FortiAP, FortiSwitch & FortiAuthenticator

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FortiAP, FortiSwitch & FortiAuthenticator"

Transcript

1 FortiAP, FortiSwitch & FortiAuthenticator Soluzione di Sicurezza Wireless Gestita Roberto NARETTO System Engineer - IT Security

2 Agenda Training & Partner Programs Soluzione Enterprise Distribuita (FortiWiFi + FortiAP + Cloud) FortiSwitch - FortiExtender FortiAuthenticator FortiPresence Q&A Coming Soon

3 Training & Partner Programs

4 Partner Program - Diventa un FortiWireless Specialist Benefici Sales, Marketing e Support Potrai beneficiare di scontistica privilegiata sui prodotti della famiglia FortiAP e FortiWifi Avrai visibilità sul Fortinet Partner Locator.e molto altro! Accedi al nuovo FPP

5 Visibilità sul Partner Locator Esperto in soluzioni Wireless

6 Accesso al Learning Center - Free Training & Exams

7 Training Program - Network Security Expert (NSE6) NSE 3 NSE 5 NSE 6 NSE 7 NSE 8 (Adv Sales) (Tech) (Adv Tech) (Expert Tech) (ExpertTech) Adv Solutions Mgmt Systems Adv Products Professional Adv Troubleshooting [Distri only] [Wireless] [FAZ-FMG] [FML-FWB & Wireless] NSE 4 (Tech ex FCNSP 5.0) NSE 1-2 (Sales) 7

8 Percorso Formativo Dedicato Semplice e all avanguardia Indicaci i nomi dei Tecnici Certificati Comunicaci il business plan Comunicaci gli obiettivi trimestrali

9 Promozioni per i nuovi Specialists: Try & Save Free 90-day Trial, Pro Version Free 90-day Trial (Chiedi a Exclusive-Networks NFR Discounts: 48% off FGT/FWF & FAP (Chiedi a Exclusive-Networks

10 Soluzione Enterprise Distribuita

11 Reti Troppo Complesse per AP Standalone WAN routers Firewalls VPN WAN optimization WiFi Switches Authenticator Nuove minacce Wireless Internet WAN Accelerator Router Firewall Web Filtering Switch AV Server Antivirus VPN WiFi

12 Consolidamento (UTM) Consolida tutti i dispositivi di sicurezza in uno Rete Enterprise Distribuita Internet App Control Router Antivirus Firewall Web Filtering WAN Opt Wireless AP Incontra i criteri di scalabilità per l aggiunta di switches, AP, Sistemi di connessione 3G/4G 3G/4G Backup FortiGate- UTM Switch

13 Necessità della Distributed Enterprise Implementazione di Molteplici Tecnologie di Network & Security Tecnologie di Accesso: Ethernet, Wireless, Kiosk Systems / POS, Accesso WiFi per i Clienti Varie tecnologie WAN Cable, DSL, 3G/4G, Satellite, Dial-Up Connessioni VPN aggregate in Data Centers Verifica della Compliance PCI, HIPAA, Normativa Privacy Decine/Migliaia di Sedi Retail

14 Soluzioni WiFi & UTM per Tutti

15 FortiOS 5 Ecosistema delle Funzionalità Incluse in Qualunque Modello di FortiGate Firewall VPN IPS App. Control L2/L3 & Routing WAN Opt. Server LB IPv6 Web Filter AV Filter DLP Traffic Shaping Identity & Access SECURITY NETWORKING High Availability Virtual Systems Log & Report Monitoring Endpoint Control Token Server WiFi/Switch Controller Vuln. Scanning MANAGEMENT EXTENSION

16 Connected UTM - Ottimizzare Reti Complesse Sicurezza Integrata UTM, WiFi, Switching, Autenticazione, Sicurezza sull EndPoint Integrato in un Singolo FortiGate Accesso & Connettività Wireless Access Points, Accesso 3G/4G, Switches, dispositive IP Gestito da singoli FortiGate Integrated Security Access & Connectivity

17 Infrastruttura UTM Interconnessa Tutti i componenti sono gestiti centralmente per il FortiGate

18 Overview sulle Tecnologie UTM Connesse Global Threat Protection FortiGuard Labs Global Management FortiManager FortiAnalyzer FortiExtender WAN FortiAP (Wireless Access Points) FortiGate-140D-POE 3G/4G Rogue AP Detection (PCI) Guest WiFi with safe surfing and QOS Retail Analytics Digital Menu Wireless Point of Sale ipad catalogs Wireless barcode scanners UTM VPN FortiSwitch (PoE Option) PCI segmentation Reporting FortiCam FortiVoice POS, Kiosks

19 Overview sulle Funzionalità UTM

20 FortiGate SOHO/SMB

21 Wireless è controllato dal FortiWiFi FortiWiFi

22 Wireless is controlled by FortiGate FortiAP

23 FortiWiFi

24 FortiAP 10/ /50

25 Hardware Overview FortiAP

26 Hardware Overview FortiAP

27 WLC Integrato in FortiCloud

28 WLC Integrato in FortiCloud

29 WLC Integrato in FortiCloud

30 WLC Integrato in FortiCloud

31 WLC Integrato in FortiCloud

32 WLC Integrato in FortiCloud

33 WLC Integrato in FortiCloud

34 WLC Integrato in FortiCloud Tipi di Autenticazione

35 WLC Integrato in FortiCloud Tipi di Autenticazione

36 WLC Integrato in FortiCloud Tipi di Autenticazione

37 WLC Integrato in FortiCloud Tipi di Autenticazione

38 WLC Integrato in FortiCloud Tipi di Autenticazione

39 WLC Integrato in FortiCloud Tipi di Autenticazione

40 WLC Integrato in FortiCloud Captive Portal

41 WLC Integrato in FortiCloud Security UTM Integrata

42 WLC Integrato in FortiCloud AP Profile

43 WLC Integrato in FortiCloud AP Profile

44 WLC Integrato in FortiCloud Utenti Guest

45 WLC Integrato in FortiCloud Utenti Guest

46 WLC Integrato in FortiCloud Utenti Locali

47 WLC Integrato in FortiCloud Assessment Base PCI-DSS

48 WLC Integrato in FortiCloud Geolocalizzazione degli AP

49 Max Association Rate (Mbps) Prestazioni ac vs n Legacy ac FAP-320C ac 3x3: % FAP-221C ac 2x2: FAP-320B n 3x3:3 Legacy n % FAP-221B n 2x2:2 Legacy a/g FAP-220B +50% +20% FAP-112B n 1x1:1 Range of Access point

50 FortiPlanner Strumento di Pianificazione Gratuito fino a 50 AP Illimitato (versione Pro) Mappa delle Emissioni Dinamica Site-Survey (versione Pro) Identificazione dei Rogue AP Download from:

51 FOS 5.2 Nuove Funzionalità Supporto ac Analisi di Spettro integrata Mix di autenticazione WPA2 + Captive Portal nello stesso SSID Captive Portal redirect verso un portale esterno Combinazione di user e device identity nella stessa policy Split tunnel sugli AP «Remote» Aggiunto set di impostazioni radio per 11g only e 11n only VLAN ID configurabile in GUI

52 Funzionalità Wireless per Retail Wireless IDS Suppressione dei Rogue AP Controllo Applicazioni Layer7 Captive Portal Guest Integrato

53 FortiSwitch FortiExtender

54 FortiSwitch Family

55 Segmentazione Layer2 per PCI Compliance Switch Management sul FortiGate Usa protocollo di gestione CAPWAP modificato (come FortiAP) Mostra informazioni sulla porta (stato, velocità, ecc.) Applica policy di sicurezza Autenticazione via 802.1x o Captive Portal Segmentazione della rete

56 Nuovi Modelli FortiSwitch FortiSwitch-224D-POE (12x PoE + 4 SFP Gbps) FortiSwitch-124D/124D-POE (0/12x PoE + 2x SFP Gbps) FortiSwitch-108D-POE (8x PoE + 2 SFP Gbps)

57 Hardware Overview FortiSwitch

58 Hardware Overview - FortiSwitch Feature 2-Digit 100 Series 200 Series 300 Series Full Power / PoE+ P PoE P P P 1G access ports P P P Rack Mount P P P

59 FortiExtender Hardware Lineup FortiExtender-100B Montabile a Palo, Outdoor Protezione IP55 USB modem non incluso Ruggedized per uso in ambienti difficili Alimentazione PoE (injector incluso) FortiExtender-20B Montabile a Muro, indoor USB modem non incluso PoE o alimentatore AC Cover di sicurezza con chiave Slot per cavo Kensington Temp Range: 0-40 ºC FortiExtender-100A-VZW (Band 13) Montabile a Palo, Outdoor Protezione IP55 Modem 4G Integrato Ruggedized per uso in ambienti difficili Alimentazione PoE (injector incluso)

60 Com è Fatto Dentro? FortiExtender-100B FortiExtender-100AVZW

61 Problemi con 3G/4G WAN nel Retail Modem connesso direttamente al CPE CPE solitamente posizionato nel CED o ripostiglio Ricezione 3G/4G non ottimale

62 FortiExtender Wireless Soluzione WAN Modem 3G/4G installato in posizione ottimale Connesso al FortiGate via cavo Ethernet

63 Comparativa Distributed Enterprise Cisco ASA 550x Juniper SRX series Check Point UTM-1 Edge SonicWall TZ series Funzionalità Fortinet Cisco Check Point Juniper Dell SonicWALL UTM (FW, IPS, AV, IPSec, WCF, Antispam) P Parziale P P P App Control P X P X P WLC Integrato P X X X X PoE Integrato Dipende dal Modello X P X X SSL Inspection P X X P P High Availability P P P P Management Multi-box, Cloud Diversi tools di Management Multi-box, Cloud STRM Multi-box Licensing CiscoConnect (IPSec, SSL VPN) HA # di utenti SSL VPN IPSec # di utenti limitati SSL VPN IPSec SSL Inspection HA OSPF/ BGP

64 I Benefici del Connected UTM Perform Protect Simplify Consolidate Extend Throughput Latency Network End Point Local Area Wide Area Switch Wireless Authentication Voice Video Manage & Report Threat Intelligence 64

65 Coming Soon! Nuovi modelli hardware con porte SFP/SFP+ Nuovi modelli hardware con porte a 1/10/40 Gbps Nuovi modelli hardware con porte PoE/PoE+ Supporto protocollo proprietario FortiLink, simil CAPWAP per gli AP Hardware Replacement garantito 10 anni Riduzione del prezzo di listino 65

66 FortiAuthenticator

67 Fortinet Connected Security FortiAuthenticator FortiManager FortiAnalyzer FortiAuthenticator è il core dell Infrastruttura FortiConnected che fornisce strong authentication e authorization alle reti e agli utenti connessi Wired Access Point FortiSwitch Wireless Access Point FortiAP FortiGuard End Point Gestiti con FortiClient

68 Funzionalità FortiAuthenticator Strong Authentication e Authorization Autenticazione RADIUS e LDAP Integrazione LDAP Esterna Hardware, mobile, SMS e tokens e- mail REST API 802.1X Port Access Control IEEE802.1X supporta EAP-TTLS, EAP- TLS, PEAP, EAT-GTC MAC address bypass Certificate Authority X.509 Certificate signing (CA) Certificate distribution via SCEP User Certificate binding Revocation Fortinet Single Sign On Active Directory Polling Single Sign-on Portal Embedded widgets FortiClient User ID Carrier RADIUS Integration

69 I Problemi delle Password Traditionally authentication has been via username and password this has not changed in 30 years Passwords need to be memorable, memorable passwords are guessable. Dictionary words (password) Keyboard patterns (123456, qwerty) Personal information (username, name, favorite team) To increase password security, dictionary words should not be used and a mixture of upper / lowercase, numeric and symbol characters should be used. Such passwords are difficult to remember. Complexity is not everything, there is a bigger threat Research (Microsoft 2007) has shown that the average user has over 25 accounts which require passwords and only 6.5 passwords. This means that the average password is shared on 3.8 sites. If one of these sites becomes compromised, all using that password to do. If a low level account on one of your systems becomes compromised, this can be used to compromise other more valuable systems (e.g. banking password reset to Hotmail)

70 I Problemi delle Password Top 10 passwords of 2011 Top 10 Sony passwords 1. password 1. seinfeld password winner 4. qwerty 5. abc purple 6. monkey letmein 9. trustno1 10. dragon password 3. liverpool 4. letmein qwerty 7. charlie 8. monkey 9. arsenal 10. thomas Top 10 UK passwords 6. sweeps 7. contest 8. princess 9. maggie Top 10 Gawkwer passwords (2516) 2. password (2188 ) (1205 ) 4. qwerty (696) 5. abc123 (498 ) (459 ) 7. monkey (441) (413) 9. consumer (385 ) 10. letmein (376) Non puoi essere certo che gli utenti non riutilizzeranno le loro password aziendali per usi privati o viceversa

71 FortiAuthenticator Deployment Scenarios Two-Factor Authentication Secure access to your critical networks and data Username Strong password security Login requires something you have (token) and something you know (password) Prevents password replay attacks Self-service password reset Token Password

72 FortiAuthenticator Deployment Scenarios Two-Factor Authentication Flexible range of token to cater for all requirements Physical Multiple token formats Physical time (FTK200) and certificate (FTK300) based tokens Mobile Support for wide range of secure authentication methods Tokenless FortiToken Mobile for Android and ios SMS and event based tokens. SMS supported via FortiCloud or third party provider API

73 FortiAuthenticator Deployment Scenarios Wifi Authentication Secure access to your critical networks and data Centralized WiFi Authentication Authenticate users (PEAP, EAP-TTLS) Certificate based device authorization (EAP-TLS) for BYOD environments In open guest or visitor networks, FortiAuthenticator can provide captive portal functions

74 FortiAuthenticator Deployment Scenarios Guest Management Self service access to Wifi for visitors User Self-registration Collection of user details Option to SMS login details (proof of identity) Receptionist registration option Time limited accounts Support multiple locations

75 FortiAuthenticator Deployment Scenarios Port Access Control Prevent security bypass, restrict switch port access Switch port authentication Prevent network misuse by authenticating users before allowing network access Works with native supplicants (PEAP, EAP-TTLS, EAP-TLS, EAP- GTC) Supports MAC Authentication Bypass (e.g. for printers)

76 FortiAuthenticator Deployment Scenarios Certificate Authority Simplify the complicated task of certificate management X Issue certificates for multiple uses: VPN Authentication Wireless 802.1X Windows Desktop Authentication Compatible with FTK300 USB PKI Certificate Store REVOKED

77 FortiAuthenticator Deployment Scenarios Certificate Based VPNs Secure access to corporate resources Enhance VPN security Certificate base VPN enhances traditional pre shared keys Certificate Revocation (CRL & OCSP) Simplified management Bulk certificate creation Zero touch certificate distribution (SCEP)

78 FortiAuthenticator Deployment Scenarios Fortinet Single Sign-On Granular, transparent user identity based access control Staff Admin Guest User based identity policy Identify users transparently to allow Fortinet devices to apply appropriate policy Multiple user identification methods including AD, Login Portal, embeddable widgets, FortiClient, third party RADIUS accounting Corporate Resources

79 FortiAuthenticator Deployment Scenarios RADIUS Accounting Proxy Simplify & de-risk integration into the carrier network RADIUS Accounting Carrier RADIUS Server Duplicate RADIUS Packets Fortinet RADIUS Single Sign On (RSSO) used for Identity Policy in FortiGate and FortiMail RADIUS is critical to carrier operation (user access & billing) FortiAuthenticator avoids unwanted changes and load on the Carrier RADIUS system by duplicating and manipulating accounting packets

80 FortiAuthenticator Competitive Comparison (2FA) SecureID Per seat licensing Expensive Seeds have been compromised Proprietary algorithm Different Management systems depending on customer size. Separate Certificate Manager. Tokens will expire FortiToken & FortiAuthenticator Seeds are securely protected Seeds can be delivered on Encrypted CD OATH interoperable No Token Expiration Date FortiAuthenticator delivers multiple technologies Two-factor authentication, user management Certificate Authority FSSO Wifi Authentication and Guest Management

81 FortiAuthenticator Appliances

82 FortiAuthenticator Virtual Appliances Stackable licensing model based on user count No CPU/RAM limitations

83 FortiAuthenticator Informazioni sul PO FortiAuthenticator 200D FortiAuthenticator 400C FortiAuthenticator 1000D FortiAuthenticator 3000D Small / Mid Enterprise Mid Enterprise Large Enterprise/MSSP Large Enterprise/MSSP Supporta fino a 500 utenti HDD 1 x 1TB 4 x 10/100/1000 Montabile a Rack, 1U Single AC PSU Supporta fino a 2,000 utenti HDD 1 x 1TB 4 x 10/100/1000 Montabile a Rack, 1U Single AC PSU Supporta fino a 10,000 utenti HDD 2 x 2TB 4 x 10/100/ x SFP Montabile a Rack, 2U Dual AC PSU Supporta fino a 40,000 utenti HDD 2 x 2TB 4 x 10/100/ x SFP Montabile a Rack, 2U Dual AC PSU FortiAuthenticator VM Installazioni di ogni dimensione da SME a MSSP Da 100 a 1M+ utenti CPU Illimitata RAM Illimitata **Licenze per utente completamente Stackable**

84 FortiPresence

85 FortiPresence Solution Overview Componenti essenziali: - FortiAP o FortiWiFi: Rileva il segnale wireless di smartphones e tablets - FortiGate: Aggrega le informazioni dei segnali che provengono da diversi AP - FortiPresence: Processa dati e fornisce analisi sulla dashboard

86 Fortinet Presence Analytics ma cos è che è? Strumento per l analisi comportamentale dei clienti mediante segnale WiFi Rileva il segnale emesso dai dispositivi che hanno il wireless attivo Non serve che il dispositivo sia connesso ad una rete WiFi Analizza la posizione ed i movimenti del dispositivo Provides insights into customer behavior Migliora le prestazioni del punto vendita

87 Retail Analytics Come Funziona FortiAP cattura il segnale FortiGate raccoglie i dati Kiana Collector Online fingerprint Smartphone Cliente emette segnali probe Hotspot Web Browsing Data identity from hotspot Kiana Analytics Push della notifica Kiana API Kiana Dashboard App Kiana Attiva

88 FortiPresence: Misurazione. Connessione. Influenza. Misurazione - Totali/Nuove/Ripetute - Dwell Time Duration - Comparazione tra due Negozi/Zone - VIP Alert - Real-time Heat maps - altro Connessione - Social Login - Campagne Marketing - Push di coupon Influenza - Analisi di traffico - Rilevamento ricerca prodotti - Con le API è possibile: - Firma digitale - Sconti istantanei - Push di campagne marketing adpersonam

89 Misurazione: Analisi dei Transiti Quanto passaggio c è fuori? Sono sempre gli stessi? Quanti clienti sono entrati? Sono clienti abituali? Quanti si fermano davanti alla mia vetrina? Come va rispetto alla settimana scorsa?

90 Reportistica Integrata Visitor Loyalty Conversion funnel Distribuzione della durata

91 Reportistica Comparativa

92 Connessione: Social WiFi Captive Portal per l accesso al Wireless attraverso un account usato nei Social Networks Associa istantaneamente l account al MAC address Si conoscono più informazioni sul profilo del cliente Gestione della normativa sulla raccolta dei dati personali a cura del Social Network che ha registrato l utente

93 Connessione: Analisi Real-time delle ricerche online

94 Influenza: Analisi del Percorso

95

96 Use Cases Installazioni nel Mondo

97 Use Cases Scenari d Implementazione Enterprise retail chains Food & restaurant chains (QSR) Auto showrooms Malls / Shopping center Hotels/ casinos/ resorts Airports & convention sites

98 Tipica Installazione Retail 1500 tablets android usati dalla forza vendite 190 negozi n. 190 x FGT-80C (uno per negozio) n x FAP-221B FortiManager&FortiAnalyzer Servizio FortiPresence Analytics Punti di forza Security + Wireless Follow-up avendo già diversi FortiGate installati TCO inferiore ai competitors Deal size: 420K$

99 Case Study: BOBBEJAANLAND Theme Park Fiandre, Belgio 7 Kmq, 50 attrazioni, visitatori/anno Aumentare le visite ed il profitto Aumentare il numero di corse ed attrazioni Connessione wireless dei punti vendita Attivare un Hot-Spot per gli ospiti FortiGate come WLC 30+ FortiAP indoor e outdoor Servizio FortiPresence Analytics

100

101 Ricapitolando #1 Parificazione dei livelli di accesso wireless e wired Tratto gli utenti wireless come quelli wired Posso decidere di applicare stesse o diverse policy per utenti wireless e wired #2 Vasta gamma di Wireless Lan Controllers 20+ modelli di WLC per soddisfare qualunque esigenza Scalabilità da 2 a 10K AP #3 Soluzione Consolidata Rivaluta l investimento fatto sul FortiGate esistente TCO e ROI inferiori rispetto ai competitor perché non servono licenze #4 Unica piattaforma di gestione Gestine semplice ed efficace Dalla stessa GUI gestisci sia la rete wireless, sia la rete wired #5 Sicurezza all n-esima potenza Tutte le funzionalità di sicurezza che hai imparato ad amare sul wired, sono disponibili per il wireless Wireless ad elevate prestazioni con elevata protezione

102 Q & A System Engineer Exclusive Networks Italy

103 Cosa Stiamo Preparando Per Voi

104 Grazie! System Engineer Exclusive Networks Italy

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Soluzioni Hot Spot Wi-Fi

Soluzioni Hot Spot Wi-Fi Soluzioni Hot Spot Wi-Fi UN MONDO SEMPRE PIU WIRELESS 155% il tasso di crescita dei Tablets nel 2011 e 106 Milioni i pezzi venduti nel 2012 secondo una recente ricerca della IDC Nel 2016 la cifra raggiungerà

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012 Dati Anagrafici Profilo Data e luogo di nascita 25 Maggio 1971, Cesenatico (FC) Nazionalità Italiana Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile Email Durante una carriera

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai! Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cineca OpenWiFi Documentazione Tecnica

Cineca OpenWiFi Documentazione Tecnica Cineca OpenWiFi Documentazione Tecnica Novembre 2013 Cineca Consorzio Interuniversitario Sede Legale, Amministrativa e Operativa: Via Magnanelli 6/3 40033 Casalecchio di Reno (BO) Altre Sedi Operative:

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor O36501 Office365 Ambienti ibridi e strategie di migrazione Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale SOHO IP-PBX - ETERNITY GE 1 ETERNITY GE è un sistema di comunicazione avanzato e flessibile, che offre servizi e funzionalità utili alle grandi imprese, in linea con le loro richieste. La sua affidabile

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli