McAfee Security Management Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee Security Management Center"

Transcript

1 Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti. Flessibilità e scalabilità per distribuzioni in ambienti aziendali distribuiti di grandi dimensioni. L'elevata disponibilità supporta elevati requisiti in termini di uptime. Un'automazione efficiente del flusso di lavoro fornisce una distribuzione e una manutenzione rapida e precisa delle soluzioni Next Generation Firewall. Fornisce una corretta percezione della situazione e visibilità sull'intera rete, compresi siti remoti e filiali. Gestione unificata della sicurezza di rete Security Management Center ( SMC) offre una gestione unificata e centralizzata delle soluzioni Next Generation Firewall, in tutte le modalità operative in ambienti aziendali di grandi dimensioni distribuiti geograficamente. Flessibilità, scalabilità e semplicità d'uso migliori supportano ambienti di sicurezza della rete dinamici e piani di sviluppo aziendali aggressivi. Flussi di lavoro ottimizzati rendono più efficienti i compiti amministrativi quotidiani e la gestione della sicurezza per un'elevata efficienza e un TCO ridotto. Cliente Help Desk Portale web Web Portal Server Management Server SMC supporta anche dispositivi di terze parti, raccogliendo informazioni sulla gestione degli eventi e sul controllo dello stato per la generazione di report dettagliati. Questo approccio aperto fornisce agli amministratori una panoramica completa del loro ambiente. SMC include due componenti, Management Server e Log Server che possono risiedere sullo stesso server o su server separati. Amministratore Security Management Client Log Server SMC Dispositivi di terze parti Next Generation Firewall Firewall di livello 2 Next Generation Firewall in modalità IPS Firewall/VPN Figura 1. I principali componenti dell'architettura di SMC.

2 Figura 2. Editor delle policy. Figura 3. Controllo in tempo reale con panoramiche personalizzabili. Elevata disponibilità Le aziende odierne non tollerano assolutamente le interruzioni e richiedono un accesso 24/7/265 alle risorse critiche. Le funzioni di Security Management Center High Availability permettono una distribuzione affidabile di un'infrastruttura di gestione estremamente resiliente con un accesso continuo alle risorse di registro. Client per la gestione della sicurezza Indipendentemente dalla posizione geografica, gli amministratori possono accedere a SMC utilizzando Security Management Client. Il client fornisce una semplice interfaccia grafica per la configurazione, il monitoraggio, log/allarmi, report e aggiornamenti alle soluzioni Next Generation Firewall. Security Management Client offre agli amministratori una visione olistica della rete e azioni di approfondimento per una gestione efficiente dell'intero ambiente di sicurezza. Security Connected Security Connected permette alle soluzioni di sicurezza di condividere le informazioni sulle minacce. SMC permette un'interconnessione semplice e rapida e una condivisione delle informazioni tra i dispositivi supportati. Security Management Center 2

3 Specifiche di Security Management Center Managerment Server Numero dei dispositivi gestiti Numero di amministratori Numero di elementi Numero di policy Numero di server di registro Numero di server del portale web Autenticazione amministratore Connessioni del dispositivo Log Server Numero di dispositivi supportati Voci del registro al secondo Connessioni del dispositivo Dimensioni di archiviazione del registro Numero di inoltri del registro per il server dei registri Caratteristiche Caratteristiche generali Client di gestione API (Application Programming Interface) di SMC Amministratori contemporanei Elevata disponibilità Aggiornamenti e upgrade automatici Backup Navigazione Strumenti di ricerca Filtraggio rapido Assistenza multiselezione Strumenti per la pulizia del sistema Amministrazione Escalation degli avvisi Soglie di avviso Registri di verifica Rapporti di sistema Installazione plug-and-play Attività automatiche SMC Domain License Importa/Esporta Strumento di messaggistica Licenza limitata: da 2 a nodi con un solo server di gestione Database locale, RADIUS Crittografia SSL Il sistema di registrazione ad alte prestazioni può elaborare oltre record al secondo Crittografia SSL Programma client basato su Java con supporto per Java Web Start API documentate che facilitano l'integrazione di prodotti e servizi di terze parti Usa l'architettura REST nella quale i dati possono essere codificati XML o JSON Più amministratori hanno la possibilità di apportare modifiche contemporaneamente Elementi fondamentali, quali le policy, vengono bloccati per la modifica Supporto di un massimo di quattro server di gestione in attesa La gestione scarica automaticamente gli ultimi upgrade e aggiornamenti dinamici del firewall di nuova generazione Strumento di backup integrato per l'intero sistema, incluse tutte le configurazioni del firewall di nuova generazione Navigazione intuitiva simile al browser con cronologia, schede e segnalibri Strumenti di ricerca di riferimenti ed elementi efficienti Pratico filtraggio durante la digitazione negli elenchi degli elementi, nelle tabelle e nelle celle delle policy Consente di eseguire azioni e apportare modifiche a centinaia di elementi contemporaneamente Consente all'amministratore di individuare facilmente gli elementi e le regole non utilizzati Permette all'amministratore di inoltrare gli avvisi provenienti dal sistema utilizzando , SMS, trap SNMP e script personalizzati Soglie di avviso automatiche per le statistiche generali Informazioni di verifica complete su tutte le modifiche del sistema Rapporti di inventario e verifica sulle attività degli amministratori Installazione automatica: tramite cloud (o chiavetta USB) con push delle policy iniziale Aggiornamento delle policy; archiviazione, esportazione e cancellazione dei registri; backup con attività automatizzate Permette di suddividere l'ambiente in singoli domini di configurazione Importazione ed esportazione di file XML e CSV con gestione intelligente dei conflitti tra le installazioni di SMC Strumento integrato di messaggistica per amministratori Security Management Center 3

4 Upgrade da remoto Controllo accessi basato sui ruoli Gestione licenze Strumenti per la risoluzione dei problemi Gestione delle policy Contesti virtuali Gestione gerarchica delle policy Identificazione delle applicazioni Filtraggio degli URL Nomi di dominio Identificazione degli utenti Aree Policy di controllo Policy Quality of Service (QoS) Filtraggio dei file basato su policy NAT (Network Address Translation) Strumento di convalida delle policy Istantanee delle policy Ripristino delle policy Strumento per l'uso ottimizzato delle regole Strumento di ricerca delle regole Nomi delle regole Caricamento delle policy fail-safe Configurazione Server di autenticazione Routing Antifalsificazione automatica IPsec VPN VPN SSL VPN basate sul percorso Gestione degli interventi Upgrade fail-safe da remoto con un clic Controllo flessibile e accurato delle autorizzazioni degli amministratori Aggiornamenti automatici online della licenza e rapporti sullo stato del contratto di manutenzione Funzioni estese di diagnostica remota: strumento integrato di acquisizione del traffico, diagnostica, download della schermata di configurazione dal firewall di nuova generazione, visualizzazioni per il monitoraggio della sessione Condivisione dello stesso contesto principale su diversi domini di Security Management Center; fino a un massimo di 250 contesti virtuali, ognuno dei quali può disporre di policy e tabelle di instradamento proprie Modelli delle policy, policy secondarie, alias e sezioni per il commento delle regole rendono comprensibili e organizzate le policy Accesso limitato in base alle applicazioni di rete e/o client: Capacità di identificare le applicazioni mediante pay load e conseguente limitazione dell'accesso Utilizzo delle informazioni sull'applicazione client da parte di Endpoint Intelligence Agent Limitazione dell'accesso mediante categorie di URL Limitazione dinamica dell'accesso mediante nomi di dominio Creazione di regole basate sull'utente con o senza autenticazione È possibile contrassegnare le interfacce fisiche mediante aree a cui fare riferimento nelle policy Controllo granulare per l'analisi approfondita dei pacchetti e semplici modalità per disattivare i falsi positivi Configurazione delle policy QoS basata sulla classe Definizione di quali tipi di file vengono controllati utilizzando la reputazione dei file di Global Threat Intelligence, scansione antimalware e Advanced Threat Defense NAT predefinita NAT basata su elementi Policy NAT Gli amministratori riescono a individuare gli errori di configurazione prima dell'attivazione delle policy Consente la ricerca e il confronto della cronologia della configurazione di Next Generation Firewall Una versione precedente di una policy può essere recuperata e caricata nel firewall di nuova generazione Consente agli amministratori di visualizzare quante volte una regola viene soddisfatta in un determinato arco temporale Strumento integrato per la ricerca delle regole nelle policy Capacità di creare dei nomi di regola che siano visibili in registri, statistiche e rapporti Il sistema ripristina automaticamente la versione precedente della policy in caso di errore della nuova versione Il server SMC offre quattro metodi efficaci di autenticazione basati su RADIUS e funzionalità automatiche di collegamento degli utenti per il server AD/LDAP esistente Configurazione del routing drag-and-drop per i firewall e widget specifici per aggiungere percorsi e percorsi predefiniti La configurazione antifalsificazione viene creata automaticamente in base al routing Editor VPN e diagrammi VPN facili da utilizzare che consentono di visualizzare la topologia sottostante Supporto per configurazione del portale VPN SSL e tunnel VPN SSL completo Definizione delle interfacce tunnel e utilizzo delle stesse in VPN basate sul percorso Strumenti integrati per la gestione collaborativa degli incidenti di rete Security Management Center 4

5 Procedura guidata per la creazione degli elementi del firewall Autenticazione utente basata su browser Stato, statistiche e reportistica Monitoraggio dello stato del sistema Monitoraggio dello stato dell'appliance Diagrammi di rete Monitoraggio della sessione Panoramiche Localizzazione geografica Reportistica Portale web Gestione eventi di terzi Monitoraggio dispositivi di terze parti Ricezione dei registri dei dispositivi di terze parti Ricezione NetFlow/IPFIX Statistiche dispositivi di terze parti Numero dei dispositivi di terze parti supportati Licenza Registri Browser dei registri Filtraggio per trascinamento Statistiche del registro Visualizzazioni dei registri Aggregazioni dei registri Archiviazione Backup Esportazione dei registri Inoltro dei registri Contesti dei dati del registro Elevata disponibilità Creazione di centinaia di elementi del firewall attraverso la procedura guidata di creazione del firewall Configurazione e personalizzazione di un semplice servizio di autenticazione basato su browser per gli utenti Informazioni in tempo reale sullo stato dei dispositivi di rete e delle relative connessioni Visualizzazione grafica dello stato dell'hardware delle appliance Visualizzazione di configurazioni, topologie e connettività dello stato mediante disegni Visualizzazioni dedicate al monitoraggio di connessioni, associazioni di sicurezza VPN (SA), utenti autenticati, avvisi attivi e percorsi dinamici e statici Personalizza le dashboard delle statistiche di rete per un monitoraggio in tempo reale Visualizzazione delle informazioni sulla nazione di tutti gli indirizzi IP con l'ausilio di bandierine e statistiche sulla localizzazione geografica. Visualizzazione dell'origine degli attacchi alla rete Personalizza e pianifica i rapporti che forniscono informazioni dettagliate sulle statistiche della rete Accesso web leggero a policy, registri e rapporti Permette all'amministratore di monitorare e visualizzare le modifiche di stato relative alla disponibilità di dispositivi di terzi Analisi e ricezione dei registi in formato syslog per dispositivi di terze parti e supporto immediato per i formati CEF, LEEF, CLF e WELF Possibilità di ricevere e consolidare i dati nei formati NetFlow v9 e IPFIX Report e statistiche in formato grafico, basati sui dati dei registri e dei contatori SNMP di terze parti 200 per server di registro Ciascun dispositivo di terze parti utilizza lo 0,2 del totale dei dispositivi con licenza server di gestione Tipica visualizzazione di navigazione nei registri per tutti i dati di registro Efficace filtraggio dei registri: è sufficiente trascinare qualsiasi cella di dati nel riquadro di interrogazione Creazione immediata di statistiche sui registri e visualizzazione delle tendenze principali Individuazione delle anomalie nel traffico registrato nelle visualizzazioni dei registri a cui è possibile applicare filtri Riepilogo di grandi quantità di dati di registro filtrati per colonna Archiviazione di registri in più directory mediante filtraggio Meccanismo integrato di backup per la configurazione del server di registro e per i dati di registro Esportazione dei registri in formato CSV, XML, CEF, LEEF e Enterprise Security Manager; i registri possono essere inoltre esportati in file PDF e ZIP direttamente dal browser dei registri Reindirizzamento dei registri in tempo reale in syslog; formati CEF, LEEF, XML, CSV, IPFIX e NetFlow e Enterprise Security Manager; configurazione disponibile per filtraggio, tipo di dati e selezione del campo dei registri Collegamenti per sfogliare diversi tipi di registro con gruppi di colonne dedicate Supporto per server di registro di backup Security Management Center 5

6 Vantaggi principali Più clienti e aziende possono condividere un'unica rete per una maggior efficienza. Diritti di accesso amministrativo estremamente granulari e flessibili, inclusi i domini. Controllo e gestione sicuri e ottimizzati di ambienti multi-dominio. SMC Domain License offre una gestione centralizzata di più ambienti dei clienti I fornitori di servizi di sicurezza gestita (MSSP) devono ridurre gli elevati costi amministrativi associati alla gestione di molteplici server in diversi domini. La soluzione SMC Domain License permette la gestione di più ambienti dei clienti attraverso un unico server di gestione. Le configurazioni possono essere riutilizzate e condivise sui domini per una rapida ed efficiente distribuzione delle modifiche. Security Management Center L'architettura esclusiva della soluzione SMC Domain License semplifica gli ambienti aziendali e degli MSSP, rendendoli più facili da mantenere. La gestione degli accessi basata su ruoli (RBAC) assicura una definizione precisa delle responsabilità degli amministratori e limitazioni dell'accesso ai domini. I clienti basati su dominio possono accedere facilmente a report, configurazioni delle policy e registri tramite un portale web sicuro e leggero. Cliente 1 Dominio condiviso Cliente 2 Amministratori Definizione delle responsabilità dell'amministratore Cliente 3 Cliente 1 Portale web Accesso al portale web in sola lettura per clienti o amministratori locali Figura 4. Disposizione logica dei domini gestiti. Specifiche di SMC Domain License Domini Numero massimo di domini 200 Numero di amministratori Numero di dispositivi gestiti per dominio Numero di elementi per dominio Caratteristiche Separazione della configurazione Isola gli ambienti dei clienti in diversi domini, per impedire che gli elementi delle reti dei clienti si mescolino. Condivisione della configurazione Condividi gli elementi quali i modelli delle policy per tutti i domini Controllo degli accessi Configura la visibilità e le responsabilità degli amministratori con l'aiuto dei domini Monitoraggio Monitora lo stato di tutti i domini assegnati con l'aiuto della panoramica sui domini Personalizzazione Personalizza i modelli in stile PDF Strumenti di migrazione Sposta gli elementi fra i domini con lo strumento integrato move-to Importa/Esporta Importa ed esporta gli elementi tra diverse installazioni e domini di SMC Contesti virtuali Condividi lo stesso contesto principale superando i confini dei domini di 250 contesti virtuali, ognuno dei quali può avere le proprie policy e tabelle di instradamento Security Management Center 6

7 Vantaggi principali Accesso in sola lettura senza client a registri, report, policy e cronologia delle modifiche alle policy. Stato della rete in tempo reale disponibile per utenti definiti. Supporto per i dispositivi mobile. Web Portal Server Web Portal Server mette a disposizione di clienti, amministratori e dirigenti un portale web leggero per visualizzare registri, report pianificati, policy attuali e cronologia delle modifiche alle policy. Gli amministratori MSSP possono configurare la quantità di informazioni visualizzate sul portale in base alle esigenze del cliente o per ridurre le richieste di assistenza. Web Portal Server supporta inglese, spagnolo e francese in modalità nativa, con la possibilità di aggiungere nuove lingue. Figura 5. Schermata di accesso a Web Portal Server. Specifiche del server di Web Portal Server Specifiche Numero massimo di utenti simultanei Numero di amministratori Numero di utenti del portale web Autenticazione utente Connessioni del dispositivo 250 per licenza Licenza limitata Database server di gestione, RADIUS Crittografia SSL Caratteristiche Policy di sicurezza Rapporti Browser dei registri Dettagli dei registri Esporta PDF Annunci Confronto policy Localizzazione Personalizzazione Visualizza le configurazioni più recenti del firewall di nuova generazione in formato HTML Visualizza in formato HTML i report la cui pubblicazione è pianificata sul portale web Sfoglia e filtra i registri in formato HTML Visualizza gli eventi nel registro e altri dettagli in una pagina HTML separata Stampa i rapporti e i registri nei documenti PDF Gli amministratori possono specificare quali annunci mostrare nel portale web Confronta le differenti versioni della configurazione del firewall di nuova generazione per vedere se la modifica richiesta è stata implementata Il portale web può essere facilmente tradotto in qualsiasi lingua Personalizza l'aspetto dei portali web. Part of Intel Security. Via Fantoli, Milano Italia (+39) Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. e il logo sono marchi registrati o marchi di, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti contenuti nel presente documento hanno unicamente scopo informativo, sono soggetti a variazioni senza preavviso e sono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2015 Intel Security, Inc ds_smc_0415

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

LibrERP in sintesi. www.didotech.com. Completa

LibrERP in sintesi. www.didotech.com. Completa LibrERP in sintesi LibrERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Guida di Websense Manager. Websense Web Security Websense Web Filter

Guida di Websense Manager. Websense Web Security Websense Web Filter Guida di Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Tutti i diritti riservati. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Pubblicato nel 2009 Stampato

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

HiPath ProCenter Agile. Soddisfazione del cliente garantita

HiPath ProCenter Agile. Soddisfazione del cliente garantita HiPath ProCenter Agile Soddisfazione del cliente garantita Risoluzione della quasi totalità delle richieste al primo contatto grazie ad avanzati strumenti di presenza e collaborazione Maggiore produttività

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

EyesTK Trouble Ticketing System. Soluzioni Informatiche

EyesTK Trouble Ticketing System. Soluzioni Informatiche Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Informazioni generali sul corso

Informazioni generali sul corso abaroni@yahoo.com Informazioni generali sul corso Introduzione a BusinessObjects Enterprise XI - Release 2 Chi sono. Io? Adolfo Baroni E-mail: abaroni@yahoo.com 2 Pagina 1 Obiettivi del corso hamministrazione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Installazione Installazione tipica Linux Installazione teamportal-linux21-20xx0x00.exe Ambiente dove è installato SysInt/U: Copiare il file

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014 NOTE DI RILASCIO EMC GeoDrive for Windows Versione 1.3 Note di rilascio P/N 302-001-430 REV 01 17 ottobre 2014 Queste Note di rilascio contengono ulteriori informazioni su questa versione di GeoDrive.

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli

Intel Server Management Pack per Windows

Intel Server Management Pack per Windows Intel Server Management Pack per Windows Manuale dell'utente Revisione 1.0 Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI INTEL ALLO SCOPO DI

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Microsoft Project 2010 si basa sulle fondamenta di Microsoft Project 2007 per offrire soluzioni di gestione del lavoro flessibili e strumenti di

Microsoft Project 2010 si basa sulle fondamenta di Microsoft Project 2007 per offrire soluzioni di gestione del lavoro flessibili e strumenti di Microsoft Project 2010 si basa sulle fondamenta di Microsoft Project 2007 per offrire soluzioni di gestione del lavoro flessibili e strumenti di collaborazione adatti ai project manager professionisti

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SI APPLICA AI SEGUENTI PRODOTTI Advanced for Windows Server Advanced for PC Per Windows Server Essentials GUIDA INTRODUTTIVA Informazioni sul copyright Copyright

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli