Cisco Unified Access Roadshow One Policy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Unified Access Roadshow One Policy"

Transcript

1 Cisco Unified Access Roadshow One Policy 12 Marzo Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

2 Policy di Controllo degli Accessi: sfide e architettura Unified Access con Cisco ISE per il BYOD Esperienza Utente per il BYOD Come si differenzia Cisco 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 2

3 Sfida: supportare il BYOD senza incrementare i costi operativi dell'it BYOD Il portale zero-touch automatizza la registrazione dei dispositivi, la containerizzazione delle Migliorata produttività, costo inferiore, maggiore sicurezza applicazioni e lo stato di sicurezza dei dispositivi Sfida: Controllo identificare degli accessi cosa è presente sicuro: connessione nella rete degli oggetti Identificazione Visibilità del tramite dispositivo impronta (profili), del dispositivo stato di (identificazione sicurezza, controllo degli oggetti), contestuale, analisi dello AAA stato di sicurezza Controllo delle policy coerente in tutta la rete Sfida: garantire una policy E2E coerente indipendente dalla topologia Cisco Controllo TrustSec degli e la accessi gestione differenziato delle policy Tecnologia UTILITY ENERGIA SANITÀ ISTRUZIONE SUPERIORE ISTRUZIONE SECONDARIA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 3

4 Gestione delle policy ISE (Identity Services Engine) Prime Infrastructure Informazioni sulle policy Directory degli utenti Profili dall'infrastruttura Cisco, Condizioni di sicurezza garantite da NAC o agente AnyConnect Applicazione delle policy Infrastruttura Cisco: switch, controller wireless, firewall, router Contesto delle policy Identità utente Dispositivi Personali Asset aziendali Dispositivi non utente 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 4

5 Quadrante magico di Gartner 2013 sul NAC Soluzione per la gestione delle policy Controllo degli accessi alla rete unificato Soluzione BYOD chiavi in mano Prima soluzione a livello di sistema Eccellente integrazione nella rete Controllo delle policy a livello di sistema da un'unica schermata Prodotto pluripremiato Cisco insignito del premio Pioneer Award 2012 Oltre 400 partner ATP addestrati e affidabili Oltre successi il primo anno 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 5

6 One Network One Policy Desidero che alla mia rete abbiano accesso solo gli utenti e i dispositivi appropriati Desidero che l'utente e i dispositivi ricevano servizi di rete adeguati Desidero consentire l'accesso alla rete agli utenti guest controllandone il comportamento Intendo consentire o rifiutare l'uso di ipad nella mia rete (BYOD) Desidero accertarmi che i dispositivi nella mia rete siano incontaminati Servizi di autenticazione Servizi di autorizzazione Gestione del ciclo di vita degli utenti guest Profili e servizi BYOD Servizi di postura One Management Mi serve un metodo scalabile per applicare la policy agli accessi su tutta la rete TrustSec SGA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 6

7 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 7

8 Il nuovo modo Best practice oggi Disponibile a breve Best practice (2 trimestre 2013) ISE Controllo degli accessi dei dispositivi Profilatura dei dispositivi Integrazione BYOD Controllo degli accessi dei dispositivi MDM Controllo della sicurezza dei dispositivi mobili Conformità dei dispositivi Gestione delle applicazioni mobili Protezione dei dati archiviati ISE e MDM Conformità dei dispositivi mobili forzata Forza l'integrazione in MDM dei dispositivi personali utilizzati per lavoro Registra ma limita l'accesso in caso di dispositivi personali non gestiti da MDM Mette in quarantena i dispositivi non conformi in base alla policy MDM MDM non può percepire i dispositivi non registrati per applicare la sicurezza dei dispositivi, ma la rete può farlo! MDM: Mobile Device Management 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 8

9 Registrazione del dispositivo in MDM tramite ISE o I client non registrati vengono reindirizzati alla pagina di registrazione MDM Accesso limitato o Ai client non conformi verrà concesso accesso limitato basato su policy Agente MDM endpoint o Conformità o Applicazioni dei dispositivi Azione del dispositivo mediante ISE Dispositivo rubato -> cancellazione dei dati sul client 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 9

10 L'utente si connette al SSID sicuro PEAP: nome utente o password Reindirizzamento al portale di provisioning L'utente registra il dispositivo Scarica il certificato Scarica la configurazione del supplicant Asset personale BYOD sicuro Access point Controller LAN wireless L'utente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 10

11 L'utente si connette al SSID aperto Reindirizzamento al portale di autenticazione Web L'utente immette le credenziali dipendente o guest L'ospite sottoscrive AUP e ottiene l'accesso guest Il dipendente registra il dispositivo Asset personale BYOD sicuro BYOD aperto Access point Controller LAN wireless Scarica il certificato Scarica la configurazione del supplicant Il dipendente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 11

12 Prime NCS per la Architettura UA per policy unificate con il BYOD reportistica Integrazione di MDM per la conformità e la visibilità delle applicazioni Cisco Prime NCS Cisco ISE MDM Manager RADIUS Appliance MDM di terze parti Switch Cisco Catalyst Cisco WLAN Controller Cisco ASA Firewall Dispositivi di rete cablati Rete cablata Wireless Accesso remoto 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 12

13 Esempio: reportistica ISE con MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 13

14 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 16

15 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 17

16 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 18

17 Qualsiasi dispositivo Dispositivo registrato Dispositivo aziendale Ruolo utente e dispositivo Server Web generale Portale notizie dipendenti Portale manager Applicazion e cartellino dipendente Server carte di credito Dispositivo non registrato Dipendenti Gestione Scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 19

18 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 21

19 Accesso SSID: wi-fi aziendale Dipendente registrato Gruppo AD: "Gestione" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 22

20 Assegnazione del profilo iphone Certificato richiesto Accesso SSID: cc-secure-wifi Gruppo AD: "Scanner per carte di credito" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 23

21 Architettura VLAN Problemi di scalabilità Altamente dipendente dalla topologia Architettura ACL Manutenzione difficile Centinaia migliaia di ACE 802.1X Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 24

22 TAG dipendente TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 26

23 TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 27

24 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 28

25 ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso Manager Dispositivo registrato SGT = 100 SGACL Cartellino (SGT=4) Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Controllo degli accessi basato su gruppi di sicurezza ISE mappa i tag (SGT) con l'identità utente La policy di autorizzazione ISE invia SGT al NAD di ingresso (switch o WLC) La policy di autorizzazione ISE invia ACL (SGACL) al NAD di uscita (ASA o Nexus) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 29

26 Cisco Innov azione Manager Dispositivo registrato Indirizzo IP SGT 10,1.100,3 100 SXP ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso SGACL Cartellino (SGT=4) 10,1.100,3 Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Protocollo Security Group Access Per il trasporto tramite non SGT core 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 30

27 Innov azione Cisco Assegnazione di SGT a utenti o dispositivi Catalyst 2K-S Catalyst 3K Catalyst 4K Catalyst 6K WLC 7.2 Nexus 7 K Nexus 55xx Nexus 1Kv Transporto SGT in rete (in linea/sxp) Cat 2K-S (SXP) Cat 6K Sup720 (SXP) Cat 3K (SXP) N7K (SXP/SGT) Cat 3K-X (SXP/SGT) N55xx (SGT) Cat 4K (SXP) N1Kv (SXP) Cat 6K Sup2T (SXP/SGT) ASR1K (SXP/SGT) ISR G2 (SXP) WLC 7.2 (SXP) ASA (SXP) Applicazione della policy in base a SGT (SGACL o SGFW) N7K /N55xx (SGACL) Cat6K (SGACL) Cat3K-X (SGACL) ASA (SGFW) - CY12 2H ASR1K/ISRG2 (SGFW) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 31

28 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 32

29 Innov azione Cisco Elementi distintivi in materia di identità Modalità monitor Accesso libero Nessun impatto sulla produttività Conseguimento di visibilità Sequenza di autenticazione flessibile Consente un'unica configurazione per la maggior parte dei casi d'uso Policy e meccanismo di fallback flessibili Funzionalità di autenticazione Switch Cisco Catalyst 802.1X Potente e robusto Supporto della telefonia IP per ambienti desktop virtuali Modalità host singolo Modalità multihost Modalità multiautenticazione Autenticazione multidominio Autenticazione voce o dati cruciali Continuità aziendale in caso di guasto Utenti autorizzati 802.1X. Tablet Telefoni IP MAB Dispositivo di rete Guest Autenticaz ione Web 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 33

30 Innov azione Cisco CDP LLDP DHCP MAC PROFILATURA DEI DISPOSITIVI Per reti cablate e wireless POLICY Piattaforme supportate: IOS 15.0(1)SE1 per Cat 3K IOS 15.1(1)SG per Cat 4K WLC 7.2 MR1: solo dati DHCP ISE Stampante ISE ipad personale Policy stampanti [place on VLAN X] CDP LLDP DHCP MAC CDP LLDP DHCP MAC Policy ipad personale policy ipad personale [accesso limitato] Access Point La soluzione Classificazione efficiente dei dispositivi sfruttando l'infrastruttura Scenario di distribuzione con sensori dei dispositivi Cisco RACCOLTA Lo switch raccoglie i dati relativi al dispositivo e invia il report a ISE CLASSIFICAZIONE ISE classifica il dispositivo, raccoglie le informazioni sul flusso e fornisce un report sull'utilizzo del dispositivo AUTORIZZAZIONE ISE esegue la policy in base all'utente e al dispositivo 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 34

31 Tipo di sonda Informazioni fornite RADIUS (Calling-Station-ID) DHCP (host-name) (dhcp-class-identifier) DNS (ricerca IP inversa) HTTP (Utente-Agente) Scansione NMAP (SNMPPortsAndOS-scan) Trap o query SNMP (notifica MAC, CDP o raccolta LLDP) Netflow (acquisizione flussi) Indirizzo MAC (OUI) Esempio: 0A:1B:2C = fornitore X Nome host (quello predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad Classe o tipo di dispositivo Esempi: BlackBerry, Cisco wireless IP Phone FQDN (il nome host predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad.company.com Dettagli sul tipo di dispositivo mobile specifico Esempi: ipad, iphone, ipod, Android, Win7 Attivazione della scansione endpoint per OS Esempio: OS= Apple ios Indirizzo MAC/dati interfaccia, dati sessione e query sistema Esempi: 0A:1B:2C/tabella ARP Acquisizione di flussi per la corrispondenza con il traffico endpoint a cinque componenti Esempi: IP ORIG./DEST./Porta/Protocollo RADIUS Accounting fornisce l'associazione IP a MAC per supportare altre sonde che fanno affidamento sull'indirizzo IP (DNS, NetFlow, NMAP e HTTP) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 35

32 User Tipo di dispositivo Posizione Stato sicurezza Ora Metodo di accesso Personalizzato 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 38

33 BYOD Integrazione self-service dell'utente Partnership con fornitori MDM Controllo degli accessi Contesto: chi, cosa, come, dove Visibilità: profili SGA: indipendente dalla topologia, linguaggio aziendale Soluzione olistica Applicazione: funzionalità router, switch, controller Endpoint: stato di sicurezza, VPN Info store: AD, LDAP, DHCP, MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 39

34 Informazioni su ISE: Cisco TrustSec (SGA e soluzioni certificate): Note applicative e guide pratiche: anding_designzone_trustsec.html Area progettazione - Progettazione di riferimento BYOD: ns1050/own_device.html#~overview 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 40

35

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Policy Marcello Masarati Cisco Italia 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura UA con

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Progetto Hotspot con Handlink WG 602

Progetto Hotspot con Handlink WG 602 Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione

Dettagli

My Instant Communicator per iphone

My Instant Communicator per iphone My Instant Communicator per iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guida utente 8AL90849ITAAed03 Marzo 2013 INDICE GENERALE 1. Panoramica... 3 2. Benefici... 3 3.

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Accesso Wi-Fi federato dell'area della Ricerca di Pisa Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Vincere le sfide del bring-your-own-device

Vincere le sfide del bring-your-own-device Vincere le sfide del bring-your-own-device Table of Contents Una struttura per implementare con successo le iniziative BYOD 3 I limiti delle attuali soluzioni 4 La visione per la gestione degli accessi

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

ARUBA NETWORKS. Networking 2013

ARUBA NETWORKS. Networking 2013 ARUBA NETWORKS Le reti wireless stanno prendendo il sopravvento rispetto a quelle cablate, secondo la visione espressa dai responsabili di Aruba Networks, relativamente piccola azienda statunitense da

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Cisco Validated Design

Cisco Validated Design Libertà di scelta dei dispositivi senza compromettere la rete IT Ultimo aggiornamento: 9 maggio 2012 2 Cisco Validated Design Informazioni sugli autori Informazioni sugli autori Neil Anderson, direttore

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server In questo documento viene mostrato come distribuire l'unità Cisco UC 320W in un ambiente Windows Small Business Server. Sommario In questo

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

AIEA Associazione Italiana Information Systems Auditors

AIEA Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA WIRELESS Carlo Muzzì Torino, 26 febbraio 2009 UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA

Dettagli

LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE

LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE BROTHER IN USO I dispositivi mobili sono sempre più

Dettagli

VIDEOSORVEGLIANZA APPLICATION NOTE. Nozioni base sugli NVR Qnap VIDEOSORVEGLIANZA UNIFIED COMMUNICATIONS WEB SERVICES SOFTWARE GESTIONALI

VIDEOSORVEGLIANZA APPLICATION NOTE. Nozioni base sugli NVR Qnap VIDEOSORVEGLIANZA UNIFIED COMMUNICATIONS WEB SERVICES SOFTWARE GESTIONALI VIDEOSORVEGLIANZA APPLICATION NOTE Nozioni base sugli NVR Qnap Il presente documento ha lo scopo di fornire alcune nozioni di base sulle funzionalità degli NVR. Si consiglia di riferirsi al manuale utente

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Brochure della compagnia Europa

Brochure della compagnia Europa 2013 Brochure della compagnia Europa Introduzione Soluzione enterprise manageriale 100% cloud Le soluzioni networking di gestione clould di Meraki rendono piu semplice l utilizzo di networks di tipo enterprise.

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Istruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti

Istruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti Istruzioni mcashier Accettare i pagamenti 1. Digitate l importo di acquisto nell app. Ove desiderato, sotto l importo inserite una nota relativa all acquisto (ad es. nome del prodotto) che figurerà sul

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE AMMINISTRAZIONE IC CF. 90008940612 CM ceic84000d Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Case Study. cliente Azienda Ospedaliera Universitaria Federico II. partner - soluzione ip vigilant. dimensione azienda media azienda

Case Study. cliente Azienda Ospedaliera Universitaria Federico II. partner - soluzione ip vigilant. dimensione azienda media azienda - napoli 25 / 08 / 2008 pagina 1 / 5 Case Study cliente Azienda Ospedaliera Universitaria Federico II partner - soluzione ip vigilant dimensione azienda media azienda mercato di riferimento sanità modello

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Impostazione dell indirizzamento IP nella LAN

Impostazione dell indirizzamento IP nella LAN Impostazione dell indirizzamento IP nella LAN ID documento Impostazione dell indirizzamento IP nella LAN Versione 1.5 Stato Stesura finale Data d emissione 13.03.2015 Centro Business Sommario 1.1 Esigenza

Dettagli

Centralino telefonico Samsung Officeserv 7030

Centralino telefonico Samsung Officeserv 7030 Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi BYOD & NAC Soluzioni Open Source in Ambito Enterprise Luca Comodi Laboratori Guglielmo Marconi Sommario Ripensiamo la sicurezza perimetrale BYOD Soluzioni di sicurezza per ambien7 enterprise Case study:

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. SOFTWARE PER IL MONITORAGGIO DEL PARCO INSTALLATO RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. MASSIMIZZARE L EFFICIENZA DEL PROCESSO

Dettagli

VEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0

VEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0 VEDO Full Radio CONNESSIONE DA REMOTO Manuale tecnico VERSIONE 3.0 1 Indice Panoramica... 3 Piattaforme supportate... 3 Impostazione della centrale... 3 Configurazione... 3 Port Forwarding... 6 Configurazione

Dettagli

La piattaforma evolve e libera le vostre comunicazioni.

La piattaforma evolve e libera le vostre comunicazioni. VoIP Connect ora anche su Smartphone IPhone - IOS e Android Planetel Srl Via Boffalora, 4 24048 Treviolo (BG) http://www.planetel.it e-mail: info@planetel.it Ufficio Commerciale : Tel +39 035204070 - Servizio

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli