Agenda. CARM Intro. FortiGate. Wireless. Fortinet in Cloud. FortiSandbox. FortiMail Q&A
|
|
- Lidia Palmisano
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Agenda CARM Intro FortiGate Wireless Fortinet in Cloud FortiSandbox FortiMail Q&A
3 CARM Intro
4 Attacchi e Minacce sono sempre più complessi! Advanced Persistent Threats (APTs) Often organisationally driven Zero Day Exploits Defending against the unknown Polymorphic Threats Ever changing Inevitabilmente alcune di queste minacce diventeranno ATTACCHI!
5 nooo ma questo capita negli altri Paesi l Italia chi se la fila?!?
6 The True Cost of Breach Loss of revenue From outage, no trading Damage to reputation Negative Customer reaction Loss of data Cost of replacement, repair and compliance Interruption to business Diverting resources will delay core activity Damage to customer confidence Loyalty & ongoing business delayed or lost Damage to investor confidence Valuation can affect credit limits & increase costs Loss of Intellectual property Leadership position lost & margin impact Legal costs See all the above!!!
7 Customer Pain Points Lack of Visibility Anomalies, behaviours, performance degradation Indicators of change Sheer Volume of Incidents Lateral spread Incident Response Processes Speed of response Time to Remediate Manpower, skills Why Did it Happen? Forensics Costs...un nuovo approccio è necessario!
8 Proponi con noi il tuo CARM? Exclusive Networks & Fortinet, propongono un nuovo approccio al tema della Security non strettamente connesso alle funzionalità e competenze di un singolo prodotto ma all integrazione di differenti tecnologie al fine di offrire ai clienti soluzioni di protezione e rimedio sviluppate in base alle loro proprie esigenze. Migliore Piattaforma Tecnologica Integrata Sviluppo Personalizzato mediante le API's Prima Piattaforma di Soluzioni Integrated/Interworking World Wide Usa Exclusive Networks per Supportarti durante le Demo, i POC e i Pro Services
9 Degrada gli Attacchi in Minacce Conosciute!
10 Solution Benefits Faster Notification Earlier Remediation Find2Fix Improved Visibility & Intelligence Vastly Enhanced Post Breach Response Minimising Damage - Cost/Reputation Efficient Use of Limited Resource
11 VAR Benefits Post Breach Big Issue Addresses a Real Need NOW Good Reason for a Conversation with Customers Demo Facility can be Booked Incremental Revenue Opportunities Demonstrate Value to Customers Speak to your Account Manager for Further Information
12 CARM Webinars La serie di Webinars che proponiamo ha l obiettivo di presentare un NUOVO approccio ai problemi di Security. Il Passato: inoltro di funzionalità e competenze di un singolo brand Il Futuro: trarre vantaggio dalla potente INTEGRAZIONE di tecnologie differenti. In ogni webinar troverai: Come integrare e far interagire tra loro differenti tecnologie Come sviluppare ed impostare con i nostri brands una nuova SOLUZIONE di sicurezza, una piattaforma affidabile in grado di fornire ai clienti protezione a 360 ritagliata sulle loro necessità
13 CARM Webinars Un ecosistema di sicurezza integrato con Forti : UTM Protection Orchestrator per Network Access Control Wireless Connectivity & Protezione UTM Protezione AntiSpam Cyber Security & Malware Protection Gate AP Mail Sandbox
14 FortiGate FortiSandobox Cloud Services FortiMail FortiAP
15 FortiGate
16 FortiGate come IT Security Orchestrator Richiede un approccio integrato alla Security End-to-End
17 FortiGate Orchestrator come Internal Segmentation Firewall (ISFW) Internal WLAN Networks are Vulnerable
18 Valutazione Comparativa Trasversale al Top NGFW Fortinet è Recommended per NSS Labs mentre i principali compatitors non lo sono Breach Detection Firewall Web App Firewall Tecnologia seconda a nessuno
19 Wireless
20 FortiGate Orchestrator come Secure Wireless LAN Controller Diversificazione delle Architetture per un portfolio Wireless più completo
21 Infrastructure Infrastrutture WLAN per elevata scalabilità e prestazioni
22 Integrated Soluzione WLAN integrata con elevati standard di sicurezza e controllo in a box
23 Cloud Soluzione WLAN in Cloud per un management semplificato ideale per le aziende SMB
24 Supports Enterprises of All Sizes
25 Industry's Most Secure Cloud-managed Wi-Fi Gestito da FortiCloud (gratuito) Non necessita di Controller Servizi FortiGuard attivi su ogni AP Implementazione e management semplificati
26 Profilazione dell AP
27 Creazione del SSID Autenticazione
28 Creazione del SSID UTM Security
29 PCI-DSS Compliance Report
30 Promo in atto FortiAP Indoor
31 Fortinet in Cloud
32 FortiGate Orchestrator come FortiGuard Services Manager
33 FortiCloud Key Features e Benefits One-touch device provisioning with FortiDeploy Centralized configuration management Traffic and application visibility Filtering and drill-down analytics Secure hosted log retention Cloud-based APT sandboxing Rogue AP detection AP device mapping and client usage Custom and preconfigured reporting Advanced AP configuration capabilities Consistent backup and upgrades!!! TUTTO INCLUSO NEL PREZZO!!!
34 Simplified Deployment
35 Traffic and Application Visibility
36 Custom Report
37 Cloud-based APT sandboxing
38 FortiSandbox
39 FortiSandbox Punti di Forza Lower cost (one device for any kind of traffic) Lower complexity (integrated with the existing Fortinet Infrastructure) Supporta la scansione di tutti i protocolli Supporta la scansione Full SSL Inspection Pre-filter with FGT, FML and FCL analysis Code emulation on a safe environment All Fortinet customers contribute to maintain the FortiGuard database updated since 2002 Tested in Real environment is Recommended by NSS Labs
40 Accesso Area Partners Exclusive Networks Area Partner Login
41 Accesso Area Partners Exclusive Networks Prodotti & Soluzioni Fortinet Video Formazione
42 Composizione dell ATP Framework by Fortinet Minacce Conosciute Riduzione della superficie di attacco Ispezione & blocco delle minacce conosciute FortiGate, FortiMail & Qualunque cosa inneschi security policy Minacce Sconosciute Identificazione Minacce Sconosciute Valutazione del comportamento e identificazione delle tendenze Items ad Alto Rischio FortiSandbox & Qualunque cosa analizzi il comportamento Responso Identificare lo scopo Mitigare l impatto Aggiornamenti di Sicurezza Valutazioni & Risultati FortiGuard teams & automatismi
43 Tipi di malware identificabili
44 Ransomware Cross-Platforms
45 Difesa dalle Minacce Avanzate
46 FortiSandbox Gamma Prodotti FSA 1000D FSA 3000D FSA VM VMs 8 28 da 4 Windows + 1 MS Office a 52 Windows + 52 MS Office (licenze stackable) Files/giorno Variabile Prestazioni 1 Gbps 1 Gbps Variabile VM licenziate: - MS Windows XP - MS Windows 7 - MS Office
47 NSS-Labs Breach Detection - Security Value Map
48 FortiMail
49 FortiMail-60D Specifiche Tecniche Intel Atom Dual-Core CPU Intf 4 x GE RJ45 500GB Hard Disk, 4GB RAM, 1GB Flash Formato Desktop, Alimentatore Esterno Prezzo End-User EMEA /mailbox il primo anno Rinnovo Bundle 24x ,6 /mailbox dal secondo anno Obiettivo di Mercato Supporta 2 domini Max 50 mailboxes (Server Mode) Circa 100 utenti (Gateway Mode) msg/h Semplifica Test, Demo e Training Esigenze Small Business Secure Gateway Mail hosting
50 FortiMail Gamma Prodotti FML-3000D Prestazioni & Scalabilità FML-60D FML-200D FML- 400C FML-VM02 FML-1000D FML-VM04 FML-VM08 FML-VM01 FML-VM00 Routing (Msgs/hr)* AS+AV Perf. (Msgs/hr)* Tbd 76k 150k 650k 1,500k Tbd 58k 120k 500k 1,300k *Note: Le performance indicate sono solo per dispositivi fisici.
51 Gateway Mode (default) Relay Server verso dei mail server esistenti per traffico Inbound e outbound Occorre redirigere il traffico di posta al FortiMail prime del server di posta, quindi: Riconfigurare il record MX del DNS server maintainer del dominio di posta protetto; Modificare il VIP (o PAT) all interno del firewall facendolo puntare al FortiMail Local users Internal server Remote users FortiGate UTM gateway or other firewall FortiMail in Gateway mode
52 Transparent Mode Traffico intercettato anche se il destination IP non è il FortiMail Traffico ispezionato e trasmesso al mail server destinatario per il delivery Non occorre modificare nulla a livello di IP o di DNS Port1 e Port2 sono in bridge mode Local users Internal server External server FortiMail in Transparent mode Remote users
53 Server Mode server Full-feature con funzionalità di security Traffico riceivuto, ispezionato, e poi inviato verso le mailbox utente Local users Remote users FortiGate UTM gateway or other firewall FortiMail in Server mode
54 Il Buono, il Dubbio e il Cattivo FortiMail (Antivirus, Anti-Spam, URL Filtering, Content Filtering) Solutions FortiSandbox with FortiGuard, FortiOS Risk Continuum Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Security Technologies Domain Whitelists User Whitelists Newsletter detection FortiGuard IP reputation FortiGuard Spam Objects FortiGuard Outbreak Protection Header analysis Behavior analysis Dynamic heuristics Local Dynamic Sender Reputation DKIM / SPF Suspicious newsletter Realtime sandbox malware analysis Greyware scanning FortiGuard antivirus FortiGuard anti-spam FortiGuard URL Filtering
55 Integrazione con la Sandbox Rilevamento della Call Back Virtualizzazione completa Reputazione, comportamento ed altre analisi dal FortiMail. Messaggi a rischio mantenuti in attesa per ulteriore analisi da parte della FortiSandbox. s pulite consegnate ai mail servers. Ispezionate anche le in uscita. Emulazione del Codice Internet Traffico Inspection Della Sandbox FML s Ispezionate Feedback al FortiMail Feedback a FortiGuard Analisi del File in Cloud Prefiltro AV FSA FortiSandbox analizza e fornisce riscontro a FortiMail e FortiGuard.
56 Session Based TCP Connection: : :25 (mail.internal.lab) (mail.external.lab) SMTP Session: EHLO smtp.inside.com MAIL FROM: RCPT TO: RCPT TO: DATA Content Headers: Received: from mail.internal.lab Subject: Hello From: To: Ispezione basata sulla Sessione. Controlla: - Sender domain - IP address - SMTP commands Message Body: Hello, world!
57 Application Based TCP Connection: : :25 (mail.internal.lab) (mail.external.lab) SMTP Session: EHLO smtp.inside.com MAIL FROM: RCPT TO: RCPT TO: DATA Content Headers: Received: from mail.internal.lab Subject: Hello From: To: Ispezione basata sull Applicazione. Controlla il contenuto dell dopo il comando SMTP DATA Message Body: Hello, world!
58 FortiMail Sequenza d esecuzione 1
59 FortiMail Sequenza d esecuzione 2
60 Greylisting
61 FortiMail Sequenza d esecuzione 3
62 FortiMail Sequenza d esecuzione 4
63 FortiMail Standards Supportati dal Calendario icalendar (RFC 2445) HTTP (RFC 2616) FortiMail server provides public URL to share online calendar (enabled in FortiMail webmail client) Calendar shared over HTTP using icalendar format WebDAV (RFC 4918) To enable advanced calendar operations Upload Outlook/Thunderbird calendar in FortiMail WebDAV repository CalDAV (RFC 4791) To enable calendar sync To manage online calendar
64 Migrazione delle Mailboxes in un click Importa i dati utente e le mailboxes da mail servers esistenti in FortiMail Dalla CLI si accendono/spengono le funzionalità di migrazione: config system global set -migration-status enable end Diverse modalità per raccogliere username e password: Se la lista degli account è disponibile in plain text si importa la lista Diversamente si raccoglie tramite la webmail login o via client SMTP login FortiMail autentica mediante il server esterno (SMTP, LDAP, IMAP, o POP3) e riceve username e password FortiMail funziona da IMAP client loggandosi su un mail server remoto via IMAP/s per conto degli utenti, e scarica la posta.
65 Mail Storage FortiMail può contenere le mailboxes utente sia localmente sia su un NAS remoto usando NFS o iscsi In alcune circostanze come in Config Only HA, è raccomandato demandare lo storage su un NAS esterno
66 NAS Configuration Il NAS remoto può essere configurato usando la GUI o la CLI config mailsetting storage config set type nfs set dir /home/nfs/user1 set ip <ip_address> end
67 Out Of Office Settings Gli utenti Server Mode possono personalizzare i parametri di out-of-office via GUI Possono impostare la Start e End date per evitare di dimenticare l out-of-office attivo L auto reply interval definisce quanto spesso un mittente dovrebbe ricevere un messaggio di auto-reply E possibile specificare quali utenti devono ricevere il messaggio di auto-reply
68 Calendar Import/Export I dati del Calendario possono essere esportati o importati in altri strumenti , come Microsoft Outlook o Google Mail Qualunque calendario in formato ICS (ical) è supportato
69 Additional Calendar Sharing Functions Outlook e Thunderbird possono connettersi al FortiMail in server mode e condividere i calendari condivisi Funzioni supportate: Visualizzazione dei contatti online (supporta i calendari di FortiMail e Gmail) Upload/download dei calendari locali Gestisce calendari online tramite un mail client Sale riunioni o dispositivi possono essere prenotati per eventi schedulati Controllo della disponibilità delle risorse quando si schedula un evento
70 Global Address Book Webmail
71 Log Message Correlation La stessa sessione SMTP viene loggata in diversi tipi di file a seconda dello strumento che l ha analizzata Cliccando sul Session ID verranno correlate tutte le informazioni di quella sessione SMTP
72 Best of Breed AntiSpam e Security
73 Best of Breed AntiVirus
74 Q&A
75 Grazie!
Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi
- Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliPosta Elettronica Certificata
Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE
DettagliMARKETING AUTOMATION CAMPAIGN
MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliUnsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliOutlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account
Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce
DettagliCome pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.
Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Posta elettronica su una rete TCP/IP Architettura
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliParla, Secure Cloud Email
Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
DettagliSoluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità
Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità Smart IT Piccole dimensioni Semplice utilizzo Massima scalabilità Gli Storage NETGEAR si differenziano per la facile installazione,
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliSMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)
SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso
DettagliModulo 1: Posta elettronica
Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliPosta Elettronica Certificata
.10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliInteGrazIone con MICrosoFt DYnaMICs. mailup.com
InteGrazIone con MICrosoFt DYnaMICs mailup.com PreMessa Il CrM Microsoft Dynamics v4 è tra le principali soluzioni di gestione aziendale integrate. Questo documento presenta le modalità di interazione
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliFortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione
FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione Soluzione di Email Security Integrata con FortiSandbox Roberto NARETTO System Engineer - IT Security
DettagliBlocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming
TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliClouditalia IMAIL. La posta elettronica senza investimenti e infrastruttura IT
Clouditalia IMAIL La posta elettronica senza investimenti e infrastruttura IT Speaker Profile Gianluca Bottaro Product Marketing - Clouditalia 2 Gli argomenti di oggi Presentazione posta elettronica Perché
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliVai on-line con la tua azienda!
Vai on-line con la tua azienda! Il tuo e-commerce con BIZMART e-commerce: vendi on-line! La soluzione Bizmart prevede una soluzione per la creazione di e-commerce basati sulla piattaforma Magento, per
DettagliArchiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
Dettagliiseries Monitoring By Tango04
iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliNext Generation USG 2
Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence
DettagliMANUALE ISTRUZIONI CASELLE MAIL
MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliConfigurazione posta su ios
Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliProfessional Planner 2008
Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliSOGo: sostituire Microsoft Exchange con software Open Source. Giovanni Bechis giovanni@openbsd.org
SOGo: sostituire Microsoft Exchange con software Open Source Giovanni Bechis giovanni@openbsd.org Universitá degli studi di Udine, Nov 30, 2013 Mi presento sistemista e sviluppatore presso la SnB sviluppatore
DettagliPresentazione MAIL-ID. Cloud email Service di nuova generazione
Presentazione MAIL-ID Cloud email Service di nuova generazione 2014 1 MAIL-ID Integra mail, attività e calendario su smartphone, PC e tablet. la nostra proposta di Cloud email Service è la più completa
DettagliPosta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5
DettagliGuida alla configurazione della posta elettronica. bassanonet.com
Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliSOLUZIONI INFORMATICHE PER L INDUSTRIA
Murphy law Noi non ne abbiamo bisogno ma Il 20% del tempo degli impiegati e usato per gestire i documenti Il 40% dei doc. viene copiato 3/4 volte Il 7% dei doc. non si trova più Il 20% doc. non sono disponibili
DettagliCONNECTING SMART PEOPLE
CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego
DettagliDestinazione Office 365
Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.
DettagliSviluppare applicazioni nel Cloud un esempio pratico per il reparto HR
27 Maggio 2015 Una suite integrata per la gestione dei processi HR Sviluppare applicazioni nel Cloud un esempio pratico per il reparto HR Agenda 1. Il Gruppo NTTAGIC 2. La Suite HRM 3. HRM nel Cloud 4.
DettagliCLOUD EMAIL ENTERPRISE
CLOUD EMAIL ENTERPRISE E-mail, Calendario, Applicazioni e Sicurezza Cloud Email Enterprise è il risultato di un alleanza strategica tra Telligent Zimbra, specialista in Hosted Email e Spamina, leader nella
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliPROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»
PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliGLI ERRORI DI OUTLOOK EXPRESS
Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliEvoluzione della protezione dei dati nella nuvola.
Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
Dettagli