I Next-Generation Security Gateway per le piccole aziende

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I Next-Generation Security Gateway per le piccole aziende"

Transcript

1 I NextGeneration Security per le piccole aziende Allinone Next Generation Firewall per piccole aziende le piccole aziende. Il trend del BYOD comporta che le aziende debbano fornire una copertura Wireless adeguata all elevato numero di smart devices presenti. L utilizzo delle piattaforme Cloud di Protezione antimalware, antivirus, antispam, application intelligence Connessioni VPN SSL, IPSec e LTP Wireless Controller integrato Modelli con Access Point Wireless integrato singola (USG40W) e doppia radio (USG60W) struttura e dei costi di IT, entrambe questioni che possono essere problematiche per le piccole aziende. La nuova serie USG è composta da allinone Next Generation Firewalls protezione dai Malware, regolamentazione delle applicazioni, e controllo dei budget nelle piccole aziende. L access point wireless integrato in alcuni modelli (USG40W e USG60W) ed il controller wireless trasformano gli USG in Hotspot wireless immediatamente. Le funzionalità complete di UTM e Application Intelligence Technology garantiscono una protezione completa ed approfondita, mantenendo l azienda in controllo di quali applicazioni vengono utilizzate e come. Il progetto allinone integra in un unico apparato tutto quanto necessita alle piccole aziende, Tutto quanto serve a prezzo contenuto La serie USG Performance offre alle piccole aziende il minor costo di mantenimento del mercato. Il progetto allinone integra in un unico apparato tutto quanto serve: protezione antimalware, connessioni VPN, wireless controller e access point integrati. Gli USG Performance sono la vera soluzione di sicurezza integrata che elimina la necessità di acquistare apparati multipli, permettendo alle piccole aziende connessione, protezione e gestione in un unico apparato. Tranquillità e sicurezza La serie USG Performance fornisce livelli di sicurezza Enterprise e tecnologia Next Generation Firewall senza doverne pagare i costi elevati. Garantisce una protezione approfondita ed estesa, ed un efficace controllo delle applicazioni Web quali ad esempio Facebook, Google e Netflix, integrata a funzionalità complete di protezione antimalware, antivirus, antispam, content filtering, IDP e application intelligence. Le piccole aziende non dovranno più preoccuparsi delle minacce, dello spam e dei social network che riducono la produttività. USG60/60W/40/40W Performance Series

2 Unified Security Performance Series WiFi dove serve La serie USG Performance aiuta le piccole aziende a fornire copertura WiFi dove serve. I modelli USG40W e USG60W integrano un access point rispettivamente singleradio e dualradio che può fornire copertura WiFi per i piccoli uffici. Gli USG Performance integrano anche un WLAN controller, per aiutare le piccole aziende a fornire copertura wireless in ambienti multiarea, come reception o sale riunioni. Management centralizzato Progettata specificatamente per piccole aziende con budget IT limitato, la serie ZyXEL USG Performance aiuta a centralizzare connettività, sicurezza e gestione riducendone la complessità. Le Security Policy unificate garantiscono una gestione semplificata e centralizzata di tutte le funzionalità di sicurezza della rete, mentre il wireless controller integrato può gestire fino a 10 AP. Tutto ciò integrato in un unico apparato che gestisce connessioni VPN, sicurezza e wireless. Modelli USG60 NextGen Security USG60W NextGen Security 6 x GbE RJ45, x USB (dualwan & 3G broadband) 1,000 Mbps firewall throughput 180 Mbps VPN throughput 10 Mbps IDP throughput 90 Mbps AV throughput 90 Mbps AV e IDP throughput 6 x GbE RJ45, x USB (dualwan & 3G broadband) AP dualradio integrato (80.11 a/b/g/n) 1,000 Mbps firewall throughput 180 Mbps VPN throughput 10 Mbps IDP throughput 90 Mbps AV throughput 90 Mbps AV e IDP throughput USG40 NextGen Security USG40W USG40W NextGen Security 5 x GbE RJ45, 1 x USB (dualwan & 3G broadband) 400 Mbps firewall throughput 100 Mbps VPN throughput 55 Mbps IDP throughput 50 Mbps AV throughput 50 Mbps AV e IDP throughput 5 x GbE RJ45, 1 x USB (dualwan & 3G broadband) AP singleradio integrato (80.11 b/g/n) 400 Mbps firewall throughput 100 Mbps VPN throughput 55 Mbps IDP throughput 50 Mbps AV throughput 50 Mbps AV e IDP throughput

3 Unified Security Performance Series Feature Introduction Wireless AP integrato Wireless Access Point integrato singleradio e dualradio sui modelli USG40W e USG60W ideali per negozi e piccoli uffici. Il modello USG60W integra una radio Dual Band a/b/g/n per WiFi a.4 GHz e 5 GHz. WLAN Controller integrato Il WLAN controller integrato a standard CAPWAP, permette l autenticazione centralizzata ed il management degli access point presenti nella rete. La serie USG Performance gestisce in modo nativo AP e può arrivare fino a 10 AP tramite upgrade di licenza. La funzionalità di Unified Security Policy offre un interfaccia comune di management di tutte le policy di firewall e security. L utente può facilmente applicare tutte le policy a qualsiasi funzionalità UTM, riducendo i tempi e semplificando la configurazione. AntiVirus La serie USG utilizza il motore antivirus Kaspersky SafeStream II che fornisce copertura estesa ed in tempo reale contro i malware. Gli USG possono identificare e bloccare oltre virus, effettuando scansioni ad alta velocità grazie alla tecnologia streambased virus scanning. Application Intelligence La serie USG Performance può identificare, categorizzare e controllare oltre 3000 applicazioni web e comportamenti quali social network, giochi o produttività. Gli utilizzatori possono dare priorità alle applicazioni produttive, limitare quelle accettabili e bloccare quelle improduttive per prevenire gli abusi di banda. Intrusion Detection & Prevention (IDP) Il sistema IDP utilizza la scansione approfondita dei pacchetti (DPI) multi layers & protocols per scoprire le vulnerabilità invisibili ai firewall che utilizzano una tecnologia più semplice. ZyXEL IDP elimina i falsi positivi grazie ad un completo database di malware signatures e protegge dalle intrusioni back door. AntiSpam Utilizzando il sistema cloud di IP reputation, ZyXEL antispam garantisce protezione in tempo reale dagli spam outbreak analizzando la reputazione del mittente tramite varie risorse e sorgenti. Può identificare gli spam outbreaks entro i primissimi minuti indipendentemente dal linguaggio o dal formato. Content Filtering ZyXEL content filtering filtra l accesso alle pagine web che non sono legate al business o che sono malevoli, utilizzando un completo database cloud di oltre 140 miliardi di URL continuamente analizzati e tracciati. La serie USG supporta VPN IPSec, LTP over IPSec ed SSL ad alta velocità sia per ambienti sitetoclient che sitetosite. Rinforzate con l evoluto criptaggio SHA, gli USG ZyXEL forniscono le più sicure VPN per aziende del mercato. DualWAN & Mobile Broadband La serie USG Performance fornisce vari Sistemi di alta affidabilità della connessione internet grazie a due porte WAN e supporto alle tecnologie mobile broadband quali 3G ed LTE. Le porte DualWAN Ethernet garantiscono activeactive load balancing o activepassive failover. Inoltre sono gestite una grande varietà di chiavette USB 3G/LTE in modalità WAN backup. 3

4 USG60/60W/40/40W Unified Security Performance Series Application Diagram Protezione Antimalware ed ottimizzazione delle applicazioni Attivando le funzioni antivirus, antispam ed intrusion prevention, le aziende ottengono una protezione approfondita ed estesa da tutti i tipi di malware Il content filtering permette alle aziende di bloccare gli accessi ai Website malevoli o non legati al business La tecnologia di application intelligence permette di bloccare o limitare le applicazioni web improduttive e di ottimizzare quelle produttive Nonproductive Web applications Nonproductive Web applications AntiVirus Intrusion Prevention Content Filtering Intrusion AntiVirus Application Intelligence Prevention & Optimization Content AntiSpam Filtering Remote Desktop Network Extend Remote Desktop BI System Network Inventory File Extend Sharing Web OA, ERP, Apps CRM System AntiSpam File Sharing DMZ Resources BI System Web Apps OA, ERP, CRM System Productive Web applications DMZ Resources Application Intelligence & Optimization Internet Inventory Productive Web applications Internet SPAM SPAM Viruses, intrusions, malicious Websites, spam Workgroup Viruses, intrusions, malicious Websites, spam Workgroup Reti VPN Le filiali, i partner o gli utilizzatori casalinghi possono utilizzare la serie USG per connessioni VPN sitetosite IPSec Le filiali aziendali possono utilizzare le funzioni di VPN IPSec HA (load balancing e failover) per connessioni sempre attive Gli utilizzatori possono accedere alle risorse aziendali tramite computer o smartphone via VPN SSL, IPSec e LTP over IPSec L USG dell Headquarter può stabilire una connessione VPN IPSec con Microsoft Azure per l accesso sicuro ad una varietà di applicazioni cloud Microsoft Azure Branch Microsoft Azure USG110 Branch Network Extend Remote Desktop BI System Network Inventory File Extend Sharing Web OA, ERP, Apps CRM System Web System Apps Headquarters USG1900 Headquarters SSL VPN LTP over LTP over USG40W USG40W 4 Partner Partner USG1100 USG1100 Home User SSL VPN OA, ERP, CRM System HA File Sharing DMZ Resources HA Inventory DMZ Resources BI USG110 USG1900 Remote Desktop Home User

5 Unified Security Performance Series Specifiche Modello USG60W USG60 USG40W USG40 Specifiche Hardware Porte Gigabit RJ45 4 x LAN/DMZ, x WAN 4 x LAN/DMZ, x WAN 3 x LAN/DMZ, 1 x WAN, 1 x OPT 1 3 x LAN/DMZ, 1 x WAN, 1 x OPT Porte USB 1 Porte Console Si (DB9) Si (DB9) Si (RJ45) Si (RJ45) Rackmountable Si (Optional) Si Performance 1,000 1, VPN throughput (Mbps) IDP throughput (Mbps) AV throughput (Mbps) UTM throughput (AV&IDP Mbps) Utenti illimitati Max. sessioni concorrenti TCP 40,000 40,000 0,000 0,000 New session rate TCP 3,000 3,000 3,000 3,000 Max. sessioni concorrenti UTM (AV&IDP) 40,000 40,000 0,000 0,000 Max. VPN IPsec concorrenti Max. utenti VPN SSL concorrenti Utenti VPN SSL inclusi Customizable zones Supporto IPv6 VLAN interface WLAN Management AP Controller ver Managed AP (default/max.) /10 /10 /10 /10 Specifiche Wireless Standard compliance a/b/g/n b/g/n Wireless frequency Concorrenti.4 & 5 GHz.4 GHz Radio 1 Numero di SSID 16 8 US (FCC).4 GHz 4.3 dbm, antennas 4.3 dbm, antennas Maximum transmit power US (FCC) 5 GHz 5.8 dbm, antennas (Max. total channel) EU (ETSI).4 GHz 17 dbm, antennas 17 dbm, antennas EU (ETSI) 5 GHz 5.6 dbm, antennas No. of antenna Antenna gain.4 GHz: TR MIMO 5 GHz: TR MIMO (Detachable, SMAR).4 GHz: TR MIMO (Detachable, SMAR) 3 dbi 3 dbi Data rate b/g: 1,, 5.5, 6, 9, 11, 1, 18, 4, 36, 48 and 54 Mbps 80.11a: 6, 9, 1, 18, 4, 36, 48 and 54 Mbps 80.11n: up to 300 Mbps in MCS15 (40 MHz; GI = 400 ns) b/g: 1,, 5.5, 6, 9, 11, 1, 18, 4, 36, 48 and 54 Mbps 80.11n: up to 300 Mbps in MCS15 (40 MHz; GI = 400 ns) Receive sensitivity.4 GHz 5 GHz.4 GHz: 11 Mbps 87 dbm 54 Mbps 77 dbm HT0 71 dbm HT40 68 dbm 5 GHz: 54 Mbps 75 dbm HT0, MCS15 71 dbm HT40, MCS15 69 dbm.4 GHz: 11 Mbps 87 dbm 54 Mbps 77 dbm HT0, MCS15 71 dbm HT40, MCS15 68 dbm 5

6 Unified Security Performance Series Modello USG60W USG60 USG40W USG40 Funzionalità Software VPN Firewall Antivirus Antispam Content Filtering Application intelligence Intrusion Detection and Prevention (IDP) Single SignOn (SSO) Alimentazione Power input 1 V DC, 3.0 A max. 1 V DC, 3.0 A max. 1 V DC,.0 A max. 1 V DC,.0 A max. Consumo Max (Watt) Altro MTBF (hr) 497, , , ,39.4 Dimensioni (WxDxH)(mm) 7 x 186 x 36 4 x 175 x x 143 x x 143 x 33 Peso (kg) *1: Actual performance may vary depending on network conditions and activated applications. *: Maximum throughput based on RFC 544 (1,518byte UDP packets). *3: VPN throughput measured based on RFC 544 (1,44byte UDP packets). *4: AV and IDP throughput measured using the industry standard HTTP performance test (1,460byte HTTP packets). Testing done with multiple flows. *5: Maximum sessions measured using the industry standard IXIA IxLoad testing tool. Features Set Software Features Firewall progress) Routing and transparent (bridge) modes Stateful packet inspection Useraware policy enforcement SIP/H.33 NAT traversal ALG support for customized ports Protocol anomaly detection and protection Flooding detection and protection DoS/DDoS protection IPv6 Support progress) Dual stack IPv4 tunneling (6rd and 6to4 transition tunnel) IPv6 addressing DNS DHCPv6 Bridge VLAN PPPoE Static routing Policy routing Session control Firewall and ADP Intrusion Detection and Prevention (IDP) Application intelligence and optimization Antivirus, antimalware Antispam progress) Encryption: AES (56bit), 3DES and DES Authentication: SHA (51bit), SHA1 and MD5 Key management: manual key, IKEv1 and IKEv with EAP Perfect forward secrecy (DH groups) support 1,, 5 IPSec NAT traversal Dead peer detection and relay detection VPN concentrator Simple wizard support VPN autoreconnection VPN High Availability (HA): loadbalancing and failover LTP over IPSec GRE and GRE over IPSec NAT over IPSec ZyXEL VPN client provisioning SSL VPN Supports Windows and Mac OS X Supports full tunnel mode Supports step authentication Customizable user portal 6

7 Unified Security Performance Series Intrusion Detection and Prevention (IDP) Routing and transparent (bridge) mode Signaturebased and behaviorbased scanning Automatic signature updates Customizable protection profile Customized signatures supported Application Intelligence and Optimization Granular control over the most important applications Identifies and controls over 3,000 applications and behaviors Supports over 15 application categories Application bandwidth management Supports user authentication Realtime statistics and reports AntiVirus Supports Kaspersky antivirus signatures Identifies and blocks over 650,000 viruses Streambased antivirus engine HTTP, FTP, SMTP, POP3 and IMAP4 protocol support Automatic signature updates No file size limitation AntiSpam Transparent mail interception via SMTP and POP3 protocols Configurable POP3 and SMTP ports Senderbased IP reputation filter Recurrent Pattern Detection (RPD) technology Zerohour virus outbreak protection XHeader support Blacklist and whitelist support Supports DNSBL checking Spam tag support Statistics report Content Filtering Social media filtering Malicious Website filtering URL blocking and keyword blocking Blacklist and whitelist support Blocks java applets, cookies and ActiveX Dynamic, cloudbased URL filtering database Unlimited user license support Customizable warning messages and redirection URL Unified Security Policy Unified policy management interface Supported UTM features: antivirus, antispam, IDP, content filtering, application intelligence, firewall (ACL) 3tier configuration: objectbased, profilebased, policybased Policy criteria: zone, source and destination IP address, user, time WLAN Management ZyXEL AP Controller (APC) 1.0 compliant Client RSSI threshold to prevent sticky clients IEEE 80.1x authentication Wireless Layer isolation Captive portal Web authentication Customizable captive portal page Dynamic guest accounts RADIUS authentication WiFi Multimedia (WMM) wireless QoS CAPWAP discovery protocol ZyXEL Wireless Optimizer (ZWO) AP planning Mobile Broadband WAN connection failover via 3G and 4G* USB modems Auto fallback when primary WAN recovers * 4G USB modem support available in future firmware upgrades Networking Routing mode, bridge mode and hybrid mode Ethernet and PPPoE NAT and PAT VLAN tagging (80.1Q) Virtual interface (alias interface) Policybased routing (useraware) Policybased NAT (SNAT) Dynamic routing (RIPv1/v and OSPF) DHCP client/server/relay Dynamic DNS support WAN trunk for more than ports Per host session limit Guaranteed bandwidth Maximum bandwidth Prioritybandwidth utilization Authentication Local user database Microsoft Windows Active Directory integration External LDAP/RADIUS user database XAUTH, IKEv with EAP VPN authentication Webbased authentication Forced user authentication (transparent authentication) IPMAC address binding SSO (Single SignOn) support System Management Rolebased administration Multiple administrator logins Multilingual Web GUI (HTTPS and HTTP) Command line interface (console, Web console, SSH and TELNET) SNMP vc (MIBII) System configuration rollback Firmware upgrade via FTP, FTPTLS and Web GUI Dual firmware images Logging and Monitoring Comprehensive local logging Syslog (to up to 4 servers) alerts (to up to servers) Realtime traffic monitoring Builtin daily report Advanced reporting with Vantage Report 7

8 Unified Security Performance Series Licenze Security Modello Kaspersky AntiVirus Application Intelligence & IDP Content Filtering AntiSpam USG60/60W USG40/40W Notes: 1. È possibile acquistare le licenze in versione Bundle 1 anno, che include antivirus, antispam content filtering e IDP ad un prezzo vantaggioso.. Le licenze devono essere attivate, rinnovate e gestite tramite il portale cloud myzyxel.com.0 VPN, Management and Reporting Modello SSL VPN Managed APs Client Vantage Report USG60/60W 5 tunnel aggiuntivi 8 AP aggiuntivi USG40/40W 5 tunnel aggiuntivi 8 AP aggiuntivi 1 client 5 client 10 client 50 client For 1 device For 5 device For 5 device For 100 device Lista di compatibilità Wireless AP Serie NWA3000N Series NWA5000 Series NWA510 Series Pro Access Point Managed Access Point Access Point Modelli NWA3160N NWA3560N NWA3550N NWA5160N NWA5560N NWA5550N NWA511N NWA513NI Functions Central management Auto provisioning Data forwarding Si Si Si Si Si Si Local bridge Local bridge Local bridge F o r m o r e p r o d u c t i n f o r m a t i o n, v i s i t u s o n t h e w e b a t w w w. Z y X E L. i t of ZyXEL Communications Corp. All other brands, product names, or trademarks mentioned are the property of /14

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Soluzioni Hot Spot Wi-Fi

Soluzioni Hot Spot Wi-Fi Soluzioni Hot Spot Wi-Fi UN MONDO SEMPRE PIU WIRELESS 155% il tasso di crescita dei Tablets nel 2011 e 106 Milioni i pezzi venduti nel 2012 secondo una recente ricerca della IDC Nel 2016 la cifra raggiungerà

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale SOHO IP-PBX - ETERNITY GE 1 ETERNITY GE è un sistema di comunicazione avanzato e flessibile, che offre servizi e funzionalità utili alle grandi imprese, in linea con le loro richieste. La sua affidabile

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Tutto su Zetafax. www.zetafax.it. Tutto su Zetafax. Il Fax Server più apprezzato

Tutto su Zetafax. www.zetafax.it. Tutto su Zetafax. Il Fax Server più apprezzato Il Fax Server più apprezzato Equisys è fornitore mondiale di software per la creazione, gestione e spedizione dei documenti. Con oltre 60.000 clienti in tutto il mondo è conosciuta per la fornitura di

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli