Wireless LAN, BYOD and beyond: integrare dispositivi mobili in completa sicurezza nella rete aziendale. Heros Deidda Technical Specialist Sidin
|
|
- Romina Stella
- 8 anni fa
- Visualizzazioni
Transcript
1 Wireless LAN, BYOD and beyond: integrare dispositivi mobili in completa sicurezza nella rete aziendale Heros Deidda Technical Specialist Sidin
2 I Trend Del Wireless
3 I Trend Del Wireless
4 Qualche Previsione sull IoT Dispositivi Connessi in miliardi di unità Source: Gartner (November 2013)
5 WIRELESS E SICUREZZA
6 Wireless: un mezzo difficile Interferenze e Disturbi Elettromagnetici Qualità del segnale variabile nel tempo e nello spazio Il mezzo è condiviso fra tutti i dispositivi. Wireless e Non! Ma soprattutto il mezzo aria è facilmente accessibile. Sono al sicuro i dati? WEP WPA WPA2
7 IEEE Layer Fisico frame management e controllo in chiaro. Protezione (eventuale) sul body delle frame
8 Security e Guest Management Cosa capita se lascio atterrare gli utenti su un classico Captive Portal? Normalmente l accesso wireless è open Chiunque può vedere tutto il traffico di tutti gli utenti!!! Quindi?
9 Security e Guest Management Evitare i protocolli in chiaro FTP, HTTP, POP3, IMAP Proteggere il traffico sul livello Applicazione (HTTPS,IMAPS, ecc.)
10 Sicurezza e wireless: WIDS/WIPS Rogue APs: Access Point che creano punti di accesso non autorizzati (e quindi breccie alla sicurezza) nell infrastruttura wired Honeypot / Evil Twin Attack: Un Access Point «evil» si finge agli occhi del client l AP leggittimo, ad esempio emettendo un segnale più forte. Questo tipo di attacco permette di «spiare» tutte le comunicazioni, nonché username e password usate per l associazione Accidental Association: Accidentalmente un client può connettersi ad una rete wireless non protetta, creando rischi alla sicurezza Client Malicious association: un client infetto può avere installato su se stesso un SoftAP attraverso il quale portale un attacco Evil Twin Ad Hoc Networks: deve essere prevenuta la creazione di reti ad hoc fra computer autorizzati (con accessso alle risorse aziendali) e computer non autorizzati
11 Rogue AP MACOUI ONWIRE MACACCRESS SUPPRESSION AP Legittimo SSID: CorporateAccess DeAuth DeAuth RogueAP SSID: MyOwn
12 Evil Twin Attack STA EVIL SSID:GuestAccess AP SSID: GuestAccess
13 Ad-Hoc Networks STA2 AD HOC CONNECTION STA1 AP SSID: CorporateAccess Ad-Hoc connection fuori controllo Rischio per la Security
14 Sicurezza e Wireless: DoS Features Asleap Attack: Sfrutta una debolezza dell autenticazione LEAP per rubare le credenziali dell utente Association Flooding: cerco di far vedere all AP quanti più client fittizi possibili fino a far saturare la tabella delle associazioni degli AP e provocare un DoS per le nuove associaizioni Broadcasting De-Authentication: invio di frame di de-autenticazione all AP, genera un DoS EAPOL Flooding: l attaccante «inonda» di richieste l authentication server. generando un DoS applicativo Long Duration Attack: Occupo continuamente per il massimo tempo possibile il canale con valori elevati. In questo modo deterioro il servizio Weak WEP IV : Verifica la presenza in caso di uso di WEP Null SSID Probe Response: verifica la presenza di AP che rispondono ad un probe con un SSID nullo (mette in crisi lo stack di alcuni device)
15 WIRELESS ED INFRASTRUTTURA
16 Feature Set: infrastruttura Management Centralizzato: Gli AP sono gestiti centralmente dal controller, eventualmente anche su sedi remote al layer 3 Supporto Standard Radio : a/b/g/n/ac, MIMO ecc. Modello Operativo: Tunnel Mode VS Local Bridge Ottimizzazione e monitoring canali/frequenze: Gli AP vengono distribuiti dall infrastruttura wireless su frequenze e canali liberi o più performanti. Bilanciamento Client: handoff forzato verso AP con migliore disponibilità, Fast Roaming. I client vengono gestiti sugli AP più scarichi Mesh Capability: connettività fra gli AP attraverso un canale wireless. Non richiede il collegamento cablato degli AP More: FastRoaming per lo spostamento veloce dei client fra AP, Layer 2 isolation per l erogazione di servizi hotspot sicuri, Rogue AP management
17 Mesh Capability 5 Ghz 5 Ghz
18 Ottimizzazione canali/frequenze channel1 Channel11 Channel 1 Ottimizza ll uso dei canali disponibili Evita overlapping fra gli AP Channel 1-2,4 Ghz Channel11 Channel 6 Channel1 channel1 V
19 Bilanciamento Client 35 clients 13 clients
20 Features Set :Utenti e Dispositivi Guest Management e Captive Portal: generazione di profili temporanei, con receptionist o attraverso self service portal Device Management/BYOD: riconoscimento dei dispositivi mobili e profilazione dell accesso Autenticazione selettiva: gestione di profili differenziati per utenti aziendali e guest Monitoring e Log : visibilità dei client e delle attività di navigazione, mantenimento dei log e modalità Bandwidth Fairness: allocazione equilibrate delle risorse di banda fra gli utenti
21 Guest Management Your password for WIFI is: x3f0!#pr Expires in: 4 hours rabatan erabatan@acme.com
22 Device Detection e BYOD LAN Wireless Controller
23 LE SOLUZIONI FORTINET PER IL WIRELESS
24 Fortinet: Sicurezza sul Wireless I Next Generation Firewall FortiGate includono un wireless controller integrato Alcuni modelli di Fortigate Dispongono anche di un AP integrato (FortiWifi) I FortiAPs sono gestiti dal Fortigate come estensione della rete cablata Un unica piattaforma di sicurezza per gestire l infrastruttura wired e l infrastruttura wireless sia in locale, sia in remoto FeatureSet Completo Ampia Scelta Di Access Point da interno ed esterno FORTIGATE
25 Fortinet: Scenari Di Deployment Embedded controller VPN Fortigate L3 Router SW Main Site Second Site
26 Fortinet: Tunnel VS Local Bridging HYBRID No packet loss if the controller gets unreachable Fortigate SW Operating mode is per SSID Vlan tagged by the FAP
27 Visibilità: anche per tipologia di dispositivo
28 RogueAP Permette di monitare Gli AP sconosciuti e i Rogue AP Rogue AP classificati on-wire Suppression dei device rogue
29 FortiPlanner: Rogue AP Planning tool Fino a 50 AP gratuitamente Unlimited (Pro license) Mappe di irradiazione dinamiche Site-Survey (upgrade license) Localizzazione di Rogue AP
30 Single Radio 2.4GHz Dual n Dual Radio Dual Band AC La Famiglia di AP Fortinet Q4/14 FAP-222C FAP-320C FAP-221C FAP-320B FAP-222B FAP-223B FAP-221B FAP-28C FAP-210B FAP-11C FAP-112B FAP-14C Remote Outdoor Indoor
31 Riepilogo #1 Accesso unificato wired e wireless Trattare indifferentemente utenti con collegamento cablato e wireless. Applicare agevolmente le stessa politiche di sicurezza o differenziare i profili #2 Ampia scelta di controller Oltre 20 modelli di controller per soddisfare ogni esigenza Scale da 2 a 10K AP #3 Consolidamento infrastruttura esistente Sfruttare gli investimenti esistenti in UTM FortiGate / NGFW Basso TCO e ROI - No Licensing #4 Single Pane of Glass Management Facilità di gestione dell'uso Gestire la sicurezza wired e wireless dalla stessa interfaccia #5 Sicurezza senza compromessi Tutte le stesse caratteristiche di sicurezza sulla rete wired sono disponibili sul WLAN Fortinet
32 LE SOLUZIONI ZYXEL PER IL WIRELESS
33 Soluzioni con Controller NXC 2500/5500 Eccezionale controllo e granularità su tutto il FeatureSet Soluzioni scalabili da 8 a 512 access point, Management centralizzato. Licenziato a blocchi di AP Tunnel mode e bridge mode Device failover Motore firewall stateful inspection integrato Supporto Mesh (ZyMesh) Captive Portal e Guest Management Dynamic Channel Selection Client steering (miglior frequenza) Load Balancing (per traffico e numero di client) Rogue AP Detection e containment
34 Deployment: NXC 2500/
35 NXC 2500/5500 ZyMESH ZyMESH per il management degli AP non cablati La funzionalità ZyMESH aiuta ad estendere facilmente la copertura Wireless Ogni ROOT AP può supportare Repeater multipli per estendere il segnale 2 HOP consigliati per non ridurre troppo la disponibilità di banda (ROOT AP --- Repeater --- Repeater) Non più di 6 Repeater per ogni ROOT AP Almeno 2 ROOT AP per garantire l altà affidabilità
36 NXC 2500/5500 Device Fail-Over Backup Center Secondary Controller Configuration Backup Headquarter Primary Controller Internet Connection Fails X Branch Office
37 Features/Scalabilità Offerta Access Point Gestiti Zyxel NWA 5300-N Series NWA 5100-N Series NWA 3100-N Series NWA 3500-N Series NWA 5301-N NWA 5121-N/5123-N NWA 3160-N NWA 3560-N/3550-N IEEE b/g/n Single Radio/Wall Mount Interno PoE Management centralizzato Dati in local bridge IEEE a/b/g/n Single/Dual Radio Interno PoE Management Centralizzato Dati in local bridge IEEE a/b/g/n Single Radio Interno PoE Management Centralizzato Dati in local bridge o tunnel IEEE a/b/g/n Dual Radio Interno/Esterno PoE Management centralizzato Dati in local bridge o tunnel
38 Offerta USG con Wireless Controller 350 ~ ~ 5 USG 20/20W 5 ~ 10 USG 40/40W 10 ~ 25 USG 60/60W 25 ~ 50 USG ~ 75 USG ~ 200 USG ~ 350 USG 1100 USG 1900 Modello WLAN controller Small Business Enterprise Business Performance Series Advanced Series Extreme Series USG USG USG USG USG USG USG 210 USG /20W 40/40W 60/60W /10 2/10 2/18 2/18 2/18 2/18 2/18 Licenze CF, AS App Patrol, AV, IDP, ADP, CF, AS App Patrol, AV, IDP, ADP, CF, AS, SSL Inspection HA - Device HA Software Vantage Report, ZyWALL IPSec VPN Client, SSL Win/Mac OS
39 Offerta USG con Wireless Controller USG 4.1 integra un controller WLAN per tutte le esigenze delle PMI
40 Configurazione AP Managed la modalità Managed AP si seleziona dal menu preposto
41 USG: Creazione dell AP profile - SSID: Nome della rete Wireless - Security Profile: Abbiniamo il profilo sicurezza adatto creato nei passaggi precedenti - MAC Filtering: Eventuali filtri MAC - QoS: Impostiamo l eventuale Quality of Service. Per default è WMM - VLAN ID: Inseriamo il numero della VLAN da associare all SSID. Chi si collega a questa rete, ad esempio, riceverà IP dalla VLAN 232 dell USG. - Hidden SSID: Nasconde nome rete - Enable Intra-BSS Traffic blocking: Impedisce ai client connessi all ssid di vedersi tra loro.
42 Planner Zyxel AP Planning (tutte le architetture) Nessuna necessità di sensori dedicati o server di localizzazione Facile stima e posizionamento degli AP Strumento semplice e gratuito per ii partner ZyXEL Coverage Detection (con NXC2500) Calcolo della mappa di copertura tramite un solo click Variazione attiva dei dati RF per simulare gli scenari di miglior copertura e performance Health Management (con NXC2500) Localizzazione apparati sulla mappa Dati RF pratici e di semplice lettura: Canale utilizzato Stations counts Tx Retry rate Rx frame error rate
43 LE SOLUZIONI WATCHGUARD PER IL WIRELESS
44 Soluzione Wireless Gestita WatchGuard Tutte le macchine XTM hanno incluso un wireless controller per gestire centralmente una soluzione wireless con gli Access Point WatchGuard Non ci sono licenze aggiuntive per sfruttare le potenzialità wireless del controller Non ci sono limitazioni nel numero di Access Point Gestiti numero di AP gestiti è suggested Alcuni modelli di XTM dispongono anche di un AP integrato (suffisso W) XTM Model Max Supported Access Points (suggested*) XTM25 26/33 5 XTM XTM515 / XTM535 / XTM810 /820/ XTM1050 XTM
45 WatchGuard: Deployment Il device XTM è in grado di gestire centralmente gli Access Point attraverso un tunnel CAPWAP Per gestire policy differenti di navigazione è possibile associare VLAN distinte ai diversi SSID. Posso quindi vedere ogni VLAN come una interfaccia logica ed applicare tutte le policy che desidero al traffico 4
46 Gamma Access Point AP100 Singola Radio 2.4 GHz o 5 GHz selezionabile 2x2:2 MIMO a/b/g/n Fino a 300 Mbps 8 SSIDs PoE 802.3af AP200 - Two single-band radios GHz e 5 GHz - 2x2:2 MIMO a/b/g/n - Fino a 600 Mbps - 8 SSIDs per radio - Plenum rated AP100 / AP200 AP102 4
47 Gamma Access Point AP102 Singola radio dual-band 2.4 GHz / 5 GHz selezionabile 2x2:2 MIMO a/b/g/n Fino a 300 Mbps 8 SSIDs Access Point per installazioni esterne IP66 PoE 802.3af 4
48 Caratteristiche Salienti Discovery automatica degli AP Auto Channel Selection MAC address filtering Simple captive portal (in arrivo Guest Management) Best in class hardware partner (Senao) & chipset (Atheros) Regulatory approval for all WatchGuard countries Management Centralizzato via Tunnel CapWap Integrazione fra sicurezza wired e wireless Rogue AP Detection 48
49 Gateway Wireless Controller Maps Sui dispositivi XTM è possibile visualizzare una mappa con tutti gli SSID rilevati nell intorno dell infrastruttura 4
50 Wireless Hotspot / Captive Portal E Possibile Configurare l SSID in modalità HotSpot Gli Utenti in questa modalità devono accettare le condizioni di utilizzo del servizio Nella Roadmap a brevissimo è prevista l implementazione del guest management attraverso un profilo Guest Manager 5
51 Vi Aspettiamo Ai Prossimi Webinar
52 DOMANDE? Technical Specialist Sidin
Wireless LAN, BYOD and beyond: realizzare un infrastruttura wireless al passo con i tempi. Heros Deidda Technical Specialist Sidin
Wireless LAN, BYOD and beyond: realizzare un infrastruttura wireless al passo con i tempi Heros Deidda Technical Specialist Sidin I Trend Del Wireless I Trend Del Wireless Qualche Previsione sull IoT Dispositivi
DettagliConfigurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
DettagliMOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions
Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled
DettagliController Wireless NXC Series
Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliWarehouse. Vertical Solution. Soluzioni complete Offerta integrale da un unico fornitore Tecnologia di ultima generazione
Warehouse Vertical Solution Soluzioni complete Offerta integrale da un unico fornitore Tecnologia di ultima generazione Vantaggi In un mercato IT sempre più competitivo l acquisizione di nuovi clienti
DettagliBYOD. Vertical Solution. Soluzioni complete Offerta integrale da un unico fornitore Tecnologia di ultima generazione
BYOD Vertical Solution Soluzioni complete Offerta integrale da un unico fornitore Tecnologia di ultima generazione Vantaggi Il BYOD (Bring Your Own Device) indica la recente tendenza a portare sul posto
DettagliProgetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico
Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione
DettagliProgetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda
Mercato: Enterprise soluzione Small Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda Descrizione progetto Il progetto presentato in questo
DettagliNext Generation USG 2
Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliProgetto: Rete hot spot per l accesso ad Internet dei clienti di un residence
Mercato: Turismo Residence Progetto: Rete hot spot per l accesso ad Internet dei clienti di un residence Descrizione progetto Il progetto riguarda la creazione di una rete Wi-Fi in grado di erogare il
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliSERVIZI A VALORE AGGIUNTO PER RETI CITTADINE
DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliOffrire un ambiente di apprendimento stabile e sicuro oltre l aula di scuola
Offrire un ambiente di apprendimento stabile e sicuro oltre l aula di scuola Education Vertical Solution Soluzioni complete Offerta integrale da un unico fornitore Tecnologia di ultima generazione Vantaggi
DettagliSoluzioni Network per la Media Impresa
Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza
DettagliSoluzione per reti WI FI
Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata
DettagliProgetto: Copertura Wi-Fi per l accesso ad Internet dei clienti e degli ospiti
Mercato: Turismo Piccolo Albergo Progetto: Copertura Wi-Fi per l accesso ad Internet dei clienti e degli ospiti Descrizione progetto Il progetto è relativo alla copertura wireless degli spazi comuni e
DettagliAruba networks Gennaio 2012
Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliIl Controller intelligente All-in-One
Il Controller intelligente All-in-One Management centralizzato fino a 24 AP ZyXEL Wireless Optimizer per pianificazione, setup e manutenzione Auto discovery e Auto provisioning degli AP Mappa grafica di
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliPROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»
PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliDashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.
Dashboard Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL. System: Date/Time Cosa fondamentale in fase di prima configurazione di un Hotspot è il settaggio
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliCPE Telsey Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------
DettagliProgetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti
Mercato: Retail Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti Descrizione progetto Il progetto prevede la creazione di una copertura wireless nella galleria di
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliGuida al servizio wireless dell'univda
Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliFortinet WLAN Security Solution: sicurezza per il Wi-Fi. Carmine Canino Technical Specialist Heros Deidda Technical Specialist
Fortinet WLAN Security Solution: sicurezza per il Wi-Fi Carmine Canino Technical Specialist Heros Deidda Technical Specialist I Trend Del Wireless Sicurezza: Necessità del Wireless Malware su dispositivi
DettagliConfiguriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce
NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliWireless LAN Mobility
Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliUTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliPIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliInterfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico
Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliGaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano
Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Premesse L illuminazione rappresenta il 19% del consumo di elettricità nel mondo e il 14% nell Unione europea
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliTorino, Febbraio 2011
Presentazione Aziendale Torino, Febbraio 2011 Wi-Next, Everything Can Be Part of a Network Wi-Next, nata dalla Ricerca e Sviluppo del Politecnico di Torino, è un Vendoritaliano di prodotti e soluzioni
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliProgetto Hotspot con Handlink WG 602
Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione
DettagliCPE Zhone Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. STATUS ------------------------------------------------------------------------------------------------
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content Filter & SSL Inspection Creazione utenti In questo scenario configureremo le policy di accesso internet ed il Content Filter basato su utenti locali. Quindi per prima cosa
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliServizio notturno e Accesso ospite
Servizio notturno e Accesso ospite 1 Introduzione In questa mini-guida mostreremo come configurare ed utilizzare alcune tra le più innovative soluzioni disponibili per la rete wireless di FRITZ!Box, come
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliProgetto: Copertura Wi-Fi per servizio hot spot per i clienti di un campeggio attrezzato
Mercato: Turismo Campeggio Attrezzato Progetto: Copertura Wi-Fi per servizio hot spot per i clienti di un campeggio attrezzato Descrizione progetto Il progetto è relativo alla creazione di una copertura
DettagliCOPERTURA WI-FI (aree chiamate HOT SPOT)
Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliModem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
DettagliOFFERTA TECNICA ED ECONOMICA PER IL COMUNE DI EMPOLI
OFFERTA TECNICA ED ECONOMICA PER IL COMUNE DI EMPOLI Estensione copertura Wi-Fi nel Comune di Empoli Spett.le Comune di Empoli Via G. Del Papa, 41-50053 Empoli Ns Rif: PUB/RB/0611/06 Data: 29 Giugno 2011
DettagliSoluzione per reti WI FI
Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN ACESS POINT Single e Dual band Outdoor Wired/Wireless Wall Switch. Le caratteristiche tecniche fondamentali che deve avere
DettagliOltre 30 uffici worldwide. Distributori in 70 nazioni, raggiungendo oltre 150 mercati nazionali
ZyXEL ZyXEL Worldwide 25 anni di tecnologia Buon Compleanno ZyXEL Negli ultimi 25 anni, ZyXEL ha supportato i clienti con innovazioni tecnologiche continue e soluzioni di rete. Ci auguriamo nei prossimi
DettagliServizio di accesso remoto con SSL VPN
Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro
DettagliIstruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo
Istruzioni per la configurazione e l utilizzo del proprio dispositivo con TM sistema Wi-Fi Guglielmo Guglielmo si occupa della realizzazione di Hot Spot pubblici per la connettività Wi-Fi in ambito pubblico
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliI SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte
I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliMPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa
Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo
DettagliPROGETTO FONDI PON 2014-2020
PROGETTO FONDI PON 2014-2020 Avviso MIUR 9035 del 13 luglio 2015 Avviso pubblico rivolto alle Istituzioni scolastiche statali per la realizzazione, l ampliamento o l adeguamento delle infrastrutture di
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
Dettagli«ZyXEL Wants You» Un messaggio forte e chiaro al canale, per lo sviluppo del settore HO.RE.CA.
«ZyXEL Wants You» Un messaggio forte e chiaro al canale, per lo sviluppo del settore HO.RE.CA. Sommario PROGETTO HO.RE.CA. > Cos è > 4 Cose da sapere > HO.RE.CA. e ZyXEL > Come agiremo WIFIHOTEL.ZYXEL.IT
Dettagli