Guida alla scelta dell'appliance

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida alla scelta dell'appliance"

Transcript

1 Guida alla scelta dell'appliance Sophos UTM Appliance Serie SG

2 Come individuare il giusto modello di appliance in tre semplici step Questo documento fornisce utili linee guida per aiutarvi a scegliere la giusta appliance Sophos Serie SG per i vostri clienti. La scelta della giusta appliance deve essere effettuata in base a una serie di fattori diversi e implica lo sviluppo di un profilo di utilizzo per utenti e ambiente di rete. Per risultati ottimali, si consiglia di applicare la seguente procedura step-by-step: 1. Individuare il numero Totale utenti UTM Conoscere l'ambiente IT del cliente - ad es. attività di navigazione, uso delle applicazioni, infrastruttura di rete e server - per capire l'utilizzo effettivo previsto per l'appliance UTM durante le ore di punta. 2. Calcolare una stima iniziale In base al numero Totale utenti UTM. 3. Verificare i requisiti specifici in termini di throughput Capire se possano essere presenti fattori locali che rischiano di incidere sulla performance, come ad es. una capacità massima di uplink verso internet da paragonare ai valori relativi al throughput di Sophos UTM, modificando l'opzione consigliata in funzione di tali fattori. Ovviamente il modo migliore per scoprire se un'appliance possa soddisfare le esigenze del cliente è metterla alla prova nell'ambiente di destinazione; le appliance Sophos Serie SG vi danno la possibilità di offrire il modello selezionato in prova gratuita on-site. 1. Individuare il numero Totale utenti UTM La seguente tabella aiuta a calcolare prima di tutto il numero totale di utenti UTM che verranno gestiti dall'appliance. a. Calcolare il numero corrispondente al Conteggio ponderato utenti Identificare la categoria utente (Medio/Avanzato/Power user) che meglio rifletta il comportamento medio degli utenti; in alternativa fornire una stima del numero di utenti per ciascuna categoria. Utilizzare i criteri indicati nella tabella 1.2 per classificare il tipo di utenti. Inserire i Conteggi utenti nella tabella 1.1, moltiplicarli per il fattore indicato, immettere i risultati nelle caselle "Conteggio ponderato utenti" e sommarli nella casella "Totale utenti UTM". b. Individuare il numero Carico di sistema Utilizzare i criteri indicati nella tabella 1.3 per classificare il carico. Inserire il numero Carico di sistema nella casella "moltiplicato per Carico di sistema" nella tabella 1.1, moltiplicarlo per il "Totale conteggio ponderato utenti" e inserire il risultato nella casella "Totale utenti UTM". Tabella 1.1 Conteggio utenti Moltiplicato per Conteggio ponderato utenti Utenti standard 1 Utenti avanzati 1.2 Power User 1.5 Totale conteggio utenti Totale conteggio ponderato utenti moltiplicato per Carico di sistema Totale utenti UTM

3 1.2 Criteri per la Categoria utente Utilizzare i criteri indicati qui di seguito per classificare il tipo di utenti. Utente medio Utente avanzato (*1,2) Power user (*1.5) Traffico di (per giornata lavorativa di 10h) Numero di ricevute nella inbox < 50 da 50 a 100 >100 Volume dati Pochi MByte Vari MByte Diversi MByte Uso del Web (per giornata lavorativa di 10h) Volume dati Pochi MByte Vari MByte Diversi MByte Pattern d'uso Distribuito in maniera omogenea durante la giornata Vari picchi Diversi picchi Applicazioni Web utilizzate Per la maggior parte webmail / Google / news Navigazione intensiva, trasferimento di media moderato, applicazioni aziendali Navigazione e trasferimento di media intensivi (scuole, università) Uso di VPN Uso di VPN per l'accesso remoto Raramente connessioni sporadiche Diverse volte alla settimana connessioni a orari regolari Tutti i giorni connessioni attive per la maggior parte del tempo 1.3 Criteri per il Carico di sistema Individuare eventuali requisiti specifici che possano incrementare il carico di sistema totale e di conseguenza anche i requisiti di sistema in termini di performance. Uso di sistema medio Uso di sistema avanzato (*1,2) Uso di sistema elevato (*1,5) Autenticazione Active Directory No Sì Sì Uso di FW/IPS/VPN IPS deve proteggere sistemi di vario genere Non viene richiesta protezione IPS Per lo più PC Windows, 1-2 server Percentuale di spam <50% 50-90% >90% Reporting Tempo di archiviazione dei report e livello di dettaglio richiesto Tempo di archiviazione dei dati di accounting sull'appliance Fino a 1 mese Solo report Web (per dominio) Fino a 3 mesi Fino a 5 report (per dominio) Sistemi operativi client, browser e app multimediali di vario genere, >2 server >3 mesi (per URL) No Fino a 1 mese >1 mese

4 2. Calcolare una prima stima - utilizzando il numero Totale utenti UTM derivato Adoperare il Totale utenti UTM per compilare una prima stima dell'appliance hardware Serie SG richiesta, secondo il seguente diagramma: Ciascuna riga indica il numero di utenti consigliato quando si utilizza solamente la singola subscription in questione. Verificare che i numeri includano tutti gli utenti connessi tramite VPN, RED e Access points (AP) wireless. Profilo di subscription FW/ Protection Network Protection Web Protection FW/ + Network + Web All UTM Modules Total UTM Users ,000 2,500 5,000 Regola empirica: Nella stima, aggiungendo Wireless Protection, Webserver Protection o Endpoint Protection a qualsiasi profilo di subscription sopraindicato, il numero di utenti diminuirà del 5-10% per ciascuna soluzione. 3. Verificare i requisiti di throughput specifici A seconda dell'ambiente del cliente, potrebbero essere presenti requisiti di throughput specifici che influiscono sulla prima stima effettuata, che di conseguenza va modificata optando per un'unità a capacità più elevata (o addirittura minore). Tali requisiti si basano principalmente sui seguenti due fattori: La capacità massima di uplink verso internet La capacità della connessione Internet (per uplink e downlink) del cliente deve corrispondere al tasso medio di throughput che l'unità selezionata è in grado di inoltrare (a seconda delle subscription utilizzate). Ad esempio, con un limite di download o upload di soli 20 Mbps, optare per un'appliance invece di una non comporterebbe vantaggi di rilievo, anche se il numero totale di utenti calcolato si aggirasse intorno a 100. In tale evenienza, potrebbe bastare un'appliance, in quanto svolgerebbe tutte le funzioni legate ai link internet, anche con tutte le funzionalità UTM attivate. Tuttavia, è possibile che i dati vengano filtrati non solo prima di essere inviati tramite internet, ma anche quando devono attraversare segmenti di rete interni. Per questa stima considerare quindi anche il traffico interno filtrato dal firewall. Requisiti specifici di performance, in base all'esperienza o alle conoscenze del cliente Se il cliente è a conoscenza dei requisiti di throughput di tutte le interfacce interne ed esterne connesse (ad es. per esperienza, in base a situazioni passate), verificare che l'unità selezionata sia in grado di soddisfare i requisiti derivanti dalle cifre indicate. Ad esempio, è possibile che il cliente abbia diversi server situati all'interno di una DMZ, e che desideri reindirizzare il traffico di tutti i segmenti di rete su tali server, per consentirne l'ispezione da parte dell'ips. Oppure può accadere che il cliente abbia diversi segmenti di rete da proteggere l'uno dall'altro (utilizzando il packet filter del FW e/o la funzionalità Application Control). In tale eventualità, l'unità dovrà effettuare la scansione completa del traffico interno fra i vari segmenti.

5 Ulteriori domande da porre per individuare altri eventuali requisiti di performance: Qual è la quantità di tunnel VPN site-to-site richiesta? Quante vengono trasferite all'ora - in media/nelle ore di punta? Quanto traffico Web (Mbps e richieste/sec) viene generato - in media/nelle ore di punta? Quanti sono i Web server da proteggere e qual è il volume di traffico previsto - in media/nelle ore di punta? Il seguente paragrafo fornisce valori di performance specifici, per aiutarvi a stabilire se l'appliance selezionata sia in grado di soddisfare tutti i singoli requisiti. Valori di performance per l'hardware Sophos Serie SG La seguente tabella fornisce i valori di performance per tipo di traffico, calcolati nei laboratori di test Sophos. I valori reali rappresentano il throughput ottenibile con un traffico misto tipico/realistico, i valori massimi (max) rappresentano il miglior tasso di throughput ottenibile in condizioni ottimali, ad es. utilizzando pacchetti di grandi dimensioni. Si noti che nessuno di questi valori viene garantito, in quanto la performance effettiva può variare nelle situazioni reali dei clienti, in funzione di: caratteristiche degli utenti, uso delle applicazioni, configurazioni di sicurezza e altri fattori. Per informazioni dettagliate, consultare il documento Sophos UTM - Metodi di test per la performance. Small - Desktop /w /w /w /w Valori di performance Firewall - max 1 (Mbps) Firewall - reali 2 (Mbps) ATP - reali 2 (Mbps) IPS - max 1 (Mbps) IPS - tutte le regole (Mbps) FW + ATP + IPS - max 1 (Mbps) FW + ATP + IPS - reali 2 (Mbps) Controllo App - reali 2 (Mbps) VPN AES - max 3 (Mbps) VPN AES - reali 4 (Mbps) Proxy Web - semplici 5 (Mbps) Proxy Web AV 5 (Mbps) Richieste Web/sec 5 AV Numero massimo di connessioni consigliato Nuove connessioni TCP/secondo Connessioni TCP in simultanea Tunnel VPN IPsec in simultanea Tunnel VPN SSL in simultanea Endpoint simultanei Access Point simultanei RED simultanei (UTM/FW) 10/30 15/60 20/80 25/ Dimensioni del pacchetto: 1518 byte (UDP), set di regole di default 2. NSS perimetro misto (TCP/UCP) 3. AES-NI con AES GCM ove possibile (UDP) 4. NSS core misto (TCP/UCP) 5. Throughput: File da 100kByte, richieste/sec: File da 1Kbyte (i valori indicati corrispondono a una scansione singola, il throughput cala del 15-20% a doppia scansione attivata) 6. Limite tecnico

6 Medium - 1U Valori di performance Firewall - max 1 (Mbps) Firewall - reali 2 (Mbps) ATP - reali 2 (Mbps) IPS - max 1 (Mbps) IPS - tutte le regole (Mbps) FW + ATP + IPS - max 1 (Mbps) FW + ATP + IPS - reali 2 (Mbps) Controllo App - reali 2 (Mbps) VPN AES - max 3 (Mbps) VPN AES - reali 4 (Mbps) Proxy Web - semplici 5 (Mbps) Proxy Web AV 5 (Mbps) Richieste Web/sec 5 AV Numero massimo di connessioni consigliato Nuove connessioni TCP/secondo Connessioni TCP in simultanea Tunnel VPN IPsec in simultanea Tunnel VPN SSL in simultanea Endpoint simultanei Access Point simultanei RED simultanei (UTM/FW) 30/125 40/150 50/200 60/230 70/250 80/300 Large - 2U Valori di performance Firewall - max 1 (Mbps) Firewall - reali 2 (Mbps) ATP - reali 2 (Mbps) IPS - max 1 (Mbps) IPS - tutte le regole (Mbps) FW + ATP + IPS - max 1 (Mbps) FW + ATP + IPS - reali 2 (Mbps) Controllo App - reali 2 (Mbps) VPN AES - max 3 (Mbps) VPN AES - reali 4 (Mbps) Proxy Web - semplici 5 (Mbps) Proxy Web AV 5 (Mbps) Richieste Web/sec 5 AV Numero massimo di connessioni consigliato Nuove connessioni TCP/secondo Connessioni TCP in simultanea Tunnel VPN IPsec in simultanea Tunnel VPN SSL in simultanea Endpoint simultanei Access Point simultanei RED simultanei (UTM/FW) 100/ / Dimensioni del pacchetto: 1518 byte (UDP), set di regole di default 2. NSS perimetro misto (TCP/UCP) 3. AES-NI con AES GCM ove possibile (UDP) 4. NSS core misto (TCP/UCP) 5. Throughput: File da 100kByte, richieste/sec: File da 1Kbyte (i valori indicati corrispondono a una scansione singola, il throughput cala del 15-20% a doppia scansione attivata) 6. Limite tecnico

7 Appliance Sophos UTM software/virtuali Per selezionare una configurazione di sistema tipica durante l'installazione di software Sophos UTM su PC/server compatibili con Intel, Sophos consiglia di individuare prima un'appliance hardware Sophos Serie SG che soddisfi le varie esigenze (in base alle linee guida sopraindicate), per poi optare per la configurazione hardware più opportuna presente nella seguente tabella. /w /w /w /w CPU Baytrail (1.46 GHz) Baytrail (1.75 GHz) Rangeley (1.7 GHz) Rangeley Quad Core (2.4 GHz) Celeron (2.70GHz) Pentium (3.20GHz) Dual Core i3 (3.50GHz) Quad Core i5 (2.9GHz) Quad Core Xeon E3- (3.20GHz) Quad Core Xeon E3- (3.50GHz) 2* 6 Core Xeon E5- (2.6 GHz) 2* 10 Core Xeon E5- (2.8 GHz) Memoria (GB) Se si utilizza Sophos UTM in un ambiente virtuale, si prevede una diminuzione della performance pari a circa il 10%, per via del framework Hypervisor. Come stabilire il numero di utenti Cosa si intende per utente nelle licenze software? Il termine utente, quando utilizzato nelle licenze software Sophos, indica: workstation, client, server e tutti i dispositivi che dispongono di un indirizzo IP protetto o che ricevono servizi dal gateway Sophos. Quando l' utente comunica con o tramite gateway, il relativo indirizzo IP viene aggiunto all'elenco dei dispositivi con licenza nel database locale del gateway. Non comporta alcuna differenza se l' utente comunica via Internet o con un dispositivo presente in un altro segmento di LAN. Vengono prese in considerazione anche le query DNS o DHCP inviate al gateway. Se più utenti comunicano attraverso un solo dispositivo e quindi un solo indirizzo IP (es. mail-server o web-proxy), ogni utente viene calcolato come utente separato. Il meccanismo di licenza utilizza solo i dati pervenuti entro gli ultimi sette giorni. Se un indirizzo IP non è stato utilizzato negli ultimi sette giorni, viene rimosso dal database. Prove gratuite on-site Sebbene rappresenti una buona base per la scelta del modello più adeguato, la procedura descritta è fondata esclusivamente sulle informazioni fornite dal cliente. Vi sono diversi fattori che determinano il comportamento e la performance di un'appliance, molti dei quali possono essere valutati solamente in situazioni reali. Per questo motivo, una prova gratuita on-site all'interno dell'ambiente IT del cliente è sempre il modo migliore per stabilire se l'appliance selezionata sia veramente in grado di soddisfare le esigenze di performance del cliente. Per ulteriore assistenza, il personale dei team di prevendita Sophos è a vostra disposizione per aiutarvi a calcolare e selezionare la giusta piattaforma. Vendite per Italia: Tel: (+39) sales@sophos.it Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrato in Inghilterra e Galles, n , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari GH-RP.sgit.simple

Endpoint web control Panoramica

Endpoint web control Panoramica Endpoint web control Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Sommario 1 Endpoint web control...3 2 Solo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Guida all'installazione. McAfee Web Gateway Cloud Service

Guida all'installazione. McAfee Web Gateway Cloud Service Guida all'installazione McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Sophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete

Sophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere al meglio le

Dettagli

la protezione internet per la scuola italiana

la protezione internet per la scuola italiana la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete

Dettagli

Sophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete

Sophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere al meglio le

Dettagli

Panda GateDefender Software eseries GUIDA INTRODUTTIVA

Panda GateDefender Software eseries GUIDA INTRODUTTIVA Panda GateDefender Software eseries GUIDA INTRODUTTIVA SOMMARIO > Componenti disponibili e componenti necessari > Procedura di installazione dell appliance Panda > Interfaccia Web > Selezione della modalità

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Secure Local Access. Document ID: sv_secure_local_access_it_v18_04

Secure Local Access. Document ID: sv_secure_local_access_it_v18_04 Secure Local Access https://sevio.it 2018 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. Microsoft, Windows sono marchi registrati di Microsoft Corporation.

Dettagli

Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017

Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017 Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017 WGT10643-EU Watchguard T10 Total Security 3Y Software License WatchGuard Firebox T10 con 3 anni Total Security Suite (EU). 3 x 10/100/1000

Dettagli

Appliance Dell DL1300 Guida all'interoperabilità

Appliance Dell DL1300 Guida all'interoperabilità Appliance Dell DL1300 Guida all'interoperabilità Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici 1 Premessa Let s Co è la soluzione di Collaboration e Communication erogata in Cloud mediante differenti infrastrutture informatiche

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

CONFIGURAZIONE ROUTER

CONFIGURAZIONE ROUTER CONFIGURAZIONE ROUTER Il router fornito è già fornito con una configurazione funzionante. Nel caso ci fosse la necessità di cambiare i parametri effettuare le seguenti operazioni: inserire la Sim assicurandosi

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

File Leggimi di Veritas System Recovery 16 Management Solution

File Leggimi di Veritas System Recovery 16 Management Solution File Leggimi di Veritas System Recovery 16 Management Solution Informazioni su questo file Leggimi Requisiti di sistema per le politiche di distribuzione software di Veritas System Recovery 16 Requisiti

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens

Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica

Dettagli

Endian UTM. Endian UTM Le Nuove Features. Securing everything Firewall. Endian UTM Whitepaper

Endian UTM. Endian UTM Le Nuove Features. Securing everything  Firewall. Endian UTM Whitepaper Endian UTM Endian UTM 3.0 - Le Nuove Features Firewall Application Control Riconosce e blocca il traffico a livello applicativo. Utilizzando la libreria ndpi individua più di 160 protocolli, tra cui Facebook,

Dettagli

Lista di controllo per il progetto e requisiti di sistema Xesar 3.0

Lista di controllo per il progetto e requisiti di sistema Xesar 3.0 Lista di controllo per il progetto e requisiti di sistema Xesar 3.0 Contenuto 1 Lista di controllo per il progetto... 1 1.1 Requisiti di sistema - Infrastruttura... 1 1.2 Configurazione del sistema...

Dettagli

Telephony Appliance BNTA 2.0 Guida Rapida per l installazione

Telephony Appliance BNTA 2.0 Guida Rapida per l installazione Telephony Appliance BNTA 2.0 Guida Rapida per l installazione beronet GmbH info@beronet.com +49 30 25 93 89 0 1 Indice Introduzione... 3 1) beronet Hypervisor... 3 A. Come accedere l Hypervisor... 3 B.

Dettagli

Soluzioni HP per la stampa pull

Soluzioni HP per la stampa pull Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose

Dettagli

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Rimini, 12-2017 PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Next-Gen Security Gateway 40W. Porte: 1xWAN, 1xOPT, 3xLAN, 1xUSB. WAN Load Balancing/Failover. VPN: 20 IPSec/L2TP,

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.

Dettagli

OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.

OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. Con OGICloud puoi avere in brevissimo tempo un infrastruttura

Dettagli

Installazione Configuration Software

Installazione Configuration Software 1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva

Dettagli

Guida rapida all utilizzo di Sevio con i controllori Saia PCD di Saia Burgess Controls

Guida rapida all utilizzo di Sevio con i controllori Saia PCD di Saia Burgess Controls Guida rapida all utilizzo di Sevio con i controllori Saia PCD di Saia Burgess Controls https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica

Dettagli

BOOLE SERVER - Installation guide-

BOOLE SERVER - Installation guide- BOOLE SERVER - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server... 3 I prerequisiti Hardware...

Dettagli

VPN e FortiClient (App Android)

VPN e FortiClient (App Android) Sistema Bibliotecario di Ateneo VPN e FortiClient (App Android) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 2 modalità di accesso al VPN con Android Interfaccia

Dettagli

Rilascio nuovi Scalance SC

Rilascio nuovi Scalance SC Digital Factory, Process Industries and Drives Rilascio nuovi Scalance SC-600 04.04.2018 SIMATIC NET: PROFINET Rilascio nuova Industrial Security Appliance Con la presente si comunica che sono ufficialmente

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 25 Giugno 2018 (Valido fino al 31 Ottobre 2018) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei

Dettagli

Guida prodotto GFI. Linee guida per le installazioni di GFI Archiver di grandi dimensioni

Guida prodotto GFI. Linee guida per le installazioni di GFI Archiver di grandi dimensioni Guida prodotto GFI Linee guida per le installazioni di GFI Archiver di grandi dimensioni Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come

Dettagli

Progetto Pon n 1 Istituto Rilke

Progetto Pon n 1 Istituto Rilke Progetto Pon n 1 Istituto Rilke 10.8.1.A1 Realizzazione dell infrastruttura e dei punti di accesso alla rete LAN/WLAN Scuola Primaria Pascoli N 1 ARMADIO RACK 19" SERIE RWB 9U, GRIGIO PROFONDITA' 500 MM

Dettagli

BACKUP SERVICE IBRIDO LOCALE / CLOUD. Backup Service

BACKUP SERVICE IBRIDO LOCALE / CLOUD. Backup Service 13-07-17 BACKUP SERVICE IBRIDO LOCALE / CLOUD Backup Service Acronis Backup Service Proteggi tutti i sistemi critici dell azienda, fisici, virtuali e cloud, con un unica ed efficiente soluzione di backup.

Dettagli

Il tuo manuale d'uso. SAMSUNG SCX-4623FW

Il tuo manuale d'uso. SAMSUNG SCX-4623FW Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SAMSUNG SCX-4623FW. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Installazione v18. Nuovo cadwork setup

Installazione v18. Nuovo cadwork setup Installazione v18 Nuovo cadwork setup Con la versione 18, la procedura d installazione di cadwork è stata completamente rivisitata. La nuova configurazione del Setup ci ha permesso di ottenere i seguenti

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

ENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0

ENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0 Secure everything ENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0 La piattaforma più semplice e sicura per connettere i tuoi utenti e macchinari Secure everything Funzioni chiave di Endian Connect: quello

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Microsoft Windows 7 Service Pack 1 (32/64 bit) Microsoft Windows 8 (32/64 bit) Microsoft Windows 10 (32/64 bit)

Microsoft Windows 7 Service Pack 1 (32/64 bit) Microsoft Windows 8 (32/64 bit) Microsoft Windows 10 (32/64 bit) Requisiti Desktop/Client 1 1 - Requisiti Desktop/Client In questa sezione sono riassunti i requisiti di sistema necessari per il funzionamento di CEM4 Desktop e di CEM4 Client. I requisiti per il Server

Dettagli

VPN e FortiClient (Windows)

VPN e FortiClient (Windows) Sistema Bibliotecario di Ateneo VPN e FortiClient (Windows) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 3 modalità di accesso al VPN con Windows Interfaccia VPN

Dettagli

Installazione Configuration Software

Installazione Configuration Software 1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva

Dettagli

Guida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens

Guida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens Guida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica

Dettagli

SIMATIC NET: Ethernet/Profinet

SIMATIC NET: Ethernet/Profinet Process industries & drives USO ESTERNO Nr. 2015/5.1/13 Data: 30.07.2015 SIMATIC NET: Ethernet/Profinet Rilascio nuova piattaforma server Sinema Remote Connect e Scalance S615, per teleassistenza via Internet

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Per sfruttare tutto il potenziale della vostra rete

Per sfruttare tutto il potenziale della vostra rete Sophos SG Appliance Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere

Dettagli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

Guida AirPrint. Versione 0 ITA

Guida AirPrint. Versione 0 ITA Guida AirPrint Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata l icona seguente: Nota Le note forniscono istruzioni da seguire in determinate situazioni o consigli

Dettagli

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 Grazie Per aver scelto un nostro prodotto INDICE Capitolo 1 Hardware ed alimentazione 1.1 Descrizione interfaccia 1.2 Alimentazione tramite adattatore PoE

Dettagli

CTI BRIGHT CLIENT FOR VIRTUAL PBX GUIDA ALL INSTALLAZIONE

CTI BRIGHT CLIENT FOR VIRTUAL PBX GUIDA ALL INSTALLAZIONE CTI BRIGHT CLIENT FOR VIRTUAL PBX GUIDA ALL INSTALLAZIONE Indice 1 Requisiti di sistema UPC UC Client... 3 Sistema operative / software... 3 Modelli di telefono compatibili per l impiego come CTI... 3

Dettagli

Guida rapida all utilizzo di Sevio Schneider Electric

Guida rapida all utilizzo di Sevio Schneider Electric Guida rapida all utilizzo di Sevio Schneider Electric https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Schneider Electric,

Dettagli

Guida alla Convenzione Telefonia Mobile 4 Allegato 3: Servizi di Trasmissione Dati

Guida alla Convenzione Telefonia Mobile 4 Allegato 3: Servizi di Trasmissione Dati Guida alla Convenzione Allegato 3: Servizi di Trasmissione Dati 1 1.1.1 Accesso ad Internet Il servizio di accesso ad Internet consente ai dipendenti dell Amministrazione di utilizzare il terminale mobile

Dettagli

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server BOOLE SERVER AGENT - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER AGENT INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server Agent... 3

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Qlik,

Dettagli

Modulo IrisAPP. La APP per responsabili e dipendenti

Modulo IrisAPP. La APP per responsabili e dipendenti La APP di IrisWIN pag. 1 di 39 La APP per responsabili e dipendenti Copia per Web in forma non controllata La APP di IrisWIN pag. 2 di 39 INDICE 1. INTRODUZIONE... 3 2. DESCRIZIONE DETTAGLIATA DELLE FUNZIONALITÀ

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

1. Creazione facilitata delle responsabilità dell utente ed opportuna comunicazione delle modifiche dell'ambiente di stampa.

1. Creazione facilitata delle responsabilità dell utente ed opportuna comunicazione delle modifiche dell'ambiente di stampa. 2.1 KIP System K Role Based Access Control Guida Rapida Il KIP System K Role Based Access Controls (RBAC) è il più recente controllo di gestione del sistema di stampa. RBAC controlla l'utilizzo del dispositivo,

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

VERSIONE 1.1 APRILE Manuale Operativo

VERSIONE 1.1 APRILE Manuale Operativo VERSIONE 1.1 APRILE 2008 Manuale Operativo S o m m a r i o Prerequisiti Necessari 2 Configurazione Ela Manager sul server 3 Configurazione Ela Manager sui client 4 Creazione Utenti 5 Permessi Utenti Desktop

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni GTX-4 STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni Si prega di leggere attentamente questo manuale prima di utilizzare il prodotto. Conservare questo manuale in un luogo sicuro per utilizzi

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

Manuale di collegamento del router Wi-Fi all apparato Linkem

Manuale di collegamento del router Wi-Fi all apparato Linkem Manuale di collegamento del router Wi-Fi all apparato Linkem Manuale di collegamento del router Wi-Fi all apparato Linkem indice 1 Settaggi e configurazioni...3 1.1 Configurazione Apparato...3 1.2 Configurazione

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati.

Dettagli

Guida all'installazione di McAfee Web Gateway Cloud Service

Guida all'installazione di McAfee Web Gateway Cloud Service Guida all'installazione di McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Dettagli

Aggiornamento software Avigilon Control Center 6

Aggiornamento software Avigilon Control Center 6 Aggiornamento software Avigilon Control Center 6 Durante l'aggiornamento al software ACC 6, il software e le licenze dovranno essere aggiornati. NOTA: È possibile aggiornare solo il software ACC 5.x al

Dettagli

Guida all avviamento di Bomgar B300v

Guida all avviamento di Bomgar B300v Guida all avviamento di Bomgar B300v Indice Prerequisiti 2 Punto 1 Download di Bomgar B300v 2 Punto 2 Importa i file Bomgar B300v nella tua inventory VMware 3 Punto 3 Primo avvio di B300v 5 Punto 4 Configurazione

Dettagli

Guida rapida all utilizzo di Sevio con B&R. Document ID: sv_b&r_it_v17_05

Guida rapida all utilizzo di Sevio con B&R. Document ID: sv_b&r_it_v17_05 Guida rapida all utilizzo di Sevio con B&R https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. B&R, Automation Studio, sono marchi

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

CLOUD facile, veloce, sempre.

CLOUD facile, veloce, sempre. CLOUD facile, veloce, sempre. BACK UP & OBJECT STORAGE SMART VEEAM EDITION STORAGE S3 VIRTUAL DATA CENTER PUBLIC CLOUD PRIVATE CLOUD VIRTUAL APP COLLABORATION DRIVE FOR BUSINESS MAIL BACK UP & OBJECT STORAGE

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche

Dettagli

Caratteristiche: Specifiche:

Caratteristiche: Specifiche: Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una

Dettagli

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari

Dettagli

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Note sulla versione McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità Miglioramenti Problemi

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli