Industrial Cyber Security Soluzioni sicure, veloci ed affidabili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Industrial Cyber Security Soluzioni sicure, veloci ed affidabili"

Transcript

1 Industrial Cyber Security Soluzioni sicure, veloci ed affidabili

2 Industrial Cyber Security Fidarsi è la base Al giorno d oggi milioni di dispositivi consentono di condividere e scambiare informazioni in tutto il globo. Questa evoluzione sta diventando una realtà anche all interno del mondo industriale; l aumento dello scambio e della condivisione di informazioni negli impianti produttivi (Industry 4.0 e Internet of Things) ha portato alla necessità di una strategia per la Security delle reti per la protezione dell integrità dei dati e della disponibilità degli impianti. Le organizzazioni che compiono Cyber Crime sono sempre più strutturate e utilizzano tool sempre più sofisticati. Secondo quanto citato nel report Unicri (Istituto di ricerca delle Nazioni Unite per i crimini e la giustizia) del 2014, Interpol stima il costo della criminalità informatica in Europa in 750 miliardi di euro. Sempre in Europa si stima la perdita di posti di lavoro e in Italia McAfee identifica nello 0,6% del PIL nazionale il valore dei danni derivanti dal Cyber Crime. È con questa consapevolezza che Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa, salvaguardando il know-how e tutti quei dati sensibili che costituiscono il patrimonio dell azienda e dell intero processo produttivo. Phoenix Contact propone un ampia scelta di soluzioni che spaziano dall hardware al software fino ai servizi di assistenza. Know-how: Phoenix Contact vanta un esperienza pluridecennale nell automazione e nell ultimo decennio nelle reti Ethernet industriali. E consapevole e ben comprende le aspetta tive e le esigenze che nascono nel mondo dell automazione. Esperto costruttore di macchine: Phoenix Contact è strettamente legata all industria, in particolare al mondo dei costruttori di macchine. Essa stessa costruisce macchinari ad uso interno e per questo comprende appieno le sfide quotidiane dei propri clien ti. Building Machine è il nome del reparto dedicato a questo ambito ed è ubicato all interno dello stabilimento principale, a Blomberg in Germania, dove operano oltre 180 dipendenti. Servizio pre e post vendita: Una rete di vendita con oltre 45 filiali e più di 30 partner commerciali in tutto il mondo, garantisce vicinanza e assistenza puntuale al cliente, direttamente in loco. Automotive in sicurezza Nello stabilimento produttivo di uno dei più grandi gruppi operanti nel settore automotive sono stati installati i firewall router industriali della famiglia mguard di Phoenix Contact per separare la rete completa in 15 subnetworks. Ogni singolo subnetwork è stato progettato con rigide regole di firewall per garantire una maggiore protezione dagli accessi non autorizzati. Attraverso il software Device Manager è stato possibile comandare i vari router/firewall all interno del sistema produttivo, evitando così di programmare ogni singolo dispositivo e trasferendo informazioni attraverso un unica postazione di assistenza. Ciò ha consentito di garantire una maggiore sicurezza della trasmissione dei dati nella rete ed una drastica riduzione degli errori da parte dei tecnici d assistenza. 2 PHOENIX CONTACT PHOENIX CONTACT 3

3 Trasmissione dati in aumento Diffusione globale dell Industrial networking Le reti di comunicazione globale stanno diventando sempre più potenti mentre i costi di trasmissione diminuiscono. Un esempio è la diffusione della teleassistenza, grazie alla quale le aziende con impianti di produzione dislocati in sedi remote trovano sempre più utile collegare le stesse tramite Internet, per ridurre i costi e aumentare la produttività. Industry 4.0, Internet of Things e Smart Grid ben rappresentano lo scenario odierno. Nell Industry 4.0 vi è la necessità di analisi real-time della produzione con trasferimenti massivi di dati su internet e nell Internet of Things, invece, assistiamo a una proliferazione dei nodi in rete. Diventa quindi fondamentale adottare una strategia efficace per la sicurezza delle reti industriali. Il networking globale presenta enormi benefici, ma anche dei rischi. Un malware può diffondersi rapidamente all interno della stessa azienda tramite le nuove interfacce di comunicazione e gli insider threats (es: trojan propagati dalle memory stick), provocando seri danni alla produzione. Non sempre si può montare un antivirus a bordo di un PC industriale, soprattutto in produzione, poiché comprometterebbe le performance di macchine e impianti. Phoenix Contact, grazie all esperienza pluridecennale come costruttore di macchine e attraverso le competenze dei suoi esperti in Cyber Security, offre soluzioni in grado di proteggere le reti da fonti di pericolo interne ed esterne. 4 PHOENIX CONTACT PHOENIX CONTACT 5

4 I rischi dell assenza di Security nella produzione: i casi più comuni Ho una VPN senza firewall e rischio di veicolare Virus e Malware Hanno rubato il PC portatile del tecnico di assistenza con le creden ziali per l accesso remoto alle mie macchine Temo che gli operatori di impianto inseriscano una penna USB infetta in un PC di produzione Il PC portatile del tecnico d assistenza potrebbe essere infetto e questo potrebbe costituire una minaccia alla Security della mia rete I vecchi PC in produzione con sistema operativo XP non sono più sicuri perchè non più supportati da Microsoft Non posso utilizzare un antivirus sui PC di produzione perchè ridurrebbe la performance e perchè sono incompatibili con i sistemi di supervisione I miei rischi aumentano propor zionalmente al numero di acces si remoti sulle macchine installate nell impian to; così è più facile che si diffondano Malwa re e che ci siano furti di dati I miei dati sono trasferiti in modo trasparente e sono chiaramente leggibili Il mio impianto è sempre connesso a Internet 24 ore al giorno e gli hacker hanno tutto il tempo di penetrare i miei sistemi di controllo 6 PHOENIX CONTACT PHOENIX CONTACT 7

5 I rischi per la tua attività Perdita di know-how L assenza di opportune misure di Security può diventare molto costosa. I casi che inducono un dispendio di denaro sono molteplici: Perdita dei dati: Improvvisamente tutti i tuoi dati vengono persi. Quale potrebbe essere il costo della ricostruzione di questi dati? Aumento costi Crollo fatturato Perdita di know-how: Un competitor riesce ad accedere ai tuoi dati sensibili (progettazione, ingegnerizzazione, ). Quanto può valere economicamente il danno? Fermi di produzione: A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore. Quale può essere il costo del fermo impianto? Ore lavoro dei lavoratori: Quante ore lavoro sarebbe necessario impiegare per risolvere i danni generati da una falla nelle tue misure di security? Reputazione a rischio Reputazione: Quanto potrebbe essere importante un danno alla tua reputazione se i clienti non riponessero in te la giusta fiducia circa la protezione da Cyber attacchi? 8 PHOENIX CONTACT PHOENIX CONTACT 9

6 Soluzione di teleassistenza sicura Cloud e inhouse La connessione sicura da remoto a una o più macchine, attraverso un PC da ufficio o Mobile PC/tablet, può essere realizzata con differenti soluzioni tecnologiche. mguard Secure Cloud consente a chiunque di gestire e di usufruire di servizi da remoto sfruttando le tecnologie web-based e la rete del cliente. L apertura del canale di comunicazione è sempre in uscita, quindi l area IT del cliente non è coinvolta nell installazione. Per mezzo di un web browser standard il personale di servizio può connettersi all area riservata del sito del Secure Cloud e raggiungere la macchina o le installazioni via Web senza particolari conoscenze in ambito IT e senza software aggiuntivo. La soluzione InHouse usa componentistica hardware che opera da infrastruttura centralizzata di comunicazione ed è costituita dal dispositivo mguard centerport2, che integra in un solo apparecchio le funzionalità di firewall e VPN gateway. Si tratta di un vero e proprio high-performance gateway per la gestione di tunnel VPN in formato da 19 pollici 1U, che permette la connessione ad un elevato numero di sistemi, macchine o tecnici: possono essere attivati fino a tunnel VPN in contemporanea. Il tutto integrando uno statefull inspection firewall anche a livello di tunnel VPN in modo da garantire l adeguato livello di security per ogni singola connessione. 10 PHOENIX CONTACT PHOENIX CONTACT 11

7 Possibili soluzioni di Security IP Address /24 Cella di produzione /24 Applicazione di routing NAT IP Address /24 Cella di produzione /24 A valle del Firewall posto in testa alla rete di fabbrica è possibile l utilizzo di security router INFECTED mguard anche per la gestione della funzionalità NAT (Network Address Translation). Attraverso questa, l intera rete di una singola macchina viene vista dalla rete superiore come un elemento unico riducendo la possibilità di duplicazioni di indirizzi IP sulla rete. L ampia e semplice possibilità di settaggio di opportune rego le di firewall consente inoltre di evitare la conta minazione mutua tra reti poste in comunicazione, anche con riferimento ai Applicazione di routing NAT Rete di fabbrica /16 Regole del FireWall attive tramite: WEB canali costituiti da tunnel VPN (Virtual Private Network). Applicazioni CIM La tecnologia CIM (CIFS Integrity Monitoring), disponibile opzionalmente sui safety router mguard, consente un controllo continuo dell integrità di sistema senza installare a bordo di Industrial PC dei software anti-virus, poco compatibili con le esigenze produttive di una rete industriale. Grazie alla tecnologia CIFS tutti i file system dei componenti di rete sono monitorati così che ogni modifica (aggiunta di pro grammi, DLL o altri file eseguibili) venga riconosci uta e non sia necessario provvedere all aggioramento del database dei virus. Applicazioni CIM (CIFS Integrity Monitoring) Rete interna Rete esterna 12 PHOENIX CONTACT PHOENIX CONTACT 13

8 Soluzioni ottimali per reti ad alta disponibilità Applicazione sicura con porta DMZ L utilizzo di Security Router con porta DMZ WAN con sente un uso più efficace della tecnologia DMZ firewall. LAN Windows Server DNS Server Web Server Mail Server L area server viene circoscritta e protetta con firewall permettendo l accesso sicuro da e verso la stessa, sia dal lato WAN sia dal lato LAN. Nella parte inferiore dell architettura è inoltre raffigurata la soluzione ridondata con connessione esterna anche via VPN. Applicazione sicura con porta DMZ Sistema di protezione semplificata In reti complesse, costituite da diverse macchine, è possibile gestire la connessione ad ogni singola macchina (cella) via VPN attraverso un unico mguard associato a licenza, che consente la gestione fino 250 tunnel VPN contemporaneamente. In questo modo si evita di dover dotare ogni singola macchina di un proprio sistema di connessione alla rete esterna. Nel caso in cui un PC industriale venisse infettato, questi connettendosi alla rete via VPN potrebbe causare danni sui portatili e sui personal computer da ufficio dei tecnici che svolgono teleassistenza. Per evitare questi rischi è possibile impostare un firewall anche sulla connessione VPN. Applicazione multi-accesso tramite singolo Router Rete di fabbrica su VPN su VPN INFECTED 14 PHOENIX CONTACT PHOENIX CONTACT 15

9 Firewall/ Router Firewall Router con Unmanaged Switch Firewall/ Router Gigabit Firewall/ Router Firewall/Router per ambienti Ex Firewall Router con Managed Switch Mobile phone router Mobile phone router FL MGUARD RS2000 TX/TX VPN cod. art FL MGUARD RS4000 TX/TX cod. art FL MGUARD RS4000 TX/TX VPN cod. art FL MGUARD RS2005 TX/TX VPN cod. art FL MGUARD GT/GT cod. art FL MGUARD GT/GT VPN cod. art FL MGUARD RS2000 TX/TX VPN cod. art FL MGUARD RS4000 TX/TX-P cod. art FL MGUARD RS4004 TX/DTX cod. art FL MGUARD RS4004 TX/DTX VPN cod. art TC MGUARD RS G VPN cod. art TC MGUARD RS4000 3G VPN cod. art porte RJ45, 10/100 Mbit/s 1 porte WAN, 5 porte LAN 2 porte RJ45, 10/100/1000 Mbit/s 2 porte SFP, 1000 Mbit/s 1:1-NAT, NAT, port-forwarding, Instradamento standard WAN/LAN router con unmanaged switch a 5 porte 1:1-NAT, NAT, port-forwarding, Instradamento standard Firewall di facile configurazione Firewall tipo stateful inspection, traffico di rete in entrata e uscita separato Firewall semplificato, 2 tunnel VPN contemporaneamente attivi Firewall tipo stateful inspection, traffico di rete in entrata e uscita separato, dispositivo di filtraggio anche su fi bra ottica Fino a 2 tunnel paralleli, criptazione sicura secondo gli standard IPsec Fino a 2 tunnel paralleli, criptazione sicura secondo gli standard IPsec Fino a 10 tunnel paralleli (accessori fi no a 250) criptazione sicura secondo gli standard IPsec Facili applicazioni di instradamento e manutenzione remota Fino a 2 tunnel VPN Criptazione sicura secondo gli standard IPsec Memoria di configurazione Pulsante di attivazione VPN e spia LED di stato del VPN Firewall di facile confi gurazione (doppio click) Range di temperature da -40 C a +70 C Condensa ammessa per brevi periodi Certificazioni Atex IECex OPC Inspector integrato 2 porte RJ45 10/100 Mbit/s 1:1-NAT, NAT, port-forwarding, Firewall tipo stateful inspection Possibili licenze opzionali Router WAN/LAN con managed switch a 4 porte, porta DMZ, range di temperatura esteso, SD card slot, fi rewall esteso, router con NAT/1:1- NAT Router WAN/LAN con managed switch a 4 porte, porta DMZ, range di temperatura esteso, SD card slot, firewall esteso, router con NAT/1:1-NAT, 10 tunnel VPN contemporaneamente attivi (fino a 250 con apposita licenza) Router con funzionalità complete per applicazioni sofisticate di sicurezza e manutenzione remota Fino a 2 tunnel VPN Criptazione sicura secondo gli standard IPsec Memoria di configurazione Pulsante di attivazione VPN e spia LED di stato del VPN Router con funzionalità complete per applicazioni sofisticate di sicurezza e manutenzione remota Fino a 10 tunnel VPN Criptazione sicura secondo gli standard IPsec Memoria di configurazione Pulsante di attivazione VPN e spia LED di stato del VPN Firewall/Router per applicazioni su dispositivo mobile Firewall/Router con connessione PCI mguard centerport2 Software di gestione centrale CIFS Integrity Monitoring FL mguard ILC OPC INSP mguard Secure Cloud mguard Secure VPN Client FL MGUARD SMART2 cod. art FL MGUARD SMART2 VPN cod. art FL MGUARD DELTA TX/TX cod. art FL MGUARD PCI4000 cod. art FL MGUARD PCI4000 VPN cod. art mguard centerport2 cod. art it mguard centerport2/vpn 250 cod. art it mguard centerport2/vpn 1000 cod. art it FL MGUARD DM 100 cod. art FL MGUARD DM UNLIMITED cod. art FL MGUARD LIC CIM cod. art FL MGUARD LIC OPC INSP cod. art Secure Cloud Portal per accesso da remoto. Accesso gratis versione Basic 1 utente concorrente Client VPN sicuro Articolo acquistabile dal portale mguard Secure Cloud Firewall/Router per ambiente Office o per i tecnici di assistenza, Versione VPN: 10 tunnel paralleli (accessori fi no a 250), Firewall tipo stateful inspection 1:1-NAT, NAT, portforwarding, Instradamento standard Router con firewall tipo stateful inspection per PCI, versione VPN: 10 tunnel paralleli (accessori fino a 250), fi rewall tipo stateful inspection, 1:1-NAT, NAT, port-forwarding, instradamento standard High-End Firewall and VPN Gateway in formato a rack da 19 pollici (formato 1U). Ideale per soluzioni di service da remoto in infrastruttura di rete centralizzata. Fino a 1000 tunnel VPN contemporaneamente attivi. Architettura basata su processore multicore x86. Pienamente compatibile con tutti i dispositivi mguard e con il software mguard Central Management (FL mguard DM) Software di gestione centrale fino a 100 (DM 100) o più (DM UNLIMITED) dispositivi FL MGUARD sul campo per installazione su di un PC Protezione antivirus industriale per sistemi operativi Windows, funziona senza aggiornamenti o pattern antivirus, riconosce qualsiasi cambiamento sul sistema Licenza per l'attivazione della funzione OPC-Inspector su un FL mguard. La licenza opzionale mguard OPC Inspector abilita uno stateful inspection fi rewall applicato al classico protocollo OPC, protocollo largamente utilizzato in ambiente industriale È un servizo di service da remoto, gestito in modo professionale e a disposizione di produttori di macchine e operatori di impianti. Mediante l uso di un webbrowser standard, il personale di servizio si può connettere al website Secure Cloud e, a seguito di identificazione, da qui accedere all installazione in campo accedendo alle informazioni associate ai propri diritti di accesso Collegamento sicuro via VPN all'mguard Secure Cloud da desktop, laptop o tablet PC con sistema operativo Windows 8.x, 7 e Vista 16 PHOENIX CONTACT PHOENIX CONTACT 17

10 Supporto post vendita Sempre al tuo fianco Scopri la gamma di servizi che Phoenix Contact è in grado di offrirti: Analisi e valutazione della rete esistente Test funzionali per una corretta soluzione di Security Consulenza nell individuazione delle tecnologie più adatte al sistema Progettazione e sviluppo della soluzione di Security Analisi e realizzazione di un eventuale soluzione di ridondanza Supporto nella scelta delle tecnologie e dei sistemi di comunicazione di rete Customer Service mguarditalia_it@phoenixcontact.com www. phoenixcontact.it 18 PHOENIX CONTACT PHOENIX CONTACT 19

11 Oltre alla Cyber Security, Phoenix Contact offre una vasta gamma di soluzioni e servizi per l automazione industriale. Custodie per elettronica Interruttori elettronici ed elettronica di potenza Reti Ethernet Componenti e sistemi di bus di campo Sicurezza funzionale HMI e PC industriali Sistemi I/O Illuminazione industriale Tecnica di comunicazione industriale Materiale per installazione e montaggio Cavi e linee Connettori e morsetti per circuiti stampati Siglatura e marcatura Convertitori modulari per la misura, il controllo e la regolazione Monitoraggio e segnalazione Morsetti componibili Moduli relè Moduli di protezione Cablaggio sensore/attuatore Software Connettori Controllori Alimentatori e UPS Cablaggio di sistema per controllori Protezione contro le sovratensioni e filtro per interferenze Utensili Comunicazione dati wireless PHOENIX CONTACT S.p.A. Via Bellini, 39/ Cusano Milanino (MI) Tel (r.a.) Fax MMR Printed in Italy PHOENIX CONTACT 2015

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Controlli Remoti. 96 Controlli remoti 100 Accessori

Controlli Remoti. 96 Controlli remoti 100 Accessori Controlli Remoti Tecnologia MELANS dalla componibilità e modularità proprie dei sistemi di climatizzazione Mitsubishi Electric. Installazione semplice, a prova di errore, grazie a un collegamento costituito

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

Tecnologia ed Evoluzione

Tecnologia ed Evoluzione Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Il service di ISC Group si distingue nel panorama della distribuzione delle macchine per la pulizia

Il service di ISC Group si distingue nel panorama della distribuzione delle macchine per la pulizia ISC SERVICE efficace, veloce, misurabile! Il service di ISC Group si distingue nel panorama della distribuzione delle macchine per la pulizia per l elevato livello di servizio, in termini di velocità ed

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Industrial Cyber Security

Industrial Cyber Security Industrial Cyber Security Soluzioni sicure, veloci ed affidabili Industrial Cyber Security Fidarsi è la base Al giorno d oggi milioni di dispositivi consentono di condividere e scambiare informazioni in

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2014/5.1/2 Data: 14.01.2014 SIMATIC NET: Ethernet Rilascio nuovo Scalance S627-2M Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo Scalance

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST

PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST Cos è WORKGEST? Workgest è un software progettato per la gestione e l'automazione delle celle di lavoro in linea. Con il termine Cella di Lavoro intendiamo un

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

HOMEPLUG ADAPTER EXPANSION

HOMEPLUG ADAPTER EXPANSION HOMEPLUG ADAPTER EXPANSION 200 MBPS MANUALE NI-707526 ITALIANO HOMEPLUG ADAPTER EXPANSION 200 MBPS Grazie per aver acquisito questo adattatore Homeplug ICIDU. L adattatore Homeplug 200 Mbps permette di

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

SISTEMA DI CONTROLLO REMOTO DRC Decsa Remote Check

SISTEMA DI CONTROLLO REMOTO DRC Decsa Remote Check Decsa srl I-27058 Voghera (Italy) / Via Cappelletta 1 Tel. ++39 0383 6941.1 / Fax 0383 62244 www.decsa.it / e-mail:info@decsa.it SISTEMA DI CONTROLLO REMOTO DRC Decsa Remote Check Cap. Soc. 500.000 int.

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido BiGuard 2 Gateway di protezione per casa e ufficio ibusiness Guida di avvio rapido Gateway di protezione per casa e ufficio BiGuard 2 ibusiness Introduzione BiGuard 2 è un dispositivo di commutazione

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Kartè VISION Il Digital signage cambia volto

Kartè VISION Il Digital signage cambia volto Kartè VISION Il Digital signage cambia volto VISION Facile. Pratico. Rivoluzionario. Digital Signage Il Digital Signage è una forma di comunicazione audiovisiva basata sulla distribuzione di contenuti

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Gestione del riscaldamento della casa via App e web. ThermoAPP. il geotermostato intelligente

Gestione del riscaldamento della casa via App e web. ThermoAPP. il geotermostato intelligente ThermoAPP il geotermostato intelligente ThermoAPP è il termostato hi-tech creato per la gestione intelligente degli impianti di riscaldamento. Un dispositivo ad alto tasso tecnologico che consente l interazione,

Dettagli

Presentazione. NewtOhm srl Via Mengolina, 19 I-48018 Faenza (RA) - Italy tel. +39(0546)790096 www.newtohm.it

Presentazione. NewtOhm srl Via Mengolina, 19 I-48018 Faenza (RA) - Italy tel. +39(0546)790096 www.newtohm.it Catalogo Display Touch 2011/12 Presentazione I pannelli operatore della gamma IT di Newtohm rappresentano una soluzione vincente per il controllo locale e remoto degli impianti tecnologici grazie alle

Dettagli

CONTROLLO NUMERICO Z32

CONTROLLO NUMERICO Z32 CONTROLLO NUMERICO Z32 Meccaniche Arrigo Pecchioli Via di Scandicci 221-50143 Firenze (Italy) - Tel. (+39) 055 70 07 1 - Fax (+39) 055 700 623 e-mail: pear@pear.it - www.pear.it Hardware Cn Costruito su

Dettagli

Supervisione Impianti

Supervisione Impianti Architettura di Sistema -TCP/IP -Embedded WEB -Internet - Supervisione Impianti Embedded :: Intranet or WAN L unità /WEB possiede una partizione di memoria dove ricoverare i dati di funzionamento organizzati

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Le novità del software di configurazione ETS5 e gli esempi applicativi - Renato Ricci

Le novità del software di configurazione ETS5 e gli esempi applicativi - Renato Ricci configurazione ETS5 e gli - Cesena, 25 novembre 2015 Cosa è ETS? ETS5 : dal progetto alla manutenzione ETS è uno strumento unificato che consente di: Progettare l'impianto KNX, definendo l'ubicazione e

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

OAAS OFFICE AS A SERVICE

OAAS OFFICE AS A SERVICE OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere

Dettagli

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,

Dettagli

Trasmissione e raccolta dati

Trasmissione e raccolta dati Trasmissione e raccolta dati Esempi applicativi Gestione dati macchina Il sistema di acquisizione dati descritto nel seguito, utilizza una rete Ethernet/CANBus come supporto per integrare i dati all'interno

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Dino-Lite TrichoScope

Dino-Lite TrichoScope Dino-Lite TrichoScope La tricoscopia è una scienza relativamente giovane che studia la salute dei capelli e del cuoio capelluto. Viene spesso praticata dai dermatologi, e sempre più da altri professionisti

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli