Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product"

Transcript

1 Scopri CHI fa COSA? nella tua rete S e c u r i n g Yo u Elitecore Product

2 Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content fi ltering oltre a bandwidth management e multiple link management. Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all interno di network distribuiti ed estesi e Cyberoam iview, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classifi cata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Cyberoam è continuamente valutato con 5 stelle da SC Magazine. Cyberoam ha uffi ci a Woburn, MA e in India. Per ulteriori informazioni visitare il sito Alcune delle aziende che hanno scelto Cyberoam Automobili e trasporti Octo Telematics, Hero Honda, Honda, Timco, LucasTVS, Bajaj Auto, Eicher Banche ed assicurazioni Skandia Vita, IL&FS, Angel Brking, FORTIS, AXIS BANK, BANK SEPAH, Indian Overseas Bank, IMPERIAL Bank, Indian Bank, CAL Insurance & Associates, SGVietFinance Compagnie aerere Emirates Airline, Yeongnam Air, HAL, SAMACO, ARABASCO Edilizia JAYPEE Group, ASGC, Sama Dubai, FORCE 0, ECC, Wade Adams, CCTC, ADMAC, AL SAFEER, Commodore Contracting, Aube immobilier Premi e certificazioni Education Università della Calabria, Ashbury College, Univerity of Mumbai, Australian International Skyline University College Elettronica Consumer LG, VIDEOCON, HITACHI Energia ongc, HOEC, Tabriz Petrochemical Company, Sabarmati Gas, Petromaint FMCG marico, Yakult, Cdo, Adani Wilmar Limited Farmaceutico Cadila healthcare, PARAS, Jamjoom Pharma, INTAS, Troikaa Grandi aziende TATA CHEMICALS LIMITED, CARLO GAVAZZI, AlFuttaim, ADNAI GROUP, TATABP SOLAR, ERNST & YOUNG, GRASIM Siyarams, Raymond, Arivind, Ozen iplik, Garware Industria manifatturiera Ferlegno, FORM, Electrotherm, Golf Heavy Industries, HINDALCO SINTEX, GODFREY PHILLIPS, Sanghi Cement Pubblicità e Media TIMESNOW.tv, McCann Erickson, art, The Times Group, SAATCHI & SAATCHI, ARY Digital, Percept Retail MOBICA, Baccarat, Lord and Taylor Sanità Max Healthcare, Saudi German Hospitals Group, Cheng Gun Medical Hospital, SICERE Medical Imaging Center Servizi Etjca S.p.A., TVGH Digital Medical, SpaceHost, ROSHAN, makemytrip.com, TATA Interactive System Settore pubblico Ministero di giustizia del Marocco, BHEL, NHPC, RITES, GACL, DGS&D Telecomunicazioni BSNL, axiom telecom Viaggi e turismo Esperia, Millenium, RAMADA, CONCORDE, TRIDENT, MAYFAIR, SHANGRILA

3 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Le necessità del mercato Il mercato delle soluzioni per la gestione degli imprevisti sulle reti infotelematiche e per la sicurezza dei dati sensibili è in crescita del 5% annuo e ha un valore complessivo di,3 miliardi di dollari americani. E questo perché le aziende continuano a investire in strumenti di reporting e logging dati da una molteplicità di apparati e applicazioni: dai firewall e proxy server ai prodotti antivirus, antispam e di prevenzione degli accessi indesiderati. La crisi e la necessità di contenere le spese spingono le organizzazioni verso la scelta dipiattaforme unifi cate, di facile gestione e in grado di assicurare prestazioni ottimali rispettando le esigenze del budget. Il loro denominatore comune è un approccio identity based, cioè basato sull identifi cazione e sul controllo dei singoli utenti, alla sicurezza informatica. Sempre più spesso, infatti, minacce esterne come spyware, phishing e pharming si concentrano proprio sull utenza individuale: tentano di carpirne informazioni personali o trasformarne i dispositivi in botnet per sferrare attacchi generalizzati alle reti aziendali. Le soluzioni UTM (cioè Unified threat management, gestione unifi cata degli attacchi) di Cyberoam della famiglia CR rispondono facilmente a tutti questi requisiti. La loro fl essibilità e la loro vasta gamma le rende inoltre adatte sia alle strategie delle piccole e medie aziende sia a quelle dei grandi business e delle organizzazioni di maggiori dimensioni. Una linea di appliance da record per sicurezza e convenienza Commercializzata uffi cialmente in Italia dal distributore a valore aggiunto Horus Informatica, con sede ad Arluno (Milano) e dalla sua rete di partner, reseller e system integrator attivi su tutto il territorio nazionale, la serie Cyberoam CR include diversi modelli di appliance in grado di soddisfare le esigenze delle aziende di tutte le dimensioni. Con queste soluzioni, dice Massimo Grillo, general manager di Horus Informatica, Cyberoam è in grado di rispondere alle necessità delle aziende da un triplice punto di vista: costi, sicurezza e prestazioni elevate. Sono state studiate infatti proprio per fare fronte alle crescenti esigenze di sicurezza ad alte prestazioni da parte delle aziende italiane, ma con un occhio di riguardo per i loro budget, sui quali incidono in modo molto contenuto. Tante funzionalità e una sola console di controllo Disegnate per svolgere anche funzioni di gestione della banda (bandwidth management), di fi ltro dei contenuti (content filtering), oltre che di firewall, le appliance UTM della serie CR possono essere amministrate centralmente attraverso il cruscotto unifi cato Central Console di Cyberoam. Ma le loro prerogative di difesa dei dati sensibili in transito sui

4 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali L opinione di Horus Informatica La nuova generazione di sistemi firewall e UTM identity based di Cyberoam è in grado di soddisfare le esigenze delle aziende in materia di gestione e controllo sicuro degli accessi alle risorse in base all identità degli utenti. Semplice da gestire e implementare, integra funzionalità di reporting evoluto, di gestione multilink, supporto 3G su USB, controllo e gestione applicazioni di instant messaging e bandwidth management. network aziendali comprendono anche funzionalità VPN SSL e IPSec, gateway antivirus, antispam e antispyware, Multiple link management e Web Application Firewall (WAF), il modulo per la protezione delle Applicazioni Web aziendali che offre un livello aggiuntivo di sicurezza contro gli attacchi prima che questi possano raggiungere le applicazioni web cruciali per il business (CRM, ERP, inventory management, online banking, ecommerce), intercettando il traffi co in entrata ed in uscita dai web server. Grazie a questa ricca gamma di risorse sono in grado di fronteggiare con successo la continua diffusione di virus, malware e intrusioni indesiderate in ambienti di rete sempre più complessi e si adattano senza problemi all evoluzione di tecnologie e applicazioni caratterizzate da un ampio consumo di banda come SaaS e Web.0. Si tratta di una soluzione fl essibile e, dal punto di vista economico, estremamente vantaggiosa con un rapporto di effi cacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento. È possibile testare la soluzione nel vostro ambiente richiedendo un nostro pilot con affi ancamento dedicato dei nostri specialisti.

5 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Le necessità del mercato Le aziende moderne si trovano ad affrontare le problematiche legate alla sicurezza delle loro infrastrutture lottando su fronti. Da una parte le minacce esterne sono in continua evoluzione, dall altra, e quasi in egual misura, è necessario adottare strumenti di protezione dai pericoli provenienti dall interno della propria rete. Inoltre in un contesto in cui ogni azienda ha uffici dislocati in diverse sedi ed infrastrutture IT complesse composte da dispositivi di vario tipo sorge l esigenza di una protezione globale che garantisca la visibilità completa di tutte le attività di rete sia delle sedi centrali che di quelle remote. Cyberoam iview La soluzione per Logging & Reporting LCyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview permette alle aziende di individuare l anello debole del sistema grazie a report identitybased sui vari tipi di anomalie. Offre ad esempio la visuale degli attacchi principali, delle applicazioni maggiormente usate per gli attacchi, dei principali destinatari di mail spam, dei virus più diffusi ed altro. In questo modo è possibile individuare velocemente i problemi e risolverli in conformità alle normative vigenti. Informazioni legate all identità come quelle sugli utenti che occupano maggiormente la banda per upload e download o sulle principali applicazioni usate aiutano le aziende a gestire le loro risorse ed a pianificare le necessità future oltre a migliorare i livelli di sicurezza. Caratteristiche principali Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profilo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di crittazione e decrittazione su file e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole. Log Management Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.

6 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Analisi legali Cyberoam iview, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete. Security Management Cyberoam iview offre una visuale completa dello stato di sicurezza dell azienda attraverso una singola interfaccia. Le aziende possono individuare immediatamente attacchi di rete, la loro origine e la destinazione attraverso un rapido sguardo al pannello principale e possono subito intraprendere azioni sulla rete in qualsiasi luogo del mondo. Compliance Reporting Cyberoam iview fornisce report che rispondono alle normative vigenti. Grazie al facile accesso ai report ed alla verifica dei log si riducono notevolmente i costi per mantenere il sistema conforme alle normative. Gli amministratori sono subito informati di comportamenti che si scostano dalle pratiche di sicurezza con una conseguente riduzione dei tempi di risposta agli incidenti. Multiple Devices Support Le appliance Cyberoam iview garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid ed altri. Le aziende sono così dotate di report sui log attraverso una singola GUI molto semplice da utilizzare. Spazio Terabyte per lo Storage Cyberoam iview offre Terabyte di spazio disponibile per le esigenze di archiviazione di tutta la reportistica. Ridondanza dei dati Le appliance Cyberoam iview utilizzano tecnologia RAID per garantire ridondanza ed elevati livelli di affidabilità di storage in modo da salvaguardare l appliance anche in caso di guasto dell hard disk.

7 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende Le necessità del mercato Sono sempre più diffusi fenomeni come gli attacchi zerohour che in poche ore si espandono su milioni di computer o gli attacchi misti come virus, worm, Trojan, phishing e pharming che compromettono le reti aziendali nei loro punti di accesso più deboli quali sedi remote o fi liali delle aziende meno attrezzate per gestire minacce complesse. Inoltre l aumento della sofi sticazione delle minacce spinge le aziende ad affi dare la gestione delle loro infrastrutture IT ai MSSP. Attualmente implementare, monitorare e controllare policy di sicurezza estese all intera infrastruttura di rete comporta diverse problematiche da gestire a livello di sicurezza, produttività e legalità. In questo scenario sorge la necessità di un sistema di gestione centralizzato che garantisca l applicazione delle policy e l aggiornamento periodico del sistema di sicurezza su tutte le fi liali con enormi vantaggi in termini di semplicità di gestione e di risparmio economico. Caratteristiche principali Cyberoam Central Console (CCC) è lo strumento disponibile sia in versione applaiance che in virtuale per la gestione centralizzata ed il monitoring che consente di gestire molteplici installazioni di Cyberoam UTM distribuite su più uffi ci remoti e fi liali con risparmi economici, di tempo e di training tecnico. Security Management: semplifi ca la gestione e migliora il livello della sicurezza grazie alla possibilità di creare policy centrali e a implementare, registrare ed affettuare aggiornamenti su tutte le appliance Cyberoam UTM distribuite per quanto riguarda tutte le UTM (Firewall, Intrusion Prevention System, AntiVirus scanning). CCC garantisce alle infrastrutture di rete distribuite una difesa coordinata contro le minacce miste e zerohour. Le aziende ed i MSSP possono personalizzare con fl essibilità le policy di tutte le sedi. I MSSP possono inoltre confi gurare, tramite template, policy verticali specifi che (es. per settore education). Gli aggiornamenti di rule e policy possono essere schedulati centralmente per ogni singola appliance o per gruppi di appliance. Semplicità e flessibilità di gestione: veloce gestione delle appliance Cyberoam UTM distribuite grazie alla possibilità di raggruppare le appliance per area geografi ca, modello di Cyberoam UTM, versione fi rmware, tipo azienda o tipo di licenza. E possibile creare con fl essibilità viste per gruppi di appliance che aiutano a monitorare ed intraprendere azioni tempestivamente. Prevenzione dall abuso dei privilegi amministrativi: possibilità di impostare diversi livelli di amministazione in base al ruolo sia per la gestione delle appliance CCC che per gruppi o singole appliance di Cyberoam UTM. Log ed Alert: tramite la funzionalità Log Viewer sono disponibili log e viste sia delle operazioni effettuate sulle appliance CCC che su tutte le appliance Cyberoam UTM in modo da poter effettuare analisi investigative, garantire la conformità alle normative vigenti e mantenere lo storico di tutte le attività. Gli amministratori possono impostare alert da inviare in occasione di scadenza di una licenza, eccessivo utilizzo di un disco, per fornire elenchi IPS e di virus, report su navigazione inappropriata ecc. E possibile impostare alert da attivare quando l utilizzo della CPU supera il 90% per un determinato periodo di tempo (es. 0 minuti) evitando così falsi allarmi.

8 LA SICUREZZA UTM DI CYBEROAM È COSTRUITA ATTORNO AL LAYER 8 Firewall Sicurezza wireless WLAN Suddivisione della rete in segmenti per utenti aziendali e guest user Nessuna chiavetta comune precondivisa: prevenzione dal furto di informazioni Autenticazione layer 8 e report identity based Comprende l identità dell utente nei criteri di rulematching Amministrazione in base a ruoli Granularità IM, PP e application control Prevenzione attacchi IP spoofi ng Intrusion Prevention System Policy IPS identity based per utenti e gruppi Alert e report identity based Prevenzione attacchi mirati agli utenti, backdoors ecc. Cyberoam iview Logging e Reporting su: Intrusioni e violazione policy Report identity based su Chi fa Cosa Navigazione e ricerche web Top siti e utenti improduttivi Virus Content filtering Policy su utenti, gruppi, reparti, gerarchie Blocco dell accesso a siti contenenti malware Blocco IM, applicazioni PP e proxy Conoscenza di chi naviga dove Bandwith management Assegnazione banda per utenti regolari Direzione del traffi co in base alle esigenze dell utente per massimo QoS Defi nizione priorità in base a utenti, categorie e applicazioni Allocazione banda per utente su base temporale Instant Messenger Controls Prevenzione perdite di tempo in chat Blocco fi le transfer, webcam, video Controllo IM per analisi comportamento utenti Contentfi ltering basato su keyword su fi nestra chat Visibilità e controlli Layer 7 sulle applicazioni Visibilità e controlli sull utilizzo delle applicazioni Policy aziendali sugli accessi dei singoli utenti Controllo dell accesso alle applicazioni basato su gerarchie di utenti

9 SCHEDE TECNICHE

10 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTI VIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT LAYER 7 (APPLICATION) CONTROL & VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (3000+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY: + SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY WEB APPLICATION FIREWALL ## POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSSSITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING VIRTUAL PRIVATE NETWORK IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN 3 TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G AND WIMAX SUPPORT* PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY4 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH SCHEDULE BASED PP AND IM CONTROLS NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 5 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIA WEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCECYBEROAM IVIEW REPORTING 6 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 7 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64BIT, WINDOWS 7 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO

11 Tech Sheet Specifications 5i 5wi 5ia 5wi 35ia 35wi 50ia 00ia TECH SHEET UNIFIED THREAT MANAGEMENT DI CYBEROAM Interfaces 0/00 Ethernet Ports Copper GBE Ports Configurable Internal/DMZ/WAN Ports Console Ports (RJ45/DB9) SFP (Mini GBIC) Ports USB Ports Hardware Bypass Segments System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions 3DES/AES Throughput (Mbps) Antivirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 3 Builtin Wireless LAN (Only for Wi series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Environmental Specifications Interfaces Copper GBE Ports GbE SFPMini Ports 0GbE SFPMini Ports Configurable Internal/DMZ/WAN Ports Console Ports (Rj45) USB Ports Hardware Bypass Segments System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions 3DES/AES Throughput (Mbps) Antivirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Environmental 50 90,000 30,000 5/ x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 00i 6 #,00,500, ,000 50/ ,000 30,000 5/ x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W ,500 30,000 30/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W ,500 30,000 30/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W ,500 75,000 50/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W ,500 75,000 50/ IEEE 80. n/b/g (WEP, WPA, WPA, 80.i, TKIP, AES, PSK, 80.x EAP) Detachable x3 MIMO Up to 8 bssid n HT40 : +7dBm, b CCK: +9dBm, g OFDM:+7dBm 65dBm at 300Mbps, 70dBm at 54Mbps, 86dBm at Mbps USA (FCC):.4GHz ~.46GHz, Europe (ETSI):.4GHz ~.47 GHz, Japan (TELEC):.4GHz ~.483GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 300Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps 300i 6 #.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63 6 #,000 8,000 0,000 60/ x 6.8 x x 4.7 x kg,.68 lbs 0040VAC 90W 00 Operating Temperature 0 to 40 C, Storage Temperature 5 to 75 C, Relative Humidity (Non condensing) 0 to 90%,600,800 5, ,000 80/ x 7.3 x x 43.9 x kg, 4.33 lbs 500ia/F/0F 0 / 6 / 6 / 4 / / / # 5,000 3,000 5, ,000 35/ x 7.5 x x 43.8 x kg,. lbs 500iaRP 0 # 5,000 3,000 5, ,000 35/ ia/f/0f 4 / 6 / 6 / 4 / / / # 6,000 4,500 35, , / 900, x 7.44 x x 44.3 x kg, 3.3lbs 000ia/0F / 4 4 / 4 / # 7,500 5,500 50,000,00, /,00,50, x 7.5 x x 43.8 x kg, 9.76 lbs 500ia/0F / 4 4 / 4 / # 0,000 7,500 75,000,500,000,00/,500,550 3,000, x 7.5 x x 44.5 x kg, lbs 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC 9060VAC 6.7W 7.W 8W 85W 85W 9W 58W Operating Temperature 0 to 40 C, Storage Temperature 5 to 75 C, Relative Humidity (Non condensing) 0 to 90% 6 #,50,000 0, ,000 80/ x 6.8 x x 4.7 x kg,.68 lbs 0040VAC 90W 00

12 CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTIVIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT LAYER 7 (APPLICATION) CONTROL & VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM INBOUND/OUTBOUND SCANNING REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (4500+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE + APPLICATION CATEGORIES APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY WEB APPLICATION FIREWALL 3 POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSS SITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING BACKEND SERVERS SUPPORTED: 5 TO 00 SERVERS WEB APPLICATION FIREWALL IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G/4G AND WIMAX SUPPORT PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY 3 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION, PP AND IM CONTROLS SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G/4G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 4 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIAWEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCE CYBEROAM IVIEW REPORTING 5 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 6 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64 BIT, WINDOWS 7 RC 3/64BIT, WINDOWS 8 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC UL CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO,,3,4,5 Available in all the Models except CR5iNG 6 Additional Purchase Required

13 TECH SHEET CYBEROAM UTM SERIE NG Specifications Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Builtin Wireless LAN (Only for WiNG series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Specifications 50iNG 00iNG 500iNG Interfaces Copper GbE Ports GbE SFP (Mini GBIC) Ports 0GbE SFP (Mini GBIC) Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 5iNG 3,000 3,500 60, NA x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W ,50 3,000 30,000,000, , x 4.6 x X 37. X 44 5 kg,.0 lbs 0040VAC 99W 338 5iNG/6P 4/6,500,000 5,000,50, NA.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 8 4,500 3,500 60,000,50, ,400,00.7 x 4.6 x X 37. X 44 5 kg,.0 lbs 0040VAC 99W iNG 6,300,000,000 3,50, x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni 36,000 8,000 00,000 3,500,000 8,000 3,000,000,000 6,000 6,000 4, x 7.5 x x 44.5 x 59 9 kg, 4.8 lbs 9060VAC 58W 88 5wiNG 3,000 3,500 60, NA x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 5wiNG/6P 4/6,500,000 5,000,50, x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 35wiNG 6,300,000,000 3,50, IEEE 80. a/b/g/n (WEP, WPA, WPA, 80.i, TKIP, AES, PSK, 80.x EAP) Detachable 3x3 MIMO Up to 8 bssid n HT40 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm 68dBm at 300Mbps, 70dBm at 54Mbps, 88dBm at 6Mbps.4 GHz.47 GHz 5.00 GHz 5.85 GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 450Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63

14 CYBEROAM IVIEW Intelligent Logging & Reporting Solution FEATURE SPECIFICATIONS Logs Realtime log Archive log Audit Log Archived Log search Log storage (Backup/ restore) Exportable format MS Excel Compliance support Reports 000+ drilldown reports Historical reports Search Reports Customized Report Views Reports Include: Security, Spam, Virus, Traffi c, Blocked Attempts, Blocked Web Attempts Multiformat reports tabular, graphical Exportable formats PDF, Excel Alerts/automated Report Scheduling Realtime reports Administration Rolebased administration Multiple Dashboard Report, Resource, Custom Automatic Device Detection Device Grouping geographical location device type device models administrators Reports accessible from any location using standard Web browser Operating Environment Hardened Linux OS Supported Web Browsers Microsoft Internet Explorer 6.0+ Mozilla Firefox.0+ (Best view) Google Chrome Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls Custom Applications Syslogcompatible devices Hardware Specifications CRiVU5 CRiVU00 CRiVU00 Storage Total Available Storage Total Available Storage 3.5TB 7TB Number of Hard Drives Number of Hard Drives 8 (500GB each) 8 (TB each) RAID storage Management RAID storage Management RAID 5 RAID 5 Performance Events per Second (EPS) Devices supported Interfaces Ethernet Ports 4GbE 4GbE 4GbE Memory GB 4GB 4GB Console Ports (RJ45) (DB9) (DB9) USB Ports Dual Dual DVDRW No VGA No Dimensions H x W x D (inches).7 x 0.83 x x 6.7 x x 6.7 x 0.9 H x W x D (cms) 4.4 x 7.5 x x 4.4 x x 4.4 x 53. Weight 3.78kg, 8.35lbs 6 kg, 36lbs 6 kg, 36lbs Power Input Voltage 0040 VAC 0040 VAC 0040 VAC Consumption 65W 65W 65W Total Heat Dissipation (BTU) Environmental Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C Relative Humidity (Non condensing) 0 to 70% 0 to 70% 0 to 70%

15 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende TECHNICAL SPECIFICATIONS Specifi cations CCC5 CCC50 CCC00 CCC00 CCC500 CCC000 0/00/000 GBE Ports Console Ports (RJ45) Interfaces Dimensions SFP (Mini GBIC) Ports USB Ports H x W x D (inches).7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.44 x x 7.44 x x 7.5 x 8.30 H x W x D (cms) 4.4 x 43.8 x x 43.8 x x 43.8 x x 44.3 x x 44.3 x x 43.8 x 46.5 Weight (kg, lbs) 5.54, , , , , , 9.76 Input Voltage 0040VAC 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC Environmental Power Consumption 8W 8W 8W 85W 85W 9W Total Heat Dissipation (BTU) Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 0 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 80 C Relative Humidity (Non condensing) 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% Cooling System (40mm Fan) No. of CR Devices Supported FEATURE SPECIFICATIONS CENTRALIZED REMOTE MANAGEMENT Configure and Manage: Individual Devices Appliance Groups Global Enforcement: Firewall rules and its parameters (Host, Host Group, Service, Service Group,) NAT policy DoS and Spoof Prevention Settings Schedule Network confi guration Static Route, DNS Web Filtering Settings, Policy and Category Application Filtering Category and Policy QoS Policy IPS Policy and Custom Signatures Anti Virus and Anti Spam Confi guration, Address Groups, Scanning rules pam Digest settings Custom Categories File Type IM Contacts and Filtering rules Syslog confi guration VPN Policy, IPSec connection LTP, PPTP Confi guration, Connection NTP Server Certifi cates, Certifi cate Authority User and User Groups Authentication confi guration Policies Access Time, Surfi ng Quota, Data Transfer Administrator Profi les Appliance Port Settings and Access Captive Portal settings Parent Proxy confi guration SNMP APPLIANCE MONITORING & ALERTS Dashboard for Appliance Group, Individual Appliance, Custom Views for all Appliances, Firmwarespecifi c, Modelspecifi c, Custom Alerts for: Subscription expired Change in Device connectivity status Device Virus threats Unhealthy traffi c Surfi ng Pattern IPS attack Spam attack CPU usage Memory usage Disk usage CENTRALIZED LOGGING Audit log System log CONFIGURATION MANAGEMENT USB port 3G and Wimax Support* Primary WAN link WAN Backup link CONFIGURATION SYNCHRONIZATION Centralized upgrade for: AV and IPS Signatures Web fi ltering categories Automated and Manual Backup for Appliances Backup Repository of Appliances Restore Backup from CCC OFFLINE CONFIGURATION SYNCHRONIZATION UPGRADE DISTRIBUTION CR Firmware AntiVirus and IPS Signature Web Filtering Categories ADMINISTRATION Rolebased Administration Granular Administrative controls Predefi ned and Custom Administrator profi les Local Administrator Accounts Appliance and Appliance Group Administrator Accounts COMMUNICATION SSL RC4 8bit Encryption Mutual Authentication HTTP, HTTPS SYSTEM MANAGEMENT Web Based User Interface Command Line Interface Web.0 Compliant UI COMPLIANCE CE FCC

16 Versione 9 Novembre 0

17 HORUS INFORMATICA Via Enzo Ferrari, /B 000 Arluno Milano Italy HORUS TI PREMIA! UFFICIO CONTABILITA & AMMINISTRAZIONE Fax: UFFICIO COMMERCIALE Tel : Fax : SUPPORTO TECNICO Pre vendita Post vendita UFFICIO MARKETING Fax: PRIMA PAGINA UFFICIO STAMPA Piazza Giuseppe Grandi, 9 Milano Marzia Acerbi D: Fax

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

IP Wireless / Wired Camera

IP Wireless / Wired Camera www.gmshopping.it IP Wireless / Wired Camera Panoramica direzionabile a distanza Questo documento è di proprietà di Ciro Fusco ( Cfu 2010 ) e protetto dalle leggi italiane sul diritto d autore (L. 633

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale SOHO IP-PBX - ETERNITY GE 1 ETERNITY GE è un sistema di comunicazione avanzato e flessibile, che offre servizi e funzionalità utili alle grandi imprese, in linea con le loro richieste. La sua affidabile

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli