Dell Software Network Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dell Software Network Security"

Transcript

1 Dell Software Network Security Authentication, Authorization & Security Analytics Accesso ragionato alle risorse in base all'indice di rischio Claudio Dell Ali & Alessandro Festa

2 Rete Sicura con i prodotti Dell Software Security 2 Confidential

3 Prodotti per costruire un Network Sicuro 3 Confidential

4 Sicurezza: obbiettivo primario per il Business 87%! >75M 70% Hanno avuto problemi e falle di Sicurezza negli ultimi 12 mesi Di file e dati in generale sono stati compromessi nell ultimo anno (dato in incremento costante) Delle falle di sicurezza sono attribuibili ad errori di progettazione e/o configurazione $201 Rappresenta il costo dei files compromessi 73% Potenzialmente hanno falle di sicurezza in particolare nel Cloud 4 Confidential

5 Le falle di sicurezza frenano la crescita del Business Sfide Opportunità Cloud Web 2.0 Threats Lack of Resources Mobility Virtualization Big Data Compliance Complexity Risky Expensive Inefficient 5 Confidential

6 Rete Sicura senza sacrificare la Produttività e le Performance Network Security Rileva e blocca le minacce proteggendo la rete con un NGFW Firewall Secure Mobile Access Implementa un portale di accesso sicuro e basato su EDP Security Implementa un SMTP sicuro contro virus, zombies, spam, phishing e le varie tipologie di attacchi sferrabili ai sistemi di posta Elettronica 6 Confidential

7 Network Security: Firewall Next Generation & UTM 7 Confidential

8 Protegge un Network 8 Confidential

9 Punti di Controllo La rete è più sicura se ai flussi di rete vengono applicati dei Punti di Controllo. Questi vanno pensati ed impostati in base alla tipologia di traffico su cui agiranno. Esempio: un flusso prodotto dalle Workstation, per essere controllato, dovrà avere una Subnet dedicata della quale il Firewall ne diventerà il Gateway. Tale schema deve essere applicato a tutte le altre tipologie di traffico perché Minacce e Applicazioni provengono difatti da un qualsiasi flusso di rete ed in ogni direzione (Inbound/Outbound). 9 Confidential

10 Ispezione del traffico in profondità Il DPI Engine di un Firewall deve analizzare in profondità ogni flusso di dati e, verificandolo Bit dopo Bit, ne deve determinare la tipologia. Questa scansione approfondita va applicata in tempo reale, a prescindere dal Servizio e/o dal Protocollo; essa è atta non solo scongiurare e bloccare le minacce (Virus, Malware e Attacchi di vario genere) sempre più pericolose e sofisticate, ma anche per gestire le Applicazioni che sfruttano la Rete 10 Confidential

11 Threat Protection: Client & Server Un Firewall deve garantire diverse metodologie d ispezione dei pacchetti di rete, senza limitazioni nella provenienza del flusso dei dati (Device/Server/Workstation) e nella loro direzione (IN/OUT) 11 Confidential

12 Policy specifiche per Utenti o Gruppi di Utenti Il Firewall deve avere consapevolezza degli utenti collegati al Network al fine di applicare delle Policy Granulari sui flussi di rete in base alle esigenze lavorative dell azienda permettendo, negando e gestendo accessi a Servizi ed Applicazioni sia Intranet sia Internet 12 Confidential

13 Signature personalizzate fino a Layer7 Ogni Network è basato sulla propria tipologia di Applicazioni e Servizi che a volte vengono costruiti ad-hoc in base alle reali esigenze. Il Firewall deve quindi consentirne la gestione attraverso la creazioni di Signature Personalizzate 13 Confidential

14 Blocco di Codice Malevolo Il Firewall deve poter bloccare un Malware/Virus (e tutte le varianti) appena esso inizia a manifestarsi chiudendo la connessione malevola prima che essa si concluda evitando così l infezione 14 Confidential

15 Riconoscimento Device già compromesse Il telelavoro è sempre più diffuso rendendo probabile un infezione presa al di fuori del Network Aziendale: il Firewall deve bloccare una Device infetta non appena essa viene collegato ad una delle reti gestite e controllate 15 Confidential

16 Proteggere la rete da Denial of Service and Flood Attacks Il Firewall deve saper bloccare attacchi sferrati con tecniche di Flood e/o DDoS 16 Confidential

17 Monitorare e bloccare traffico in base alla provenienza Geografica Il Firewall deve garantire un monitoraggio costante ed approfondito del traffico passante, tanto da determinarne la provenienza Geografica: così facendo, come ulteriore misura di sicurezza, si potranno inibire tutte le comunicazioni o quelle di una certa tipologia verso i Paesi con cui non si vuole o/e non si deve avere contatto diretto 17 Confidential

18 Cloud e SSL 18 Confidential

19 Analizzare traffico Cifrato (SSL) Il Firewall deve poter garantire lo stesso tipo di funzionalità fino adesso descritte, anche sulle sessioni di traffico cifrate (SSL) 19 Confidential

20 Garanzia di Monitoraggio ed integrazioni con Sistemi già esistenti (Netflow ecc. ) Monitorare costantemente e distribuire i dati monitorati nei formati più diffusi garantisce un maggiore controllo della vostra rete rendendovi più attivi 20 Confidential

21 Il Firewall secondo Dell 21 Confidential

22 Funzionalità Dell Firewall Stateful Packet Inspection (SPI) Secure Remote Access (VPN) Client-To-Site VPN (SSL & IPSec) Access Control Rules (Layer 4) Dall esterno e all interno On-The-Fly Application Control (Layer 7) Gestione Banda Avanzata (L4 & L7) Integrazione con AD Server Intrusion Prevention (IPS/IDS) Gateway Anti-Malware Gateway Ant-Virus (Flussi CIFS & TCP Stream) Web Filtering (CFS in Cloud) SSL Decryption Wi-Fi Controller 22 Confidential

23 Tecnologia Dell: RF-DPI SSL Decryption & Inspection per RF-DPI IPS/IDS attraverso una sofisticata Tecnologia Anti-Evasione Anti-Malware Networkbased con CloudAssist Application Visibility & Control 23 Confidential

24 Dell Security: La Gamma di Firewall 24 Confidential

25 Dell Next Generation Firewall portfolio 2015 SuperMassive Series Large enterprises, data centers, ISPs, carriers 9800 E10800 E NSA Series Branch offices and medium sized organizations NSA 6600 NSA 5600 NSA 4600 NSA 3600 NSA2600 TZ Series Small and remote offices Wireless Models TZ600 TZ500 TZ400 TZ300 SOHO Hardware & Sistema Operativo Proprietari 25 Confidential

26 Dell Security: Firewall Add-On Wi-Fi 26 Confidential

27 Dell Wireless Firewall AS a Controller Ogni modello di Firewall Dell può essere un ed il Controller delle Antenne Wi-Fi Zona Wired Interface Network Layer Zona Wi-Fi Interface Il Firewall Dell gestisce la configurazione delle Antenne: i SonicPoint dovranno solo essere collegati alla Subnet di pertinenza e il Sistema Operativo (SonicOS) farà il resto Rete Wired e Rete Senza Fili vengono poste in due Subnet separate e distinte Ogni Subnet viene analizzata attraverso l applicazione dei Security Service DPI Dell RF-DPI garantisce la Sicurezza sia nel Network Layer (cioè dall Access Point al Firewall) sia nel Wi-Fi Layer (cioè dalla Device Wireless all Access Point) Wi-Fi Layer Wired 27 Confidential

28 Dell Wi-Fi Pulita Definizione Clean Wireless Firewall AS a Controller SonicPoint (N2/AC) Dual-Radio n n n n n 1. Dell Application (FRDPI) SonicPoint (N2/AC) Dual-Radio g n n n 2. Dell SonicPoint ACe 3. Dell Security: Comprehensive Gateway Security Suite SonicPoint (N2/AC) Dual-Radio g g g Secure Wireless Client (WPA2) n Traffico Protetto, controllato e gestito. 28 Confidential

29 Funzionalità Wi-Fi in Pillole Portale Accesso Personalizzato Byod gestito Guest Access: LHM /Accessi Free o a pagamento, prepagati o ticketing locale Monitoraggio accessi secondo leggi e regolamentazioni locali Navigazione Controllata e Sicura Connessione Easy and Clean Report e gestione centralizzata 29 Confidential

30 Le Antenne: i Sonic Point SonicPoint ACe ac 3x speed of n Enterprise chipset Dual radio ac & n 6 external antennas Plenum rated SonicPoint ACi ac 3x speed of n Enterprise chipset Dual radio ac & n Internal antennas Plenum rated SonicPoint N n Enterprise chipset Faster than NDR Dual radio both n 6 external antennas Plenum rated Requires SonicOS (Gen5) or (Gen6) GMS 7.2 SP3 30 Confidential

31 Dell Security: Firewall Add-On Accelerazione 31 Confidential

32 Metodi di Accelerazione Sono tre i metodi per rendere la rete più veloce: WAN Acceleration Traffic Shaping (Prioritize Good vs. Bad) De-duplication Protocol Optimization Local Caching (Internet Specific) Gestione delle Banda Avanzata (Layer 4 & Layer 7): programmazione ad oggetti dell RF-DPI in modalità sicura e controllata Ottimizzazione del Traffico Byte Caching Protocol Optimization: eliminare i dati ridondanti Cache dei Files Locale 32 Confidential

33 Metodi di Accelerazione WAN Acceleration Traffic Shaping (Prioritize Good vs. Bad) De-duplication Protocol Optimization Local Caching (Internet Specific) NGFW App Intelligence and Control WXA N/A 33 Confidential

34 WXA Series WXA 500 WXA 2000 WXA 4000 WXA 5000/6000 Min. SonicOS Version Recommended Users Max WAN Accel Flows Byte Caching Yes Yes Yes Yes TCP Acceleration Yes Yes Yes Yes Compression Yes Yes Yes Yes WFS Acceleration Yes 2 Yes Yes Yes Visualization TCP/WFS TCP/WFS TCP/WFS TCP/WFS 34 Confidential

35 Case 35 Confidential

36 36 Confidential

37 Dell Security: SSLVPN 37 Confidential

38 Secure Remote Access Accessi Remoti Accessi Extranet Mobilità Mettere in sicurezza la Wi-Fi Disaster Working Green Recovery Offrire ai collaboratori un accesso remoto alla risorse facile da usare Dare accesso ai Partner al fine di incrementare la collaborazione, senza compromettere la sicurezza del network Le Mobile device stanno incrementando le funzionalità sia per I dati sia per la voce costringendo il settore IT a gestirli E opportuno trattare le Zone Wi-Fi come se fossero delle Zone esterne e quindi insicure Aumento del costo dei trasporti e l aumento della potenza delle linee stanno facendo aumentare il lavoro da casa Le linee guida del Remote Access impattano su tutti i collaboratori sia gestiti dall IT sia non gestiti (BYOD) 38 Confidential

39 Dell SSL-VPN La tecnologia SSL-VPN garantisce un accesso sicuro e veloce via Browser (su portale in HTTPS) alle risorse interne, da qualunque network e indipendentemente dal Sistema Operativo che si usa per accedere. Le funzionalità base sono: Reverse Proxy di Applicazioni (WEB, SSH, TS, Citrix, File Server ecc..) WAF End Point Control Sito HTTPS per gli utenti VPN Client remoti tra internet e le Devices gestite applicazioni interne Policy di controllo Collaboratori itineranti Corporate LAN automatiche per tutti gli utenti Day Extender IT Resources Directories Utenti Interni Strategia di NAC per gli utenti (Personal Device) Web Apps remoti File Shares LDAP AD Collaboratori Wi-Fi Mobile Device LDAP Client/Server Apps RADIUS SSL-VPN Vantaggi SSL-VPN Accesso Largo - Accesso utente con qualunque Browser Piú Sicuro - Accesso blindato, forzato e granulare solo alle risorse volute Facile da Usare Sia per gli utenti sia per gli ammnistratori Device non Gestite (BYOD) Day Extender (Personal Device) Employee at a Kiosk Extranet Access: Risorse in sicurezza per I consulenti Employee Smartphone 39 Confidential

40 Dell WAF WAF è la tecnologia di sicurezza che si trova prima del Server WEB ed analizza a livello Layer 7 l intera sessione al fine di proteggere le applicazioni WEB dagli attacchi che intendono sfruttare le loro vulnerabilità note e non note 40 Confidential

41 Accesso Remoto Sicuro per tutte le Imprese Soluzione Integrate UTM + SSL VPN Soluzioni SSLVPN Specifiche Enterprise Mid Tier Utilitá: Device Gestite dall IT Layer 3 SSL VPN Agent (Distribuibile da WEB) Support per Windows, Macintosh, ios, Linux, Windows Mobile & Android NAC (in futuro) SuperMassive NSA UTM Utilitá: Devices sia gestite sia non gestite dall IT Portale WEB per le device non gestite dall IT Agente SSL-VPN (Layer 3) per le device gestite dall IT End Point Control (NAC - Aventail) Scalabilitá: fino a migliaia di utenti concorrenti Funzionalitá di Remote helpdesk Dell SMA EX9000 Dell SMA EX7000 Dell SMA EX6000 Dell Aventail SRA Virtual Appliance SMB TZ UTM Dell SRA 4600 Dell SRA 1600 Dell SRA Virtual Appliance ACCESSO FACILE Emphasis of Customer Need ACCESS CONTROL (POLICY GRANULARI) 41 Confidential

42 Dell Security: Pulite 42 Confidential

43 Dell Security Il Sistema Anti-Spam Dell Security controlla e pulisce sia le in Entrata (Inbound) sia le in Uscita (Outbound). Viene proposto e distribuito nelle seguenti modalità: Windows Based Software Virtual Appliance Hardware Appliance Software as a Service (SaaS) 43 Confidential

44 Dell Security Il Sistema, facile da gestire e manutenere, è pensato per garantire protezione alle per tutte le imprese a prescindere dalla grandezza dell Azienda (piccola, media, grande e Provider) e del numero di caselle di posta. Opera in regime di protezione Multi- Layer (Anti-Spam, Anti-Virus, Anti-Phishing ecc..). 44 Confidential

45 Punti in evienza Anti-Spam & Anti-Virus in tempo reale Virus Signature aggiuntive McAffe e Kaspersky (opzionali) Encryption Distribuzione flessibile, facilmente scalabile e ridondabile Sistema di Compliance granulare e approfondita Facile da installare e gestire Pensata per le distribuzioni multi-dominio Protezione Avanzata SMTP (MTA) Reportistica Automatica 45 Confidential

46 Facile da installare Cinque (5) Facili Step 1. Definizione delle Path di entrata delle da dove vengono e verso chi vanno 2. Collegare il Server LDAP o simile 3. Accendere I processi di controllo delle minacce 4. Configurare il riepilogo delle Junk Box 5. Testare la connettività e la configurazione 46 Confidential

47 Facile anche per gli Utenti Il sommario della Junk Box Sulla soluzione Security l utente puo ; Vedere la posta indesiderata (Junk) Sbloccare la posta indesiderata bloccata in base alla policy definite Sono anche abilitati a: Gestire le white-lists personali Gestire la modalita di spam aggressiveness Block by language 47 Confidential

48 Security: Protezione avanzta SMTP 48 Confidential

49 Tecniche di SMTP securizzato Posizionando l Security come SMTP pubblico (porta 25 - MTA) esso garantirà una serie di funzionalità specifiche per la protezione dei protocolli (SMTP e LDAP) e soprattutto sarà compatibile con gli standard dei Server di posta di ultima generazione (DMARC, DKIM e SPF). Tra le funzionalità di protezione si evidenziano: Protezione DHA (Directory Harvest Attack) Protezione da attacchi DoS (Denial of Service) Sistema di Qualità del Servizio basato su QoS 49 Confidential

50 Dell Portfolio 50 Confidential

51 Dell Portafoglio Prodotti Network security Application Intelligence and Control GAV/ Anti-Spyware Intrusion Prevention Comprehensive Anti-Spam Service Enforced Client Anti-Virus Content Filtering Service Global VPN Client SSL VPN For Network Security Secure Virtual Assist Mobile Connect Secure remote access End Point Control Connect Mobile Spike License Pack Advanced Reporting Native Access Module Secure Virtual Assist Secure Secure Web Application Virtual Access Virtual Meeting Firewall Mobile Connect security Clean wireless SonicPoint AC/N2 Hosted Encryption Protection Anti-Virus Compliance Policy & management WAN acceleration Global Analyzer Management System Scrutinizer 51 Confidential

52 52 Confidential

53 Claudio Dell Ali The power to do more SE Dell Italia 53

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli