Cisco Unified Access Roadshow One Policy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Unified Access Roadshow One Policy"

Transcript

1 Cisco Unified Access Roadshow One Policy 12 Marzo Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

2 Policy di Controllo degli Accessi: sfide e architettura Unified Access con Cisco ISE per il BYOD Esperienza Utente per il BYOD Come si differenzia Cisco 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 2

3 Sfida: supportare il BYOD senza incrementare i costi operativi dell'it BYOD Il portale zero-touch automatizza la registrazione dei dispositivi, la containerizzazione delle Migliorata produttività, costo inferiore, maggiore sicurezza applicazioni e lo stato di sicurezza dei dispositivi Sfida: Controllo identificare degli accessi cosa è presente sicuro: connessione nella rete degli oggetti Identificazione Visibilità del tramite dispositivo impronta (profili), del dispositivo stato di (identificazione sicurezza, controllo degli oggetti), contestuale, analisi dello AAA stato di sicurezza Controllo delle policy coerente in tutta la rete Sfida: garantire una policy E2E coerente indipendente dalla topologia Cisco Controllo TrustSec degli e la accessi gestione differenziato delle policy Tecnologia UTILITY ENERGIA SANITÀ ISTRUZIONE SUPERIORE ISTRUZIONE SECONDARIA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 3

4 Gestione delle policy ISE (Identity Services Engine) Prime Infrastructure Informazioni sulle policy Directory degli utenti Profili dall'infrastruttura Cisco, Condizioni di sicurezza garantite da NAC o agente AnyConnect Applicazione delle policy Infrastruttura Cisco: switch, controller wireless, firewall, router Contesto delle policy Identità utente Dispositivi Personali Asset aziendali Dispositivi non utente 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 4

5 Quadrante magico di Gartner 2013 sul NAC Soluzione per la gestione delle policy Controllo degli accessi alla rete unificato Soluzione BYOD chiavi in mano Prima soluzione a livello di sistema Eccellente integrazione nella rete Controllo delle policy a livello di sistema da un'unica schermata Prodotto pluripremiato Cisco insignito del premio Pioneer Award 2012 Oltre 400 partner ATP addestrati e affidabili Oltre successi il primo anno 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 5

6 One Network One Policy Desidero che alla mia rete abbiano accesso solo gli utenti e i dispositivi appropriati Desidero che l'utente e i dispositivi ricevano servizi di rete adeguati Desidero consentire l'accesso alla rete agli utenti guest controllandone il comportamento Intendo consentire o rifiutare l'uso di ipad nella mia rete (BYOD) Desidero accertarmi che i dispositivi nella mia rete siano incontaminati Servizi di autenticazione Servizi di autorizzazione Gestione del ciclo di vita degli utenti guest Profili e servizi BYOD Servizi di postura One Management Mi serve un metodo scalabile per applicare la policy agli accessi su tutta la rete TrustSec SGA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 6

7 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 7

8 Il nuovo modo Best practice oggi Disponibile a breve Best practice (2 trimestre 2013) ISE Controllo degli accessi dei dispositivi Profilatura dei dispositivi Integrazione BYOD Controllo degli accessi dei dispositivi MDM Controllo della sicurezza dei dispositivi mobili Conformità dei dispositivi Gestione delle applicazioni mobili Protezione dei dati archiviati ISE e MDM Conformità dei dispositivi mobili forzata Forza l'integrazione in MDM dei dispositivi personali utilizzati per lavoro Registra ma limita l'accesso in caso di dispositivi personali non gestiti da MDM Mette in quarantena i dispositivi non conformi in base alla policy MDM MDM non può percepire i dispositivi non registrati per applicare la sicurezza dei dispositivi, ma la rete può farlo! MDM: Mobile Device Management 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 8

9 Registrazione del dispositivo in MDM tramite ISE o I client non registrati vengono reindirizzati alla pagina di registrazione MDM Accesso limitato o Ai client non conformi verrà concesso accesso limitato basato su policy Agente MDM endpoint o Conformità o Applicazioni dei dispositivi Azione del dispositivo mediante ISE Dispositivo rubato -> cancellazione dei dati sul client 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 9

10 L'utente si connette al SSID sicuro PEAP: nome utente o password Reindirizzamento al portale di provisioning L'utente registra il dispositivo Scarica il certificato Scarica la configurazione del supplicant Asset personale BYOD sicuro Access point Controller LAN wireless L'utente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 10

11 L'utente si connette al SSID aperto Reindirizzamento al portale di autenticazione Web L'utente immette le credenziali dipendente o guest L'ospite sottoscrive AUP e ottiene l'accesso guest Il dipendente registra il dispositivo Asset personale BYOD sicuro BYOD aperto Access point Controller LAN wireless Scarica il certificato Scarica la configurazione del supplicant Il dipendente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 11

12 Prime NCS per la Architettura UA per policy unificate con il BYOD reportistica Integrazione di MDM per la conformità e la visibilità delle applicazioni Cisco Prime NCS Cisco ISE MDM Manager RADIUS Appliance MDM di terze parti Switch Cisco Catalyst Cisco WLAN Controller Cisco ASA Firewall Dispositivi di rete cablati Rete cablata Wireless Accesso remoto 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 12

13 Esempio: reportistica ISE con MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 13

14 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 16

15 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 17

16 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 18

17 Qualsiasi dispositivo Dispositivo registrato Dispositivo aziendale Ruolo utente e dispositivo Server Web generale Portale notizie dipendenti Portale manager Applicazion e cartellino dipendente Server carte di credito Dispositivo non registrato Dipendenti Gestione Scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 19

18 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 21

19 Accesso SSID: wi-fi aziendale Dipendente registrato Gruppo AD: "Gestione" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 22

20 Assegnazione del profilo iphone Certificato richiesto Accesso SSID: cc-secure-wifi Gruppo AD: "Scanner per carte di credito" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 23

21 Architettura VLAN Problemi di scalabilità Altamente dipendente dalla topologia Architettura ACL Manutenzione difficile Centinaia migliaia di ACE 802.1X Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 24

22 TAG dipendente TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 26

23 TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 27

24 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 28

25 ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso Manager Dispositivo registrato SGT = 100 SGACL Cartellino (SGT=4) Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Controllo degli accessi basato su gruppi di sicurezza ISE mappa i tag (SGT) con l'identità utente La policy di autorizzazione ISE invia SGT al NAD di ingresso (switch o WLC) La policy di autorizzazione ISE invia ACL (SGACL) al NAD di uscita (ASA o Nexus) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 29

26 Cisco Innov azione Manager Dispositivo registrato Indirizzo IP SGT 10,1.100,3 100 SXP ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso SGACL Cartellino (SGT=4) 10,1.100,3 Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Protocollo Security Group Access Per il trasporto tramite non SGT core 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 30

27 Innov azione Cisco Assegnazione di SGT a utenti o dispositivi Catalyst 2K-S Catalyst 3K Catalyst 4K Catalyst 6K WLC 7.2 Nexus 7 K Nexus 55xx Nexus 1Kv Transporto SGT in rete (in linea/sxp) Cat 2K-S (SXP) Cat 6K Sup720 (SXP) Cat 3K (SXP) N7K (SXP/SGT) Cat 3K-X (SXP/SGT) N55xx (SGT) Cat 4K (SXP) N1Kv (SXP) Cat 6K Sup2T (SXP/SGT) ASR1K (SXP/SGT) ISR G2 (SXP) WLC 7.2 (SXP) ASA (SXP) Applicazione della policy in base a SGT (SGACL o SGFW) N7K /N55xx (SGACL) Cat6K (SGACL) Cat3K-X (SGACL) ASA (SGFW) - CY12 2H ASR1K/ISRG2 (SGFW) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 31

28 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 32

29 Innov azione Cisco Elementi distintivi in materia di identità Modalità monitor Accesso libero Nessun impatto sulla produttività Conseguimento di visibilità Sequenza di autenticazione flessibile Consente un'unica configurazione per la maggior parte dei casi d'uso Policy e meccanismo di fallback flessibili Funzionalità di autenticazione Switch Cisco Catalyst 802.1X Potente e robusto Supporto della telefonia IP per ambienti desktop virtuali Modalità host singolo Modalità multihost Modalità multiautenticazione Autenticazione multidominio Autenticazione voce o dati cruciali Continuità aziendale in caso di guasto Utenti autorizzati 802.1X. Tablet Telefoni IP MAB Dispositivo di rete Guest Autenticaz ione Web 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 33

30 Innov azione Cisco CDP LLDP DHCP MAC PROFILATURA DEI DISPOSITIVI Per reti cablate e wireless POLICY Piattaforme supportate: IOS 15.0(1)SE1 per Cat 3K IOS 15.1(1)SG per Cat 4K WLC 7.2 MR1: solo dati DHCP ISE Stampante ISE ipad personale Policy stampanti [place on VLAN X] CDP LLDP DHCP MAC CDP LLDP DHCP MAC Policy ipad personale policy ipad personale [accesso limitato] Access Point La soluzione Classificazione efficiente dei dispositivi sfruttando l'infrastruttura Scenario di distribuzione con sensori dei dispositivi Cisco RACCOLTA Lo switch raccoglie i dati relativi al dispositivo e invia il report a ISE CLASSIFICAZIONE ISE classifica il dispositivo, raccoglie le informazioni sul flusso e fornisce un report sull'utilizzo del dispositivo AUTORIZZAZIONE ISE esegue la policy in base all'utente e al dispositivo 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 34

31 Tipo di sonda Informazioni fornite RADIUS (Calling-Station-ID) DHCP (host-name) (dhcp-class-identifier) DNS (ricerca IP inversa) HTTP (Utente-Agente) Scansione NMAP (SNMPPortsAndOS-scan) Trap o query SNMP (notifica MAC, CDP o raccolta LLDP) Netflow (acquisizione flussi) Indirizzo MAC (OUI) Esempio: 0A:1B:2C = fornitore X Nome host (quello predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad Classe o tipo di dispositivo Esempi: BlackBerry, Cisco wireless IP Phone FQDN (il nome host predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad.company.com Dettagli sul tipo di dispositivo mobile specifico Esempi: ipad, iphone, ipod, Android, Win7 Attivazione della scansione endpoint per OS Esempio: OS= Apple ios Indirizzo MAC/dati interfaccia, dati sessione e query sistema Esempi: 0A:1B:2C/tabella ARP Acquisizione di flussi per la corrispondenza con il traffico endpoint a cinque componenti Esempi: IP ORIG./DEST./Porta/Protocollo RADIUS Accounting fornisce l'associazione IP a MAC per supportare altre sonde che fanno affidamento sull'indirizzo IP (DNS, NetFlow, NMAP e HTTP) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 35

32 User Tipo di dispositivo Posizione Stato sicurezza Ora Metodo di accesso Personalizzato 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 38

33 BYOD Integrazione self-service dell'utente Partnership con fornitori MDM Controllo degli accessi Contesto: chi, cosa, come, dove Visibilità: profili SGA: indipendente dalla topologia, linguaggio aziendale Soluzione olistica Applicazione: funzionalità router, switch, controller Endpoint: stato di sicurezza, VPN Info store: AD, LDAP, DHCP, MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 39

34 Informazioni su ISE: Cisco TrustSec (SGA e soluzioni certificate): Note applicative e guide pratiche: anding_designzone_trustsec.html Area progettazione - Progettazione di riferimento BYOD: ns1050/own_device.html#~overview 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 40

35

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Policy Marcello Masarati Cisco Italia 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura UA con

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Servizio di accesso remoto con SSL VPN

Servizio di accesso remoto con SSL VPN Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

Istruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti

Istruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti Istruzioni mcashier Accettare i pagamenti 1. Digitate l importo di acquisto nell app. Ove desiderato, sotto l importo inserite una nota relativa all acquisto (ad es. nome del prodotto) che figurerà sul

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. SOFTWARE PER IL MONITORAGGIO DEL PARCO INSTALLATO RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. MASSIMIZZARE L EFFICIENZA DEL PROCESSO

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

VEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0

VEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0 VEDO Full Radio CONNESSIONE DA REMOTO Manuale tecnico VERSIONE 3.0 1 Indice Panoramica... 3 Piattaforme supportate... 3 Impostazione della centrale... 3 Configurazione... 3 Port Forwarding... 6 Configurazione

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5

Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5 Technicolor TWG870 Istruzioni per il vostro modem via cavo Versione 1.5 Cronologia del documento Versione Data Commento 1.0 17.06.2011 M. Aschwanden 1.1 20.06.2011 Lettorato Guido Biland 1.2 21.06.2011

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102 MANUALE SEMPLIFICATO DI PROGRAMMAZIONE IP CONTROLLER IPC-3008/ IPC-3108 IPC-3004 / IPC-3104 IPC-3002 / IPC-3102 NOTE Il seguente manuale è valido per tutti i modelli di moduli IP Controller, della serie

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Accesso Wi-Fi federato dell'area della Ricerca di Pisa Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

FAQ TeamPortal - DVD DEMO

FAQ TeamPortal - DVD DEMO FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE

LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE BROTHER IN USO I dispositivi mobili sono sempre più

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

1. Servizio di accesso remoto con SSL VPN

1. Servizio di accesso remoto con SSL VPN Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

Configurazione Postazioni di Controllo. Document ID: svb01_control_station_v1

Configurazione Postazioni di Controllo. Document ID: svb01_control_station_v1 Configurazione Postazioni di Controllo Document ID: svb01_control_station_v1 2014 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Microsoft, Windows

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

Andrea Perna. Technical Solutions Manager

Andrea Perna. Technical Solutions Manager Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio

Dettagli

Abilitare la connettività per 3PAR Storage

Abilitare la connettività per 3PAR Storage Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i

Dettagli

My Instant Communicator per iphone

My Instant Communicator per iphone My Instant Communicator per iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guida utente 8AL90849ITAAed03 Marzo 2013 INDICE GENERALE 1. Panoramica... 3 2. Benefici... 3 3.

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Guida rapida Utente/Installatore per visualizzare da APP ivms-4500 le immagini live e playback dei registratori HIKVISION abilitati al Cloud.

Guida rapida Utente/Installatore per visualizzare da APP ivms-4500 le immagini live e playback dei registratori HIKVISION abilitati al Cloud. Guida rapida Utente/Installatore per visualizzare da APP ivms-4500 le immagini live e playback dei registratori HIKVISION abilitati al Cloud. N.B. con il termine registratori si intendono DVR, NVR e qualsiasi

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

What s App? S A L E S F O R C E A U T O M A T I O N

What s App? S A L E S F O R C E A U T O M A T I O N What s App? S A L E S F O R C E A U T O M A T I O N Disponibile su Scarica la versione Demo e avrai subito un idea delle sue infinite potenzialità. OFFLINE Shock - sales è stata creata per funzionare anche

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Visualizzare da APP ivms-4500, le immagini live e playback dei registratori* HIKVISION abilitati al Cloud.

Visualizzare da APP ivms-4500, le immagini live e playback dei registratori* HIKVISION abilitati al Cloud. Guida rapida Utente/Installatore Visualizzare da APP ivms-4500, le immagini live e playback dei registratori* HIKVISION abilitati al Cloud. 1 Questa guida è stata elaborata con la finalità di aiutarvi

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Vincere le sfide del bring-your-own-device

Vincere le sfide del bring-your-own-device Vincere le sfide del bring-your-own-device Table of Contents Una struttura per implementare con successo le iniziative BYOD 3 I limiti delle attuali soluzioni 4 La visione per la gestione degli accessi

Dettagli

Impostare il ridirezionamento di porta

Impostare il ridirezionamento di porta Impostare il ridirezionamento di porta ID documento Impostare il ridirezionamento di porta Versione 1.5 Stato Stesura finale Data d emissione 11.09.2015 Centro Business Sommario 1.1 Esigenza 3 1.2 Descrizione

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

WiFi UniMIB. Istruzioni per la configurazione e il troubleshooting della rete WiFi unimib

WiFi UniMIB. Istruzioni per la configurazione e il troubleshooting della rete WiFi unimib WiFi UniMIB Istruzioni per la configurazione e il troubleshooting della rete WiFi unimib 1 Configurazione WIFI Studenti Reti disponibili - unimib per studenti e docenti - eduroam per studenti e docenti

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota : PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli