McAfee Security Management Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee Security Management Center"

Transcript

1 Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti. Flessibilità e scalabilità per distribuzioni in ambienti aziendali distribuiti di grandi dimensioni. L'elevata disponibilità supporta elevati requisiti in termini di uptime. Un'automazione efficiente del flusso di lavoro fornisce una distribuzione e una manutenzione rapida e precisa delle soluzioni Next Generation Firewall. Fornisce una corretta percezione della situazione e visibilità sull'intera rete, compresi siti remoti e filiali. Gestione unificata della sicurezza di rete Security Management Center ( SMC) offre una gestione unificata e centralizzata delle soluzioni Next Generation Firewall, in tutte le modalità operative in ambienti aziendali di grandi dimensioni distribuiti geograficamente. Flessibilità, scalabilità e semplicità d'uso migliori supportano ambienti di sicurezza della rete dinamici e piani di sviluppo aziendali aggressivi. Flussi di lavoro ottimizzati rendono più efficienti i compiti amministrativi quotidiani e la gestione della sicurezza per un'elevata efficienza e un TCO ridotto. Cliente Help Desk Portale web Web Portal Server Management Server SMC supporta anche dispositivi di terze parti, raccogliendo informazioni sulla gestione degli eventi e sul controllo dello stato per la generazione di report dettagliati. Questo approccio aperto fornisce agli amministratori una panoramica completa del loro ambiente. SMC include due componenti, Management Server e Log Server che possono risiedere sullo stesso server o su server separati. Amministratore Security Management Client Log Server SMC Dispositivi di terze parti Next Generation Firewall Firewall di livello 2 Next Generation Firewall in modalità IPS Firewall/VPN Figura 1. I principali componenti dell'architettura di SMC.

2 Figura 2. Editor delle policy. Figura 3. Controllo in tempo reale con panoramiche personalizzabili. Elevata disponibilità Le aziende odierne non tollerano assolutamente le interruzioni e richiedono un accesso 24/7/265 alle risorse critiche. Le funzioni di Security Management Center High Availability permettono una distribuzione affidabile di un'infrastruttura di gestione estremamente resiliente con un accesso continuo alle risorse di registro. Client per la gestione della sicurezza Indipendentemente dalla posizione geografica, gli amministratori possono accedere a SMC utilizzando Security Management Client. Il client fornisce una semplice interfaccia grafica per la configurazione, il monitoraggio, log/allarmi, report e aggiornamenti alle soluzioni Next Generation Firewall. Security Management Client offre agli amministratori una visione olistica della rete e azioni di approfondimento per una gestione efficiente dell'intero ambiente di sicurezza. Security Connected Security Connected permette alle soluzioni di sicurezza di condividere le informazioni sulle minacce. SMC permette un'interconnessione semplice e rapida e una condivisione delle informazioni tra i dispositivi supportati. Security Management Center 2

3 Specifiche di Security Management Center Managerment Server Numero dei dispositivi gestiti Numero di amministratori Numero di elementi Numero di policy Numero di server di registro Numero di server del portale web Autenticazione amministratore Connessioni del dispositivo Log Server Numero di dispositivi supportati Voci del registro al secondo Connessioni del dispositivo Dimensioni di archiviazione del registro Numero di inoltri del registro per il server dei registri Caratteristiche Caratteristiche generali Client di gestione API (Application Programming Interface) di SMC Amministratori contemporanei Elevata disponibilità Aggiornamenti e upgrade automatici Backup Navigazione Strumenti di ricerca Filtraggio rapido Assistenza multiselezione Strumenti per la pulizia del sistema Amministrazione Escalation degli avvisi Soglie di avviso Registri di verifica Rapporti di sistema Installazione plug-and-play Attività automatiche SMC Domain License Importa/Esporta Strumento di messaggistica Licenza limitata: da 2 a nodi con un solo server di gestione Database locale, RADIUS Crittografia SSL Il sistema di registrazione ad alte prestazioni può elaborare oltre record al secondo Crittografia SSL Programma client basato su Java con supporto per Java Web Start API documentate che facilitano l'integrazione di prodotti e servizi di terze parti Usa l'architettura REST nella quale i dati possono essere codificati XML o JSON Più amministratori hanno la possibilità di apportare modifiche contemporaneamente Elementi fondamentali, quali le policy, vengono bloccati per la modifica Supporto di un massimo di quattro server di gestione in attesa La gestione scarica automaticamente gli ultimi upgrade e aggiornamenti dinamici del firewall di nuova generazione Strumento di backup integrato per l'intero sistema, incluse tutte le configurazioni del firewall di nuova generazione Navigazione intuitiva simile al browser con cronologia, schede e segnalibri Strumenti di ricerca di riferimenti ed elementi efficienti Pratico filtraggio durante la digitazione negli elenchi degli elementi, nelle tabelle e nelle celle delle policy Consente di eseguire azioni e apportare modifiche a centinaia di elementi contemporaneamente Consente all'amministratore di individuare facilmente gli elementi e le regole non utilizzati Permette all'amministratore di inoltrare gli avvisi provenienti dal sistema utilizzando , SMS, trap SNMP e script personalizzati Soglie di avviso automatiche per le statistiche generali Informazioni di verifica complete su tutte le modifiche del sistema Rapporti di inventario e verifica sulle attività degli amministratori Installazione automatica: tramite cloud (o chiavetta USB) con push delle policy iniziale Aggiornamento delle policy; archiviazione, esportazione e cancellazione dei registri; backup con attività automatizzate Permette di suddividere l'ambiente in singoli domini di configurazione Importazione ed esportazione di file XML e CSV con gestione intelligente dei conflitti tra le installazioni di SMC Strumento integrato di messaggistica per amministratori Security Management Center 3

4 Upgrade da remoto Controllo accessi basato sui ruoli Gestione licenze Strumenti per la risoluzione dei problemi Gestione delle policy Contesti virtuali Gestione gerarchica delle policy Identificazione delle applicazioni Filtraggio degli URL Nomi di dominio Identificazione degli utenti Aree Policy di controllo Policy Quality of Service (QoS) Filtraggio dei file basato su policy NAT (Network Address Translation) Strumento di convalida delle policy Istantanee delle policy Ripristino delle policy Strumento per l'uso ottimizzato delle regole Strumento di ricerca delle regole Nomi delle regole Caricamento delle policy fail-safe Configurazione Server di autenticazione Routing Antifalsificazione automatica IPsec VPN VPN SSL VPN basate sul percorso Gestione degli interventi Upgrade fail-safe da remoto con un clic Controllo flessibile e accurato delle autorizzazioni degli amministratori Aggiornamenti automatici online della licenza e rapporti sullo stato del contratto di manutenzione Funzioni estese di diagnostica remota: strumento integrato di acquisizione del traffico, diagnostica, download della schermata di configurazione dal firewall di nuova generazione, visualizzazioni per il monitoraggio della sessione Condivisione dello stesso contesto principale su diversi domini di Security Management Center; fino a un massimo di 250 contesti virtuali, ognuno dei quali può disporre di policy e tabelle di instradamento proprie Modelli delle policy, policy secondarie, alias e sezioni per il commento delle regole rendono comprensibili e organizzate le policy Accesso limitato in base alle applicazioni di rete e/o client: Capacità di identificare le applicazioni mediante pay load e conseguente limitazione dell'accesso Utilizzo delle informazioni sull'applicazione client da parte di Endpoint Intelligence Agent Limitazione dell'accesso mediante categorie di URL Limitazione dinamica dell'accesso mediante nomi di dominio Creazione di regole basate sull'utente con o senza autenticazione È possibile contrassegnare le interfacce fisiche mediante aree a cui fare riferimento nelle policy Controllo granulare per l'analisi approfondita dei pacchetti e semplici modalità per disattivare i falsi positivi Configurazione delle policy QoS basata sulla classe Definizione di quali tipi di file vengono controllati utilizzando la reputazione dei file di Global Threat Intelligence, scansione antimalware e Advanced Threat Defense NAT predefinita NAT basata su elementi Policy NAT Gli amministratori riescono a individuare gli errori di configurazione prima dell'attivazione delle policy Consente la ricerca e il confronto della cronologia della configurazione di Next Generation Firewall Una versione precedente di una policy può essere recuperata e caricata nel firewall di nuova generazione Consente agli amministratori di visualizzare quante volte una regola viene soddisfatta in un determinato arco temporale Strumento integrato per la ricerca delle regole nelle policy Capacità di creare dei nomi di regola che siano visibili in registri, statistiche e rapporti Il sistema ripristina automaticamente la versione precedente della policy in caso di errore della nuova versione Il server SMC offre quattro metodi efficaci di autenticazione basati su RADIUS e funzionalità automatiche di collegamento degli utenti per il server AD/LDAP esistente Configurazione del routing drag-and-drop per i firewall e widget specifici per aggiungere percorsi e percorsi predefiniti La configurazione antifalsificazione viene creata automaticamente in base al routing Editor VPN e diagrammi VPN facili da utilizzare che consentono di visualizzare la topologia sottostante Supporto per configurazione del portale VPN SSL e tunnel VPN SSL completo Definizione delle interfacce tunnel e utilizzo delle stesse in VPN basate sul percorso Strumenti integrati per la gestione collaborativa degli incidenti di rete Security Management Center 4

5 Procedura guidata per la creazione degli elementi del firewall Autenticazione utente basata su browser Stato, statistiche e reportistica Monitoraggio dello stato del sistema Monitoraggio dello stato dell'appliance Diagrammi di rete Monitoraggio della sessione Panoramiche Localizzazione geografica Reportistica Portale web Gestione eventi di terzi Monitoraggio dispositivi di terze parti Ricezione dei registri dei dispositivi di terze parti Ricezione NetFlow/IPFIX Statistiche dispositivi di terze parti Numero dei dispositivi di terze parti supportati Licenza Registri Browser dei registri Filtraggio per trascinamento Statistiche del registro Visualizzazioni dei registri Aggregazioni dei registri Archiviazione Backup Esportazione dei registri Inoltro dei registri Contesti dei dati del registro Elevata disponibilità Creazione di centinaia di elementi del firewall attraverso la procedura guidata di creazione del firewall Configurazione e personalizzazione di un semplice servizio di autenticazione basato su browser per gli utenti Informazioni in tempo reale sullo stato dei dispositivi di rete e delle relative connessioni Visualizzazione grafica dello stato dell'hardware delle appliance Visualizzazione di configurazioni, topologie e connettività dello stato mediante disegni Visualizzazioni dedicate al monitoraggio di connessioni, associazioni di sicurezza VPN (SA), utenti autenticati, avvisi attivi e percorsi dinamici e statici Personalizza le dashboard delle statistiche di rete per un monitoraggio in tempo reale Visualizzazione delle informazioni sulla nazione di tutti gli indirizzi IP con l'ausilio di bandierine e statistiche sulla localizzazione geografica. Visualizzazione dell'origine degli attacchi alla rete Personalizza e pianifica i rapporti che forniscono informazioni dettagliate sulle statistiche della rete Accesso web leggero a policy, registri e rapporti Permette all'amministratore di monitorare e visualizzare le modifiche di stato relative alla disponibilità di dispositivi di terzi Analisi e ricezione dei registi in formato syslog per dispositivi di terze parti e supporto immediato per i formati CEF, LEEF, CLF e WELF Possibilità di ricevere e consolidare i dati nei formati NetFlow v9 e IPFIX Report e statistiche in formato grafico, basati sui dati dei registri e dei contatori SNMP di terze parti 200 per server di registro Ciascun dispositivo di terze parti utilizza lo 0,2 del totale dei dispositivi con licenza server di gestione Tipica visualizzazione di navigazione nei registri per tutti i dati di registro Efficace filtraggio dei registri: è sufficiente trascinare qualsiasi cella di dati nel riquadro di interrogazione Creazione immediata di statistiche sui registri e visualizzazione delle tendenze principali Individuazione delle anomalie nel traffico registrato nelle visualizzazioni dei registri a cui è possibile applicare filtri Riepilogo di grandi quantità di dati di registro filtrati per colonna Archiviazione di registri in più directory mediante filtraggio Meccanismo integrato di backup per la configurazione del server di registro e per i dati di registro Esportazione dei registri in formato CSV, XML, CEF, LEEF e Enterprise Security Manager; i registri possono essere inoltre esportati in file PDF e ZIP direttamente dal browser dei registri Reindirizzamento dei registri in tempo reale in syslog; formati CEF, LEEF, XML, CSV, IPFIX e NetFlow e Enterprise Security Manager; configurazione disponibile per filtraggio, tipo di dati e selezione del campo dei registri Collegamenti per sfogliare diversi tipi di registro con gruppi di colonne dedicate Supporto per server di registro di backup Security Management Center 5

6 Vantaggi principali Più clienti e aziende possono condividere un'unica rete per una maggior efficienza. Diritti di accesso amministrativo estremamente granulari e flessibili, inclusi i domini. Controllo e gestione sicuri e ottimizzati di ambienti multi-dominio. SMC Domain License offre una gestione centralizzata di più ambienti dei clienti I fornitori di servizi di sicurezza gestita (MSSP) devono ridurre gli elevati costi amministrativi associati alla gestione di molteplici server in diversi domini. La soluzione SMC Domain License permette la gestione di più ambienti dei clienti attraverso un unico server di gestione. Le configurazioni possono essere riutilizzate e condivise sui domini per una rapida ed efficiente distribuzione delle modifiche. Security Management Center L'architettura esclusiva della soluzione SMC Domain License semplifica gli ambienti aziendali e degli MSSP, rendendoli più facili da mantenere. La gestione degli accessi basata su ruoli (RBAC) assicura una definizione precisa delle responsabilità degli amministratori e limitazioni dell'accesso ai domini. I clienti basati su dominio possono accedere facilmente a report, configurazioni delle policy e registri tramite un portale web sicuro e leggero. Cliente 1 Dominio condiviso Cliente 2 Amministratori Definizione delle responsabilità dell'amministratore Cliente 3 Cliente 1 Portale web Accesso al portale web in sola lettura per clienti o amministratori locali Figura 4. Disposizione logica dei domini gestiti. Specifiche di SMC Domain License Domini Numero massimo di domini 200 Numero di amministratori Numero di dispositivi gestiti per dominio Numero di elementi per dominio Caratteristiche Separazione della configurazione Isola gli ambienti dei clienti in diversi domini, per impedire che gli elementi delle reti dei clienti si mescolino. Condivisione della configurazione Condividi gli elementi quali i modelli delle policy per tutti i domini Controllo degli accessi Configura la visibilità e le responsabilità degli amministratori con l'aiuto dei domini Monitoraggio Monitora lo stato di tutti i domini assegnati con l'aiuto della panoramica sui domini Personalizzazione Personalizza i modelli in stile PDF Strumenti di migrazione Sposta gli elementi fra i domini con lo strumento integrato move-to Importa/Esporta Importa ed esporta gli elementi tra diverse installazioni e domini di SMC Contesti virtuali Condividi lo stesso contesto principale superando i confini dei domini di 250 contesti virtuali, ognuno dei quali può avere le proprie policy e tabelle di instradamento Security Management Center 6

7 Vantaggi principali Accesso in sola lettura senza client a registri, report, policy e cronologia delle modifiche alle policy. Stato della rete in tempo reale disponibile per utenti definiti. Supporto per i dispositivi mobile. Web Portal Server Web Portal Server mette a disposizione di clienti, amministratori e dirigenti un portale web leggero per visualizzare registri, report pianificati, policy attuali e cronologia delle modifiche alle policy. Gli amministratori MSSP possono configurare la quantità di informazioni visualizzate sul portale in base alle esigenze del cliente o per ridurre le richieste di assistenza. Web Portal Server supporta inglese, spagnolo e francese in modalità nativa, con la possibilità di aggiungere nuove lingue. Figura 5. Schermata di accesso a Web Portal Server. Specifiche del server di Web Portal Server Specifiche Numero massimo di utenti simultanei Numero di amministratori Numero di utenti del portale web Autenticazione utente Connessioni del dispositivo 250 per licenza Licenza limitata Database server di gestione, RADIUS Crittografia SSL Caratteristiche Policy di sicurezza Rapporti Browser dei registri Dettagli dei registri Esporta PDF Annunci Confronto policy Localizzazione Personalizzazione Visualizza le configurazioni più recenti del firewall di nuova generazione in formato HTML Visualizza in formato HTML i report la cui pubblicazione è pianificata sul portale web Sfoglia e filtra i registri in formato HTML Visualizza gli eventi nel registro e altri dettagli in una pagina HTML separata Stampa i rapporti e i registri nei documenti PDF Gli amministratori possono specificare quali annunci mostrare nel portale web Confronta le differenti versioni della configurazione del firewall di nuova generazione per vedere se la modifica richiesta è stata implementata Il portale web può essere facilmente tradotto in qualsiasi lingua Personalizza l'aspetto dei portali web. Part of Intel Security. Via Fantoli, Milano Italia (+39) Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. e il logo sono marchi registrati o marchi di, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti contenuti nel presente documento hanno unicamente scopo informativo, sono soggetti a variazioni senza preavviso e sono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2015 Intel Security, Inc ds_smc_0415

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

HiPath ProCenter Agile. Soddisfazione del cliente garantita

HiPath ProCenter Agile. Soddisfazione del cliente garantita HiPath ProCenter Agile Soddisfazione del cliente garantita Risoluzione della quasi totalità delle richieste al primo contatto grazie ad avanzati strumenti di presenza e collaborazione Maggiore produttività

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Guida di Websense Manager. Websense Web Security Websense Web Filter

Guida di Websense Manager. Websense Web Security Websense Web Filter Guida di Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Tutti i diritti riservati. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Pubblicato nel 2009 Stampato

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

LibrERP in sintesi. www.didotech.com. Completa

LibrERP in sintesi. www.didotech.com. Completa LibrERP in sintesi LibrERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Gestione sistemi - Advanced Job Scheduler

Gestione sistemi - Advanced Job Scheduler Sistemi IBM - iseries Gestione sistemi - Advanced Job Scheduler Versione 5 Release 4 Sistemi IBM - iseries Gestione sistemi - Advanced Job Scheduler Versione 5 Release 4 Nota Prima di utilizzare le presenti

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Guida in linea dell'applicazione Cisco Unified Intelligence Center

Guida in linea dell'applicazione Cisco Unified Intelligence Center Prima pubblicazione: December 12, 2013 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

EyesTK Trouble Ticketing System. Soluzioni Informatiche

EyesTK Trouble Ticketing System. Soluzioni Informatiche Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,

Dettagli

Raggiungete un maggior numero di utenti con Business Intelligence

Raggiungete un maggior numero di utenti con Business Intelligence Raggiungete un maggior numero di utenti con Business Intelligence Considerazioni principali Fornite informazioni BI agli utenti nei loro processi e nelle loro applicazioni quotidiane Fornite intelligenza

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli

Microsoft Project 2010 si basa sulle fondamenta di Microsoft Project 2007 per offrire soluzioni di gestione del lavoro flessibili e strumenti di

Microsoft Project 2010 si basa sulle fondamenta di Microsoft Project 2007 per offrire soluzioni di gestione del lavoro flessibili e strumenti di Microsoft Project 2010 si basa sulle fondamenta di Microsoft Project 2007 per offrire soluzioni di gestione del lavoro flessibili e strumenti di collaborazione adatti ai project manager professionisti

Dettagli

Manuale utente di Avigilon Control Center Server. Versione 5.6

Manuale utente di Avigilon Control Center Server. Versione 5.6 Manuale utente di Avigilon Control Center Server Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Informazioni generali sul corso

Informazioni generali sul corso abaroni@yahoo.com Informazioni generali sul corso Introduzione a BusinessObjects Enterprise XI - Release 2 Chi sono. Io? Adolfo Baroni E-mail: abaroni@yahoo.com 2 Pagina 1 Obiettivi del corso hamministrazione

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Data-sheet: Backup e recupero di emergenza Panoramica è un prodotto integrato che protegge ambienti virtuali e fisici, semplifica il backup e il recupero di emergenza, e recupera

Dettagli

IBM Tivoli Endpoint Manager for Software Use Analysis

IBM Tivoli Endpoint Manager for Software Use Analysis IBM Endpoint Manager for Software Use Analysis Informazioni dettagliate, rapide e granulari dell'inventario e gestione degli asset aggiornata per migliorare la conformità delle licenze Punti chiave Identificare

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare Guida introduttiva AntiVirus Informazioni su AntiVirus AntiVirus fornisce una protezione scalabile in ambienti con più piattaforme per le workstation e i server di rete. Questo software consente di stabilire

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Installazione Installazione tipica Linux Installazione teamportal-linux21-20xx0x00.exe Ambiente dove è installato SysInt/U: Copiare il file

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

EMC SYMMETRIX VMAX CLOUD EDITION

EMC SYMMETRIX VMAX CLOUD EDITION EMC SYMMETRIX VMAX CLOUD EDITION L'array EMC Symmetrix VMAX Cloud Edition è la prima piattaforma di erogazione di servizi di storage di classe enterprise a offrire l'erogazione automatizzata e multi-tenant

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli