Cisco Unified Access Roadshow One Policy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Unified Access Roadshow One Policy"

Transcript

1 Cisco Unified Access Roadshow One Policy 12 Marzo Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

2 Policy di Controllo degli Accessi: sfide e architettura Unified Access con Cisco ISE per il BYOD Esperienza Utente per il BYOD Come si differenzia Cisco 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 2

3 Sfida: supportare il BYOD senza incrementare i costi operativi dell'it BYOD Il portale zero-touch automatizza la registrazione dei dispositivi, la containerizzazione delle Migliorata produttività, costo inferiore, maggiore sicurezza applicazioni e lo stato di sicurezza dei dispositivi Sfida: Controllo identificare degli accessi cosa è presente sicuro: connessione nella rete degli oggetti Identificazione Visibilità del tramite dispositivo impronta (profili), del dispositivo stato di (identificazione sicurezza, controllo degli oggetti), contestuale, analisi dello AAA stato di sicurezza Controllo delle policy coerente in tutta la rete Sfida: garantire una policy E2E coerente indipendente dalla topologia Cisco Controllo TrustSec degli e la accessi gestione differenziato delle policy Tecnologia UTILITY ENERGIA SANITÀ ISTRUZIONE SUPERIORE ISTRUZIONE SECONDARIA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 3

4 Gestione delle policy ISE (Identity Services Engine) Prime Infrastructure Informazioni sulle policy Directory degli utenti Profili dall'infrastruttura Cisco, Condizioni di sicurezza garantite da NAC o agente AnyConnect Applicazione delle policy Infrastruttura Cisco: switch, controller wireless, firewall, router Contesto delle policy Identità utente Dispositivi Personali Asset aziendali Dispositivi non utente 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 4

5 Quadrante magico di Gartner 2013 sul NAC Soluzione per la gestione delle policy Controllo degli accessi alla rete unificato Soluzione BYOD chiavi in mano Prima soluzione a livello di sistema Eccellente integrazione nella rete Controllo delle policy a livello di sistema da un'unica schermata Prodotto pluripremiato Cisco insignito del premio Pioneer Award 2012 Oltre 400 partner ATP addestrati e affidabili Oltre successi il primo anno 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 5

6 One Network One Policy Desidero che alla mia rete abbiano accesso solo gli utenti e i dispositivi appropriati Desidero che l'utente e i dispositivi ricevano servizi di rete adeguati Desidero consentire l'accesso alla rete agli utenti guest controllandone il comportamento Intendo consentire o rifiutare l'uso di ipad nella mia rete (BYOD) Desidero accertarmi che i dispositivi nella mia rete siano incontaminati Servizi di autenticazione Servizi di autorizzazione Gestione del ciclo di vita degli utenti guest Profili e servizi BYOD Servizi di postura One Management Mi serve un metodo scalabile per applicare la policy agli accessi su tutta la rete TrustSec SGA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 6

7 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 7

8 Il nuovo modo Best practice oggi Disponibile a breve Best practice (2 trimestre 2013) ISE Controllo degli accessi dei dispositivi Profilatura dei dispositivi Integrazione BYOD Controllo degli accessi dei dispositivi MDM Controllo della sicurezza dei dispositivi mobili Conformità dei dispositivi Gestione delle applicazioni mobili Protezione dei dati archiviati ISE e MDM Conformità dei dispositivi mobili forzata Forza l'integrazione in MDM dei dispositivi personali utilizzati per lavoro Registra ma limita l'accesso in caso di dispositivi personali non gestiti da MDM Mette in quarantena i dispositivi non conformi in base alla policy MDM MDM non può percepire i dispositivi non registrati per applicare la sicurezza dei dispositivi, ma la rete può farlo! MDM: Mobile Device Management 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 8

9 Registrazione del dispositivo in MDM tramite ISE o I client non registrati vengono reindirizzati alla pagina di registrazione MDM Accesso limitato o Ai client non conformi verrà concesso accesso limitato basato su policy Agente MDM endpoint o Conformità o Applicazioni dei dispositivi Azione del dispositivo mediante ISE Dispositivo rubato -> cancellazione dei dati sul client 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 9

10 L'utente si connette al SSID sicuro PEAP: nome utente o password Reindirizzamento al portale di provisioning L'utente registra il dispositivo Scarica il certificato Scarica la configurazione del supplicant Asset personale BYOD sicuro Access point Controller LAN wireless L'utente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 10

11 L'utente si connette al SSID aperto Reindirizzamento al portale di autenticazione Web L'utente immette le credenziali dipendente o guest L'ospite sottoscrive AUP e ottiene l'accesso guest Il dipendente registra il dispositivo Asset personale BYOD sicuro BYOD aperto Access point Controller LAN wireless Scarica il certificato Scarica la configurazione del supplicant Il dipendente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 11

12 Prime NCS per la Architettura UA per policy unificate con il BYOD reportistica Integrazione di MDM per la conformità e la visibilità delle applicazioni Cisco Prime NCS Cisco ISE MDM Manager RADIUS Appliance MDM di terze parti Switch Cisco Catalyst Cisco WLAN Controller Cisco ASA Firewall Dispositivi di rete cablati Rete cablata Wireless Accesso remoto 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 12

13 Esempio: reportistica ISE con MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 13

14 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 16

15 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 17

16 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 18

17 Qualsiasi dispositivo Dispositivo registrato Dispositivo aziendale Ruolo utente e dispositivo Server Web generale Portale notizie dipendenti Portale manager Applicazion e cartellino dipendente Server carte di credito Dispositivo non registrato Dipendenti Gestione Scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 19

18 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 21

19 Accesso SSID: wi-fi aziendale Dipendente registrato Gruppo AD: "Gestione" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 22

20 Assegnazione del profilo iphone Certificato richiesto Accesso SSID: cc-secure-wifi Gruppo AD: "Scanner per carte di credito" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 23

21 Architettura VLAN Problemi di scalabilità Altamente dipendente dalla topologia Architettura ACL Manutenzione difficile Centinaia migliaia di ACE 802.1X Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 24

22 TAG dipendente TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 26

23 TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 27

24 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 28

25 ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso Manager Dispositivo registrato SGT = 100 SGACL Cartellino (SGT=4) Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Controllo degli accessi basato su gruppi di sicurezza ISE mappa i tag (SGT) con l'identità utente La policy di autorizzazione ISE invia SGT al NAD di ingresso (switch o WLC) La policy di autorizzazione ISE invia ACL (SGACL) al NAD di uscita (ASA o Nexus) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 29

26 Cisco Innov azione Manager Dispositivo registrato Indirizzo IP SGT 10,1.100,3 100 SXP ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso SGACL Cartellino (SGT=4) 10,1.100,3 Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Protocollo Security Group Access Per il trasporto tramite non SGT core 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 30

27 Innov azione Cisco Assegnazione di SGT a utenti o dispositivi Catalyst 2K-S Catalyst 3K Catalyst 4K Catalyst 6K WLC 7.2 Nexus 7 K Nexus 55xx Nexus 1Kv Transporto SGT in rete (in linea/sxp) Cat 2K-S (SXP) Cat 6K Sup720 (SXP) Cat 3K (SXP) N7K (SXP/SGT) Cat 3K-X (SXP/SGT) N55xx (SGT) Cat 4K (SXP) N1Kv (SXP) Cat 6K Sup2T (SXP/SGT) ASR1K (SXP/SGT) ISR G2 (SXP) WLC 7.2 (SXP) ASA (SXP) Applicazione della policy in base a SGT (SGACL o SGFW) N7K /N55xx (SGACL) Cat6K (SGACL) Cat3K-X (SGACL) ASA (SGFW) - CY12 2H ASR1K/ISRG2 (SGFW) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 31

28 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 32

29 Innov azione Cisco Elementi distintivi in materia di identità Modalità monitor Accesso libero Nessun impatto sulla produttività Conseguimento di visibilità Sequenza di autenticazione flessibile Consente un'unica configurazione per la maggior parte dei casi d'uso Policy e meccanismo di fallback flessibili Funzionalità di autenticazione Switch Cisco Catalyst 802.1X Potente e robusto Supporto della telefonia IP per ambienti desktop virtuali Modalità host singolo Modalità multihost Modalità multiautenticazione Autenticazione multidominio Autenticazione voce o dati cruciali Continuità aziendale in caso di guasto Utenti autorizzati 802.1X. Tablet Telefoni IP MAB Dispositivo di rete Guest Autenticaz ione Web 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 33

30 Innov azione Cisco CDP LLDP DHCP MAC PROFILATURA DEI DISPOSITIVI Per reti cablate e wireless POLICY Piattaforme supportate: IOS 15.0(1)SE1 per Cat 3K IOS 15.1(1)SG per Cat 4K WLC 7.2 MR1: solo dati DHCP ISE Stampante ISE ipad personale Policy stampanti [place on VLAN X] CDP LLDP DHCP MAC CDP LLDP DHCP MAC Policy ipad personale policy ipad personale [accesso limitato] Access Point La soluzione Classificazione efficiente dei dispositivi sfruttando l'infrastruttura Scenario di distribuzione con sensori dei dispositivi Cisco RACCOLTA Lo switch raccoglie i dati relativi al dispositivo e invia il report a ISE CLASSIFICAZIONE ISE classifica il dispositivo, raccoglie le informazioni sul flusso e fornisce un report sull'utilizzo del dispositivo AUTORIZZAZIONE ISE esegue la policy in base all'utente e al dispositivo 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 34

31 Tipo di sonda Informazioni fornite RADIUS (Calling-Station-ID) DHCP (host-name) (dhcp-class-identifier) DNS (ricerca IP inversa) HTTP (Utente-Agente) Scansione NMAP (SNMPPortsAndOS-scan) Trap o query SNMP (notifica MAC, CDP o raccolta LLDP) Netflow (acquisizione flussi) Indirizzo MAC (OUI) Esempio: 0A:1B:2C = fornitore X Nome host (quello predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad Classe o tipo di dispositivo Esempi: BlackBerry, Cisco wireless IP Phone FQDN (il nome host predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad.company.com Dettagli sul tipo di dispositivo mobile specifico Esempi: ipad, iphone, ipod, Android, Win7 Attivazione della scansione endpoint per OS Esempio: OS= Apple ios Indirizzo MAC/dati interfaccia, dati sessione e query sistema Esempi: 0A:1B:2C/tabella ARP Acquisizione di flussi per la corrispondenza con il traffico endpoint a cinque componenti Esempi: IP ORIG./DEST./Porta/Protocollo RADIUS Accounting fornisce l'associazione IP a MAC per supportare altre sonde che fanno affidamento sull'indirizzo IP (DNS, NetFlow, NMAP e HTTP) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 35

32 User Tipo di dispositivo Posizione Stato sicurezza Ora Metodo di accesso Personalizzato 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 38

33 BYOD Integrazione self-service dell'utente Partnership con fornitori MDM Controllo degli accessi Contesto: chi, cosa, come, dove Visibilità: profili SGA: indipendente dalla topologia, linguaggio aziendale Soluzione olistica Applicazione: funzionalità router, switch, controller Endpoint: stato di sicurezza, VPN Info store: AD, LDAP, DHCP, MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 39

34 Informazioni su ISE: Cisco TrustSec (SGA e soluzioni certificate): Note applicative e guide pratiche: anding_designzone_trustsec.html Area progettazione - Progettazione di riferimento BYOD: ns1050/own_device.html#~overview 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 40

35

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Policy Marcello Masarati Cisco Italia 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura UA con

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Vincere le sfide del bring-your-own-device

Vincere le sfide del bring-your-own-device Vincere le sfide del bring-your-own-device Table of Contents Una struttura per implementare con successo le iniziative BYOD 3 I limiti delle attuali soluzioni 4 La visione per la gestione degli accessi

Dettagli

ARUBA NETWORKS. Networking 2013

ARUBA NETWORKS. Networking 2013 ARUBA NETWORKS Le reti wireless stanno prendendo il sopravvento rispetto a quelle cablate, secondo la visione espressa dai responsabili di Aruba Networks, relativamente piccola azienda statunitense da

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Cisco Validated Design

Cisco Validated Design Libertà di scelta dei dispositivi senza compromettere la rete IT Ultimo aggiornamento: 9 maggio 2012 2 Cisco Validated Design Informazioni sugli autori Informazioni sugli autori Neil Anderson, direttore

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Progetto Hotspot con Handlink WG 602

Progetto Hotspot con Handlink WG 602 Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Accesso Wi-Fi federato dell'area della Ricerca di Pisa Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Introduzione al Cloud Networking. Presentazione delle soluzioni Meraki

Introduzione al Cloud Networking. Presentazione delle soluzioni Meraki Introduzione al Cloud Networking Presentazione delle soluzioni Meraki Meraki, oggi nel gruppo Cisco Leader del cloud networking: implementate oltre 20.000 reti di clienti Tecnologia iniziale sviluppata

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Architettura Cisco Smart Business per reti di medie dimensioni 1

Architettura Cisco Smart Business per reti di medie dimensioni 1 Architettura Cisco Smart Business per reti di medie dimensioni Con l'architettura Cisco Smart Business per reti di medie dimensioni, è possibile aumentare i profitti e ridurre il tempo necessario per le

Dettagli

Brochure della compagnia Europa

Brochure della compagnia Europa 2013 Brochure della compagnia Europa Introduzione Soluzione enterprise manageriale 100% cloud Le soluzioni networking di gestione clould di Meraki rendono piu semplice l utilizzo di networks di tipo enterprise.

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE AMMINISTRAZIONE IC CF. 90008940612 CM ceic84000d Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi BYOD & NAC Soluzioni Open Source in Ambito Enterprise Luca Comodi Laboratori Guglielmo Marconi Sommario Ripensiamo la sicurezza perimetrale BYOD Soluzioni di sicurezza per ambien7 enterprise Case study:

Dettagli

Impostazione dell indirizzamento IP nella LAN

Impostazione dell indirizzamento IP nella LAN Impostazione dell indirizzamento IP nella LAN ID documento Impostazione dell indirizzamento IP nella LAN Versione 1.5 Stato Stesura finale Data d emissione 13.03.2015 Centro Business Sommario 1.1 Esigenza

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus WiFiBus La soluzione low cost di WiFi a bordo sui Bus WiFiBus PRO è un router 3G/4G professionale che si collega ad internet, tramite la rete cellulare e ridistribuisce il segnale a bordo mediante WiFi.

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Cisco Connected Mobile Experiences

Cisco Connected Mobile Experiences White paper Cisco Connected Mobile Experiences Un'architettura wireless per migliori esperienze dei clienti in loco e una visione aziendale più approfondita Panoramica Quando i clienti si trovano presso

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza

Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza Descrizione generale Il ritmo serrato che caratterizza l attuale

Dettagli

Access point Cisco WAP121 Wireless-N con PoE (Power over Ethernet)

Access point Cisco WAP121 Wireless-N con PoE (Power over Ethernet) Data Sheet Access point Cisco WAP121 Wireless-N con PoE (Power over Ethernet) Connettività Wireless-N sicura e conveniente Caratteristiche Offre connettività wireless 802.11n a elevata larghezza di banda

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

Implementazione dei gateway digitali Mediatrix 4400 con Cisco Unified Communications UC 320W

Implementazione dei gateway digitali Mediatrix 4400 con Cisco Unified Communications UC 320W Implementazione dei gateway digitali Mediatrix 4400 con Cisco Unified Communications UC 320W Il presente documento aiuta a configurare l'unità Cisco UC 320W e i gateway digitali Mediatrix 4400 Series per

Dettagli

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

ZoneDirector 3000 CONTROLLER SMART WIRELESS LAN DI FASCIA ENTERPRISE

ZoneDirector 3000 CONTROLLER SMART WIRELESS LAN DI FASCIA ENTERPRISE scheda tecnica VANTAGGI Scalabilità ineguagliabile ZoneDirector 3000 è in grado di supportare fino a 500 AP e 1.024 WLAN o riuscendo, in questo modo, a gestire le installazioni dei campus più grandi Distribuzione

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

Panoramica sulla distribuzione di ios in azienda

Panoramica sulla distribuzione di ios in azienda Panoramica sulla distribuzione di ios in azienda Sommario Che c è di nuovo in ios 9 Modelli di proprietà Fasi della distribuzione Opzioni di assistenza ipad e iphone possono rivoluzionare la tua azienda

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server In questo documento viene mostrato come distribuire l'unità Cisco UC 320W in un ambiente Windows Small Business Server. Sommario In questo

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli