare in modo che nessuna cella di memoria venga utilizzata più frequentemente di altre per conservare i dati. Purtroppo questo ha delle conseguenza per la sicurezza quando si utilizza la crittografia software. Semplicemente, il software non ha nessun modo per sapere dove i dati vengano di fatto archiviati su una chiave non protetta che sfrutti il wear levelling, dal momento che sono sparsi un po’ dappertutto.
LA CRITTOGRAFIA SOFTWARE DIFFONDE DATI
CONFIDENZIALI
I membri dello staff che utilizzano drive USB corrono il rischio di diffondere attorno dai. Se una chiave USB non protetta è totalmente cifrata via software, non ci può essere spazio disponibile sul drive per conservare dati non cifrati. Questi file devono quindi essere copiati su un computer non conosciuto prima che possano essere visualizzati dall’utente. Molte soluzioni di crittografia software tentano di porre rimedio a questa potenziale falla di sicurezza sovrascrivendo i dati che sono stati lasciati sulla macchina, ma questo richiede che il software di cifratura continui a venire eseguito.
PROBLEMI DELLA CRITTOGRAFIA SOFTWARE
Quando l’utente si trova fuori dall’azienda, c’è il rischi che la crittografia software venga cancellata da un drive USB non protetto, per scopo malevolo o meno. È praticamente impossibile applicare una policy che stabilisca che tutte le chiavi USB debbano essere cifrate, dal momento che questa è una scelta finale in capo all’utente. A seconda del livello di conoscenza, questi potrebbe al limite neppure sapere se la crittografia è attivata o no. Tutti questi rischio possono essere evitati facilmente utilizzando una chiave USB a crittografia hardware.
L’ECONOMIA DEBOLE DELLA CRITTOGRAFIA
SOFTWARE
LA CRITTOGRAFIA SOFTWARE E’ LENTA E FA SPRECARE
TEMPO
L a natura della tecnologia necessita che una crittografia software richieda molto tempo per essere implementata correttamente. Una crittografia full-drive, il cui scopo è trasformare un drive USB non protetto in un volume criptato, richiede che ogni blocco di dati sia cifrato al momento del setup. A seconda della capacità del dispositivo, il setup può richiedere dai 20 minuti per 2GB fino ad ore per drive più capienti. Se questo processo par avvenire in un istante, puoi star sicuro che non vi è stata alcuna cifratura. In confronto, i drive a crittografia hardware richiedono circa otto secondi per il setup; i file sono cifrati/decifrati in un attimo al comando dell’utente autenticato.
Una volta che si è andati oltre alla scocciatura di un setup penosamente lento, la crittografia software trasferisce i dati molto lentamente. Se il drive è inserito in una macchina non conosciuta e dalle scarse prestazioni, il risultato può essere di una fiacchezza snervante. La crittografia hardware si affida invece al chip integrato e la performance è di alto livello su qualunque sistema.
L’UTENTE E’ PRESO NEL MEZZO DELLA CONFUSIONE
DELLA CRITTOGRAFIA SOFTWARE
Eseguire la crittografia software può essere sia uno spreco di tempo che un processo confuso. La confusione deriva dal fatto che questo soluzioni raramente operano in modo coerente tra i diversi sistemi. Sul computer di casa, o dove sono stati installati i driver appropriati (cosa che richiede di operare a livello amministratore), gli utenti hanno la possibilità di simulare l’operatività di una chiave USB protetta a crittografia hardware, e abilitare le funzionalità drag-and-drop. Ma quando operano su sistemi estranei, gli utenti spesso devono “retrocedere” a qualche forma di cifratura file per file, e quindi ad un modo di lavorare completamente diverso. La crittografia hardware è sempre genuinamente drag-and-drop e non richiede programmi specifici per istruire gli utilizzatori.
[email protected] | www.digitree.it
5
PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA
Dopo che un utente frustrato ha combattuto con setup ed operazioni di una chiave USB con crittografia software, dovrebbe poi preoccuparsi del rischio della corruzione dei dati. Se c’è un momento di debolezza e l’utente disconnette il drive durante il processo di cifratura, esiste il rischio incombente che il contenitore o il file cifrato proprio in quel momento si danneggi e si corrompa. Con i drive con crittografia hardware, al contrario, si è sicuri che i file rimangono intatti e non corrotti anche nel caso di una rimozione accidentale. Drive USB a crittografia hardware correttamente implementata offrono semplicemente una operatività nel trasferimento dati molto più robusta.
Una contromisura per ridurre il rischio di corruzione dei dati è effettuare un backup continuo. Questa non è una misura semplice da prendere nella crittografia software: l’intero contenitore deve essere sottoposto a backup ogni volta perché sarebbe molto difficile attuare un backup che funzioni a livello file anziché a livello contenitore.
LA CRITTOGRAFIA SOFTWARE ESCLUDE I VANTAGGI
DELL’UTILIZZARE I DRIVE USB
La cifratura di un drive USB via software esclude la possibilità di ottenere un aumento della produttività a basso costo grazie alle offerte di motori completamente portabili o motori di virtualizzazione delle applicazioni come VMware ACE, MokaFive, MojoPac e Ceedo. C’è anche una gamma di software portabili come il browser Firefox, TeamView, client email e strumenti di word processing. In organizzazioni più ampie, le soluzioni di cifratura spesso debbono essere dispiegate centralmente e gestite dagli amministratori, cosa che nessuna soluzione di crittografia software attualmente offre.
LA CRITTOGRAFIA HARDWARE E’ LA SOLUZIONE
La crittografia hardware è il modo più efficiente in termini di costi per garantire la sicurezza dei drive USB e gestirli in modo centrale e granulare, fornendo tutta una serie di benefici ad un’organizzazione. Cardwave offre SafeToGo, i drive USB protetto, e SafeConsole, il server di gestione centrale con la più ampia gamma di vantaggi per la sicurezza e la produttività presente sul mercato, comprese le seguenti funzionalità:
SafeToGo protegge istantaneamente i dati portabili con una
crittografia hardware AES256-bit XTS automatica, tra gli algoritmi
più avanzati attualmente disponibili, e utilizza una crittografia
trasparente che non disturba l’utente mentre utilizza i file.
Protezione dagli attacchi di forza bruta con un contatore dei
tentativi di accesso, integrato nell’hardware.
Il controller di SafeToGo, fissato con resine epossidiche e
antimanomissione, gestisce tutte le funzionalità di sicurezza,
risultando superiore e più affidabile delle soluzioni a chip multiplo o
di quelle software.
SafeToGo è pronta per essere sbloccata un secondo dopo essere
stata inserita. Il tempo di configurazione allo start up nel primo
utilizza è ottimizzato, e nessun altro drive è altrettanto rapido o
semplice da essere settato. La responsività e la velocità di SafeToGo
sono due delle principali caratteristiche che contribuiscono ad una
user experience positivo. Gli utenti che hanno esperienze positive
saranno più disponibili ad accettare la rafforzata ed elevata
sicurezza che SafeToGo e SafeConsole forniscono.
SafeToGo non richiede driver particolari né privilegi di
amministratore.
La funzionalità SafeToGo Authorised Autorun garantisce che
malware come Conficker non potranno infettare il dispositivo.
Effettua in qualunque momento il reset remoto della password in
pochi secondi su qualunque canale o con un servizio self-service
affidabile.
SafeToGo allerta l’utente quando sono stati compiuti tentativi errati
di login, assicurando che gli attacchi di ingegneria sociale non
possano avere successo.
SafeToGo si blocca se lasciata inattiva. È probabile che un utente ad
un certo punto si dimentichi di rimuovere il drive: se ciò accade,
SafeToGo prende delle misure per evitare le perdite ed assicura
integrità e confidenzialità bloccandosi in modo automatico.
SafeToGo aumenta la tua produttività abilitando lo sblocco
automatico su macchine fidate che utilizzino ZoneBuilder.
FONTI
1. http://ciscom.com/en/US/solutions/collateral/ns170/ns896/ns895/white_paper_c11-506224.html
2. http://www.centennial-software.com/company/press/?id=136 3. http://sourgeforge.ne/projects/truecrypt 4. http://www.trustedcomputinggroup.org/ 5. http://tech.msn.com/security/articlpcw.aspx?cp-
documentid=22327267 6. http://lockdown.co.uk/?pg=combi 7. http://randpass.com 8. http://www.nist.gov/public_affairs/releases/aesq&a.htm 9. http://www.sun.com/solutions/cloudcomputing/index.jsp 10. http://www.elcomsoft.com/edpr.html 11. http://en.wikipedia.org/wiki/Conficker 12. http://en.wikipedia.org/wiki/Wear_levelling 13. http://www.truecrypt.org/docs/?=wear-levelling
[email protected] | www.digitree.it
6
PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA
14. http://www.brighthub.com/computing/smb-security/articles/35534.aspx#ixzz0WNhdYBdh
15. http://www.winsupersite.om/win7/ff_bltg.asp 16. http://www.truecrypt.org/docs/?=truecrypt-portable 17. http://www.teamviewer.com/download/portable.aspx 18. http://portableapps.com/
ABOUT CARDWAVE
Basata a Devizes, Wiltshire, Cardwave è una compagnia riconosciuta a livello mondiale come esperta in tecnologie di memoria flash. Cardwave lavora affiancando i suoi clienti di qualunque dimensione e fornendo la propria esperienza specialistica alle organizzazioni che necessitano di proteggere e trasferire i propri dati su media rimovibili e integrati. Lavorando in tutti i settori dell’industria e del business, offre servizi a valore aggiunto, gestione integrale di progetti e soluzioni di consulenza.
Da Cardwave sono esperti nella memoria flash e possono trovare la giusta soluzione per qualunque tua esigenza. Se vuoi saperne di più,
contatta DigiTree, loro rivenditore autorizzato per l’Italia.
W: www.digitree.it m: +39 366 8948545 e: [email protected]
Seguici su: