Agenda. CARM Intro. FortiGate. Wireless. Fortinet in Cloud. FortiSandbox. FortiMail Q&A

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Agenda. CARM Intro. FortiGate. Wireless. Fortinet in Cloud. FortiSandbox. FortiMail Q&A"

Transcript

1

2 Agenda CARM Intro FortiGate Wireless Fortinet in Cloud FortiSandbox FortiMail Q&A

3 CARM Intro

4 Attacchi e Minacce sono sempre più complessi! Advanced Persistent Threats (APTs) Often organisationally driven Zero Day Exploits Defending against the unknown Polymorphic Threats Ever changing Inevitabilmente alcune di queste minacce diventeranno ATTACCHI!

5 nooo ma questo capita negli altri Paesi l Italia chi se la fila?!?

6 The True Cost of Breach Loss of revenue From outage, no trading Damage to reputation Negative Customer reaction Loss of data Cost of replacement, repair and compliance Interruption to business Diverting resources will delay core activity Damage to customer confidence Loyalty & ongoing business delayed or lost Damage to investor confidence Valuation can affect credit limits & increase costs Loss of Intellectual property Leadership position lost & margin impact Legal costs See all the above!!!

7 Customer Pain Points Lack of Visibility Anomalies, behaviours, performance degradation Indicators of change Sheer Volume of Incidents Lateral spread Incident Response Processes Speed of response Time to Remediate Manpower, skills Why Did it Happen? Forensics Costs...un nuovo approccio è necessario!

8 Proponi con noi il tuo CARM? Exclusive Networks & Fortinet, propongono un nuovo approccio al tema della Security non strettamente connesso alle funzionalità e competenze di un singolo prodotto ma all integrazione di differenti tecnologie al fine di offrire ai clienti soluzioni di protezione e rimedio sviluppate in base alle loro proprie esigenze. Migliore Piattaforma Tecnologica Integrata Sviluppo Personalizzato mediante le API's Prima Piattaforma di Soluzioni Integrated/Interworking World Wide Usa Exclusive Networks per Supportarti durante le Demo, i POC e i Pro Services

9 Degrada gli Attacchi in Minacce Conosciute!

10 Solution Benefits Faster Notification Earlier Remediation Find2Fix Improved Visibility & Intelligence Vastly Enhanced Post Breach Response Minimising Damage - Cost/Reputation Efficient Use of Limited Resource

11 VAR Benefits Post Breach Big Issue Addresses a Real Need NOW Good Reason for a Conversation with Customers Demo Facility can be Booked Incremental Revenue Opportunities Demonstrate Value to Customers Speak to your Account Manager for Further Information

12 CARM Webinars La serie di Webinars che proponiamo ha l obiettivo di presentare un NUOVO approccio ai problemi di Security. Il Passato: inoltro di funzionalità e competenze di un singolo brand Il Futuro: trarre vantaggio dalla potente INTEGRAZIONE di tecnologie differenti. In ogni webinar troverai: Come integrare e far interagire tra loro differenti tecnologie Come sviluppare ed impostare con i nostri brands una nuova SOLUZIONE di sicurezza, una piattaforma affidabile in grado di fornire ai clienti protezione a 360 ritagliata sulle loro necessità

13 CARM Webinars Un ecosistema di sicurezza integrato con Forti : UTM Protection Orchestrator per Network Access Control Wireless Connectivity & Protezione UTM Protezione AntiSpam Cyber Security & Malware Protection Gate AP Mail Sandbox

14 FortiGate FortiSandobox Cloud Services FortiMail FortiAP

15 FortiGate

16 FortiGate come IT Security Orchestrator Richiede un approccio integrato alla Security End-to-End

17 FortiGate Orchestrator come Internal Segmentation Firewall (ISFW) Internal WLAN Networks are Vulnerable

18 Valutazione Comparativa Trasversale al Top NGFW Fortinet è Recommended per NSS Labs mentre i principali compatitors non lo sono Breach Detection Firewall Web App Firewall Tecnologia seconda a nessuno

19 Wireless

20 FortiGate Orchestrator come Secure Wireless LAN Controller Diversificazione delle Architetture per un portfolio Wireless più completo

21 Infrastructure Infrastrutture WLAN per elevata scalabilità e prestazioni

22 Integrated Soluzione WLAN integrata con elevati standard di sicurezza e controllo in a box

23 Cloud Soluzione WLAN in Cloud per un management semplificato ideale per le aziende SMB

24 Supports Enterprises of All Sizes

25 Industry's Most Secure Cloud-managed Wi-Fi Gestito da FortiCloud (gratuito) Non necessita di Controller Servizi FortiGuard attivi su ogni AP Implementazione e management semplificati

26 Profilazione dell AP

27 Creazione del SSID Autenticazione

28 Creazione del SSID UTM Security

29 PCI-DSS Compliance Report

30 Promo in atto FortiAP Indoor

31 Fortinet in Cloud

32 FortiGate Orchestrator come FortiGuard Services Manager

33 FortiCloud Key Features e Benefits One-touch device provisioning with FortiDeploy Centralized configuration management Traffic and application visibility Filtering and drill-down analytics Secure hosted log retention Cloud-based APT sandboxing Rogue AP detection AP device mapping and client usage Custom and preconfigured reporting Advanced AP configuration capabilities Consistent backup and upgrades!!! TUTTO INCLUSO NEL PREZZO!!!

34 Simplified Deployment

35 Traffic and Application Visibility

36 Custom Report

37 Cloud-based APT sandboxing

38 FortiSandbox

39 FortiSandbox Punti di Forza Lower cost (one device for any kind of traffic) Lower complexity (integrated with the existing Fortinet Infrastructure) Supporta la scansione di tutti i protocolli Supporta la scansione Full SSL Inspection Pre-filter with FGT, FML and FCL analysis Code emulation on a safe environment All Fortinet customers contribute to maintain the FortiGuard database updated since 2002 Tested in Real environment is Recommended by NSS Labs

40 Accesso Area Partners Exclusive Networks Area Partner Login

41 Accesso Area Partners Exclusive Networks Prodotti & Soluzioni Fortinet Video Formazione

42 Composizione dell ATP Framework by Fortinet Minacce Conosciute Riduzione della superficie di attacco Ispezione & blocco delle minacce conosciute FortiGate, FortiMail & Qualunque cosa inneschi security policy Minacce Sconosciute Identificazione Minacce Sconosciute Valutazione del comportamento e identificazione delle tendenze Items ad Alto Rischio FortiSandbox & Qualunque cosa analizzi il comportamento Responso Identificare lo scopo Mitigare l impatto Aggiornamenti di Sicurezza Valutazioni & Risultati FortiGuard teams & automatismi

43 Tipi di malware identificabili

44 Ransomware Cross-Platforms

45 Difesa dalle Minacce Avanzate

46 FortiSandbox Gamma Prodotti FSA 1000D FSA 3000D FSA VM VMs 8 28 da 4 Windows + 1 MS Office a 52 Windows + 52 MS Office (licenze stackable) Files/giorno Variabile Prestazioni 1 Gbps 1 Gbps Variabile VM licenziate: - MS Windows XP - MS Windows 7 - MS Office

47 NSS-Labs Breach Detection - Security Value Map

48 FortiMail

49 FortiMail-60D Specifiche Tecniche Intel Atom Dual-Core CPU Intf 4 x GE RJ45 500GB Hard Disk, 4GB RAM, 1GB Flash Formato Desktop, Alimentatore Esterno Prezzo End-User EMEA /mailbox il primo anno Rinnovo Bundle 24x ,6 /mailbox dal secondo anno Obiettivo di Mercato Supporta 2 domini Max 50 mailboxes (Server Mode) Circa 100 utenti (Gateway Mode) msg/h Semplifica Test, Demo e Training Esigenze Small Business Secure Gateway Mail hosting

50 FortiMail Gamma Prodotti FML-3000D Prestazioni & Scalabilità FML-60D FML-200D FML- 400C FML-VM02 FML-1000D FML-VM04 FML-VM08 FML-VM01 FML-VM00 Routing (Msgs/hr)* AS+AV Perf. (Msgs/hr)* Tbd 76k 150k 650k 1,500k Tbd 58k 120k 500k 1,300k *Note: Le performance indicate sono solo per dispositivi fisici.

51 Gateway Mode (default) Relay Server verso dei mail server esistenti per traffico Inbound e outbound Occorre redirigere il traffico di posta al FortiMail prime del server di posta, quindi: Riconfigurare il record MX del DNS server maintainer del dominio di posta protetto; Modificare il VIP (o PAT) all interno del firewall facendolo puntare al FortiMail Local users Internal server Remote users FortiGate UTM gateway or other firewall FortiMail in Gateway mode

52 Transparent Mode Traffico intercettato anche se il destination IP non è il FortiMail Traffico ispezionato e trasmesso al mail server destinatario per il delivery Non occorre modificare nulla a livello di IP o di DNS Port1 e Port2 sono in bridge mode Local users Internal server External server FortiMail in Transparent mode Remote users

53 Server Mode server Full-feature con funzionalità di security Traffico riceivuto, ispezionato, e poi inviato verso le mailbox utente Local users Remote users FortiGate UTM gateway or other firewall FortiMail in Server mode

54 Il Buono, il Dubbio e il Cattivo FortiMail (Antivirus, Anti-Spam, URL Filtering, Content Filtering) Solutions FortiSandbox with FortiGuard, FortiOS Risk Continuum Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Security Technologies Domain Whitelists User Whitelists Newsletter detection FortiGuard IP reputation FortiGuard Spam Objects FortiGuard Outbreak Protection Header analysis Behavior analysis Dynamic heuristics Local Dynamic Sender Reputation DKIM / SPF Suspicious newsletter Realtime sandbox malware analysis Greyware scanning FortiGuard antivirus FortiGuard anti-spam FortiGuard URL Filtering

55 Integrazione con la Sandbox Rilevamento della Call Back Virtualizzazione completa Reputazione, comportamento ed altre analisi dal FortiMail. Messaggi a rischio mantenuti in attesa per ulteriore analisi da parte della FortiSandbox. s pulite consegnate ai mail servers. Ispezionate anche le in uscita. Emulazione del Codice Internet Traffico Inspection Della Sandbox FML s Ispezionate Feedback al FortiMail Feedback a FortiGuard Analisi del File in Cloud Prefiltro AV FSA FortiSandbox analizza e fornisce riscontro a FortiMail e FortiGuard.

56 Session Based TCP Connection: : :25 (mail.internal.lab) (mail.external.lab) SMTP Session: EHLO smtp.inside.com MAIL FROM: RCPT TO: RCPT TO: DATA Content Headers: Received: from mail.internal.lab Subject: Hello From: To: Ispezione basata sulla Sessione. Controlla: - Sender domain - IP address - SMTP commands Message Body: Hello, world!

57 Application Based TCP Connection: : :25 (mail.internal.lab) (mail.external.lab) SMTP Session: EHLO smtp.inside.com MAIL FROM: RCPT TO: RCPT TO: DATA Content Headers: Received: from mail.internal.lab Subject: Hello From: To: Ispezione basata sull Applicazione. Controlla il contenuto dell dopo il comando SMTP DATA Message Body: Hello, world!

58 FortiMail Sequenza d esecuzione 1

59 FortiMail Sequenza d esecuzione 2

60 Greylisting

61 FortiMail Sequenza d esecuzione 3

62 FortiMail Sequenza d esecuzione 4

63 FortiMail Standards Supportati dal Calendario icalendar (RFC 2445) HTTP (RFC 2616) FortiMail server provides public URL to share online calendar (enabled in FortiMail webmail client) Calendar shared over HTTP using icalendar format WebDAV (RFC 4918) To enable advanced calendar operations Upload Outlook/Thunderbird calendar in FortiMail WebDAV repository CalDAV (RFC 4791) To enable calendar sync To manage online calendar

64 Migrazione delle Mailboxes in un click Importa i dati utente e le mailboxes da mail servers esistenti in FortiMail Dalla CLI si accendono/spengono le funzionalità di migrazione: config system global set -migration-status enable end Diverse modalità per raccogliere username e password: Se la lista degli account è disponibile in plain text si importa la lista Diversamente si raccoglie tramite la webmail login o via client SMTP login FortiMail autentica mediante il server esterno (SMTP, LDAP, IMAP, o POP3) e riceve username e password FortiMail funziona da IMAP client loggandosi su un mail server remoto via IMAP/s per conto degli utenti, e scarica la posta.

65 Mail Storage FortiMail può contenere le mailboxes utente sia localmente sia su un NAS remoto usando NFS o iscsi In alcune circostanze come in Config Only HA, è raccomandato demandare lo storage su un NAS esterno

66 NAS Configuration Il NAS remoto può essere configurato usando la GUI o la CLI config mailsetting storage config set type nfs set dir /home/nfs/user1 set ip <ip_address> end

67 Out Of Office Settings Gli utenti Server Mode possono personalizzare i parametri di out-of-office via GUI Possono impostare la Start e End date per evitare di dimenticare l out-of-office attivo L auto reply interval definisce quanto spesso un mittente dovrebbe ricevere un messaggio di auto-reply E possibile specificare quali utenti devono ricevere il messaggio di auto-reply

68 Calendar Import/Export I dati del Calendario possono essere esportati o importati in altri strumenti , come Microsoft Outlook o Google Mail Qualunque calendario in formato ICS (ical) è supportato

69 Additional Calendar Sharing Functions Outlook e Thunderbird possono connettersi al FortiMail in server mode e condividere i calendari condivisi Funzioni supportate: Visualizzazione dei contatti online (supporta i calendari di FortiMail e Gmail) Upload/download dei calendari locali Gestisce calendari online tramite un mail client Sale riunioni o dispositivi possono essere prenotati per eventi schedulati Controllo della disponibilità delle risorse quando si schedula un evento

70 Global Address Book Webmail

71 Log Message Correlation La stessa sessione SMTP viene loggata in diversi tipi di file a seconda dello strumento che l ha analizzata Cliccando sul Session ID verranno correlate tutte le informazioni di quella sessione SMTP

72 Best of Breed AntiSpam e Security

73 Best of Breed AntiVirus

74 Q&A

75 Grazie!

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Posta elettronica su una rete TCP/IP Architettura

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità

Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità Smart IT Piccole dimensioni Semplice utilizzo Massima scalabilità Gli Storage NETGEAR si differenziano per la facile installazione,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata .10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

InteGrazIone con MICrosoFt DYnaMICs. mailup.com

InteGrazIone con MICrosoFt DYnaMICs. mailup.com InteGrazIone con MICrosoFt DYnaMICs mailup.com PreMessa Il CrM Microsoft Dynamics v4 è tra le principali soluzioni di gestione aziendale integrate. Questo documento presenta le modalità di interazione

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione

FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione Soluzione di Email Security Integrata con FortiSandbox Roberto NARETTO System Engineer - IT Security

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

Clouditalia IMAIL. La posta elettronica senza investimenti e infrastruttura IT

Clouditalia IMAIL. La posta elettronica senza investimenti e infrastruttura IT Clouditalia IMAIL La posta elettronica senza investimenti e infrastruttura IT Speaker Profile Gianluca Bottaro Product Marketing - Clouditalia 2 Gli argomenti di oggi Presentazione posta elettronica Perché

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Vai on-line con la tua azienda!

Vai on-line con la tua azienda! Vai on-line con la tua azienda! Il tuo e-commerce con BIZMART e-commerce: vendi on-line! La soluzione Bizmart prevede una soluzione per la creazione di e-commerce basati sulla piattaforma Magento, per

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

iseries Monitoring By Tango04

iseries Monitoring By Tango04 iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Configurazione posta su ios

Configurazione posta su ios Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

SOGo: sostituire Microsoft Exchange con software Open Source. Giovanni Bechis giovanni@openbsd.org

SOGo: sostituire Microsoft Exchange con software Open Source. Giovanni Bechis giovanni@openbsd.org SOGo: sostituire Microsoft Exchange con software Open Source Giovanni Bechis giovanni@openbsd.org Universitá degli studi di Udine, Nov 30, 2013 Mi presento sistemista e sviluppatore presso la SnB sviluppatore

Dettagli

Presentazione MAIL-ID. Cloud email Service di nuova generazione

Presentazione MAIL-ID. Cloud email Service di nuova generazione Presentazione MAIL-ID Cloud email Service di nuova generazione 2014 1 MAIL-ID Integra mail, attività e calendario su smartphone, PC e tablet. la nostra proposta di Cloud email Service è la più completa

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

SOLUZIONI INFORMATICHE PER L INDUSTRIA

SOLUZIONI INFORMATICHE PER L INDUSTRIA Murphy law Noi non ne abbiamo bisogno ma Il 20% del tempo degli impiegati e usato per gestire i documenti Il 40% dei doc. viene copiato 3/4 volte Il 7% dei doc. non si trova più Il 20% doc. non sono disponibili

Dettagli

CONNECTING SMART PEOPLE

CONNECTING SMART PEOPLE CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego

Dettagli

Destinazione Office 365

Destinazione Office 365 Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.

Dettagli

Sviluppare applicazioni nel Cloud un esempio pratico per il reparto HR

Sviluppare applicazioni nel Cloud un esempio pratico per il reparto HR 27 Maggio 2015 Una suite integrata per la gestione dei processi HR Sviluppare applicazioni nel Cloud un esempio pratico per il reparto HR Agenda 1. Il Gruppo NTTAGIC 2. La Suite HRM 3. HRM nel Cloud 4.

Dettagli

CLOUD EMAIL ENTERPRISE

CLOUD EMAIL ENTERPRISE CLOUD EMAIL ENTERPRISE E-mail, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli