Unified Threat Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unified Threat Management"

Transcript

1 Unified Threat Management

2 Cyberoam ICSA Certified Firewall ICSA Certified HighAvailability VPNC Certified for Basic VPN & AES Interoperability Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content filtering oltre a bandwidth management e multiple link management.il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all interno di network distribuiti ed estesi e Cyberoam iview, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classificata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Per ulteriori informazioni visitare il sito Firewall VPN AntiVirus AntiSpyware Premium Premium Premium AntiSpam URL Filtering IPS/IDP Cyberoam holds a unique & complete Checkmark UTM certification

3 Cyberoam è l'unica soluzione per l'unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con granularità fine, grazie alle policy uniche identitybased di cui è dotata. La caratteristica dell'high Availability garantisce la protezione contro i guasti hardware per massimizzare l'uptime di rete e offrire un accesso senza interruzioni. La gestione identitybased di Cyberoam offre alle aziende, alle istituzioni educational, governative e di altro tipo, un'elevata flessibilità e facilità d'uso. La ActiveActive High Availability Cyberoam fornisce un accesso efficiente e continuo alle applicazioni, alle informazioni e ai servizi critici per il business. L'High Availability Cyberoam garantisce, inoltre, una protezione costante della rete da tutti gli attacchi, anche nel caso di guasto di un componente. Caratteristiche e funzionalità Stateful Inspection FirewallVPN Virtual Private Network Gateway antivirus e antispyware Gateway antispam Intrusion Prevention System (IPS) Filtraggio dei contenuti e delle applicazioni Bandwidth Management Multiple Link Management Reportistica completa

4 Stateful Inspection Firewall Lo Stateful Inspection Firewall identitybased Cyberoam garantisce una visibilità istantanea e una sicurezza consolidata. Un nuovo criterio: l'identità dell'utente Cyberoam utilizza l'identità dell'utente come ulteriore criterio di matching dei firewall, evitando così di ricorrere agli indirizzi IP quale unici componenti intermedi per l'identificazione, garantendo una visibilità istantanea e controlli proattivi sulle falle alla sicurezza, anche in ambienti contraddistinti da IP dinamico. L'identità dell'utente riunisce tra loro le caratteristiche di sicurezza per creare un quadro solido che consente all'amministratore di modificare, in maniera dinamica, le policy e la mobilità, di cancellare e modificare i diritti dell'utente in senso amplificativo o riduttivo, o di effettuare altre operazioni. Unified Management Cyberoam consente la gestione dell'insieme delle caratteristiche di sicurezza e la definizione di policy per il firewall da un punto solo. Ciò permette un approccio unificato alla policy generale di sicurezza e consente, inoltre, di effettuare le configurazioni e di risolvere i problemi in maniera semplificata.protezione a livello di gatewayil firewall Cyberoam garantisce una protezione effettiva grazie alla stateful e alla deeppacket inspection, analizzando gli header e i payload dei pacchetti. Il firewall Cyberoam protegge anche la rete dagli attacchi di tipo Denial of Service (DoS) e flooding e previene l'ip spoofing. Sicurezza per l'intera azienda Cyberoam soddisfa le esigenze di sicurezza aziendali grazie a caratteristiche quali High Availability, supporto alle Virtual LAN, Dynamic Routing, Multicast Forwarding e altre per garantire una sicurezza globale e la continuità del business. Virtual Private Network La sicurezza delle comunicazioni è alla base del miglioramento del mobile business. Comunicazioni sicure Le VPN IPSec, LTP e PPTP industriali forniscono alle aziende una connettività sicura utilizzando meno banda, senza timore di intercettazione, manomissione dei dati o compromissione della sicurezza dell'host, dell'endpoint e dell'integrità dei dati. La doppia certificazione del VPNC relativa all'interoperabilità Base e AES garantisce l'interoperabilità in ambienti VPN IPSec multivendor. Cyberoam offre una connettività Site to Site, HosttoNet e HosttoHost. Connettività sicura a basso costo La VPN Cyberoam opera in modalità transport e tunnelling rendendo sicuri i pacchetti IP, organizzandoli in maniera nidificata. Limita, inoltre, gli elevati costi aziendali per la locazione delle linee. La VPN PPTP, per contro, elimina l'esigenza di client aggiuntivi sulle macchine degli utenti, riducendo la complessità e non richiedendo ulteriori spese.high Availability della VPN Cyberoam assicura il failover automatico della connettività alla VPN per le connessioni IPSec e LTP, garantendo alle aziende una connettività continua alla VPN su gateway multipli degli ISP e supportando la continuità del business e la mobilità dei dipendenti. Threat Free Tunneling (TFT) La tecnologia Threat Free Tunneling (TFT) Cyberoam controlla tutto il traffico delle VPN alla ricerca di malware, intrusioni, spam e contenuti specifici. Essa consente alle aziende di stabilire policy identitybased per la navigazione internet a partire dalla VPN e di limitare l'accesso a reti, indirizzi IP, servizi e utenti, sostenendo la flessibilità del business. Gateway antivirus e antispyware Protezione antivirus e antispyware potente e in tempo reale Attraverso la propria soluzione antivirus e antispyware, Cyberoam offre una protezione a livello di gateway da virus, worm e codice maligno, bloccando le minacce prima dell'attacco. La scansione e il blocco, a livello di gateway, del traffico HTTP, FTP, SMTP, POP3 e IMAP garantisce una difesa potente e coordinata del web e delle . Il monitoraggio continuo nell'arco delle 4 ore consente di rispondere rapidamente a nuovi virus. È presente, inoltre, una area di quarantena self service. Il Dashboard Cyberoam fornisce avvisi istantanei agli amministratori relativi ai computer infettati da spyware in cui compare anche l'identità dell'utente. In questo modo è possibile avviare azioni correttive mirate ai sistemi infetti presenti nella rete. Protezione aggiornata L'antivirus Cyberoam verifica la presenza di virus grazie al proprio database di signature, che viene regolarmente aggiornato per garantire una sicurezza completa. Il motore dell'antivirus Cyberoam supporta un'ampia gamma di formati file, compresi gli allegati protetti da password.

5 Intrusion Prevention System L'IPS Cyberoam offre protezione contro le minacce bloccando gli attacchi via internet prima che raggiungano la rete. Grazie al supporto alla reportistica e alla sua policy unica e identitybased, offre un rilevamento e una prevenzione avanzati, riducendo drasticamente il numero di falsi positivi. L'IPS Cyberoam blocca i tentativi di intrusione, gli attacchi DoS, la trasmissione di codice maligno, l'attività sulle backdoor e le minacce di natura generale, senza ridurre l'efficienza della rete. Protezione globale Grazie a uno dei più vasti database di signature, l'ips Cyberoam rileva istantaneamente il traffico potenzialmente maligno utilizzando come riferimento le impostazioni delle policy, rendendo intelligente il meccanismo dell'ips. La protezione completa, anziché attraverso policy a carattere generale, si consegue mediante analisi multiple, stateful detection e policy identitybased che proteggono le applicazioni e i network layer. Protezione identitybased Le policy identitybased Cyberoam garantiscono una protezione granulare, oltre a identificare gli aggressori in rete e ad avvisare gli amministratori, permettendo di avviare un'azione correttiva in tempo reale. La visibilità dell'utilizzo delle applicazioni da parte di ogni utente, corredato dai periodi e dalle modalità, consente agli amministratori di concentrarsi sugli utenti e i sistemi che generano problemi. Signature personalizzate per l IPS L'Intrusion Prevention System Cyberoam supporta le signature personalizzate, consentendo alle aziende di creare le proprie per costruire una protezione zerohour contro le minacce emergenti. Il database di signature dell'ips comprende anche le signature del proxy HTTP che prevengono il mascheramento di quegli utenti che navigano mediante un proxy aperto anonimo. Le signature dell'ips Cyberoam svelano immediatamente le infezioni da spyware esistenti nel momento in cui avviene la chiamata 'phone home'. Filtraggio contenuti e applicazioni Navigazione indiscriminata: uno dei principali fattori che attraggono le minacce Database siti completo Cyberoam offre un content filtering affidabile grazie a WebCat, il proprio motore di categorizzazione web. Un database completo, costituito da milioni di siti popolari in tutto il mondo, organizzati in più di 8 categorie e per regione, restituisce un elevato valueformoney e una grande affidabilità. Filtraggio di URL HTTPS Cyberoam può, inoltre, controllare l'accesso a siti web ospitati su HTTPS categorizzando i nomi di dominio in base al database completo di siti web. Ciò consente agli amministratori di bloccare l'accesso ai siti non autorizzati o non sicuri, come i proxy anonimi e i siti web che ospitano malware, ospitati su HTTPS. Controlli granulari Cyberoam si affranca dalle policy generali e basate sugli IP statici, utilizzando la propria policy granulare e identitybased per implementare criteri di navigazione predefiniti, in qualsiasi punto della rete, per ogni utente. Le aziende possono definire e implementare policy per utente, gruppo e applicazione in maniera gerarchica, dipartimentale o secondo diverse combinazioni, limitando l'accesso a certi siti durante un periodo specifico della giornata. Traffico IM e PP La sicurezza per la navigazione Cyberoam si estende oltre il traffico web e comprende la messaggistica istantanea (come Yahoo, MSN) e gli scambi peertopeer (PP), oltre ad offrire una panoramica generale e controlli completi in base all'utente, in modo da poter affrontare uno scenario di minaccia dinamico. Multiple Link Management Ottimizzazione dell'utilizzo di collegamenti multipli per l'affidabilità della connettività Il multilink management Cyberoam controlla il traffico relativo a collegamenti WAN multipli tramite un singolo dispositivo. Rappresenta una soluzione globale per la gestione del traffico che, ottimizzando i collegamenti e offrendo connettività ad alta velocità, massimizza il ritorno sugli investimenti. Load Balancing Il multilink management consegue la più alta l'affidabilità della connettività aziendale, regolando il traffico internet in uscita verso più ISP, equilibrando il traffico in base a una distribuzione weighted round robin e garantendo un sistema dinamico di gestione del traffico. Failover dei gateway Il multilink manager Cyberoam monitorizza la disponibilità dei collegamenti nelle connessioni WAN multiple e trasferisce il traffico da collegamenti non funzionanti a quelli funzionanti, garantendo una connettività sicura per la continuità del business.

6 Bandwidth Management Il Bandwidth Management controlla le minacce alla produttività aziendale Cyberoam offre un elevato livello di personalizzazione nell'assegnazione della banda, consentendo di definire facilmente gruppi, sottogruppi e reparti per l'applicazione delle policy tramite un'interfaccia facile da utilizzare. Prevenire la congestione della banda Cyberoam rappresenta un potente strumento per accrescere la produttività, riducendo la congestione della banda e controllando quella assegnata alle applicazioni non critiche e al traffico per lo svago, come download multimediali, giochi, ticker, annunci pubblicitari, ecc. Priorità delle applicazioni bandwidthcritical La banda dedicata e dedicabile può essere assegnata ad applicazioni particolarmente sensibili in termini di banda disponibile. Cyberoam implementa le policy assegnando la banda secondo le tempistiche e le criticità per il business. Pianificazione dell'assegnazione della banda Cyberoam consente agli amministratori di pianificare e regolare l'assegnazione della banda secondo tempistiche o gruppi predefiniti. Ciò permette un'allocazione precisa in base all'utilizzo e al momento della giornata, con limiti precisi al trasferimento dati. Pianificazione della capacità I rapporti dettagliati sull'utilizzo consentono alle aziende di pianificare miglioramenti nelle capacità e di ottimizzare l'utilizzo delle risorse. Reportistica completa Rapporti di traffico e analitici per identificare le variazioni nelle tendenze di utilizzo. Rapporti analitici completi I rapporti analitici Cyberoam consentono ai responsabili del settore IT di identificare le variazioni nell'utilizzo di internet e di adeguare conseguentemente le policy aziendali. I rapporti Cyberoam forniscono, inoltre, dettagli dell'attività di upload HTTP per ogni utente. Rapporti di conformità Cyberoam comprende 45 tipi di rapporti di conformità al Health Insurance Portability and Accountability Act (HIPAA), dei Payment Card Industry Data Security Standard (PCIDSS), del GrammLeachBliley Act (GLBA), del Sarbanes Oxley Act (SOX) e del Classified Information Procedures Act (CIPA). I rapporti consentono alle aziende e alle istituzioni educational di rispettare i vincoli normativi e di ridurre i tempi di audit. Gamma prodotti Cyberoam La gamma di prodotti Cyberoam comprende la Serie CR delle appliance UTM identitybased, la Central Console (CCC), le soluzioni per il logging e la reportistica aggregata e i sistemi virtuali. CCC Central Console Cyberoam Grazie alla gamma di appliance della Central Console Cyberoam è possibile esercitare un controllo e una gestione centralizzati per realizzare una difesa coordinata contro le minacce zerohour e di natura generale alle reti distribuite. L'implementazione, in tutta l'azienda, delle policy per la navigazione e per la sicurezza di firewall, IPS e antivirus, rafforza la sicurezza degli uffici periferici e delle filiali riducendo, nel contempo, la complessità operativa. Inoltre, la CCC consente di monitorare istantaneamente lo stato delle reti locali presso gli uffici periferici. Cyberoam riduce i costi d'esercizio per l'installazione, l'aggiornamento e il mantenimento di dispositivi multipli a partire dalle sedi centrali delle grandi imprese o dal Security Operations Center (SOC) dei Managed Security Service Provider (MSSP). Cyberoam iview. La soluzione per Logging & Reporting Cyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi. Virtual UTM appliances Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizzazione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offrono sicurezza Layer 8 e controllo degli accessi basati sull utente fondamentali in ambienti Offi ceina Box e BYOD; supportano diverse piattaforme di virtualizzazione tra cui VMWare e HyperV con la possibilità di passare facilmente a confi gurazioni di sicurezza chiavi in mano per gli MSSP/ aziende.

7 Futureready Security for SOHO/ROBO and SME networks Tech Sheet With highspeed Internet becoming a reality in organizations, along with rising number of devices per user and data usage increasing at exponential rates, the nextgeneration security appliances must match the needs of future networks. Cyberoam NG series delivers futureready security to organizations by offering unmatched throughput speeds with its bestinclass hardware along with software to match. The NG series appliances for SOHO, SMEs are the fastest UTMs made for this segment. With Cyberoam NG series, businesses get assured Security, Connectivity and Productivity. The Layer 8 Technology attaches UserIdentity to security, adding speed to an organization s security. Cyberoam s Extensible Security Architecture (ESA) supports feature enhancements that can be developed rapidly and deployed with minimum efforts. NG Series UTM Appliances NG Series : 5iNG, 5iNG/6P, 35iNG, 50iNG, 00iNG, 00iNG/XP, ing/xp NG Wireless Series : 5wiNG, 5wiNG, 5wiNG6P, 35wiNG VPNC CERTIFIED Basic Interop AES Interop VPNC CERTIFIED SSL Portal SSL Exchange SSL Firefox SSL JavaScript SSL Basic Network Extension SSL Advanced Network Extension Feature Specifications Stateful Inspection Firewall Layer 8 (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service UTM policies IPS, Web Filtering, Application Filtering, Antivirus, Antispam and Bandwidth Management Application (Layer 7) Control and Visibility Access Scheduling Policy based Source and Destination NAT H.33, SIP NAT Traversal 80.q VLAN Support DoS and DDoS attack prevention MAC and IPMAC filtering and Spoof prevention Gateway AntiVirus & AntiSpyware Virus, Worm, Trojan Detection and Removal Spyware, Malware, Phishing protection Automatic virus signature database update Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN Tunnels Customize individual user scanning Self Service Quarantine area Scan and deliver by file size Block by file types Add disclaimer/signature Gateway AntiSpam Inbound Scanning # Outbound Scanning Realtime Blacklist (RBL), MIME header check Filter based on message header, size, sender, recipient Subject line tagging Redirect spam mails to dedicated address Imagespam filtering using RPD Technology Zero hour Virus Outbreak Protection Self Service Quarantine area IP address Black list/white list Spam Notification through Digest IP Reputationbased Spam filtering Intrusion Prevention System Signatures: Default (4500+), Custom IPS Policies: Multiple, Custom Userbased policy creation Automatic realtime updates from CRProtect networks Protocol Anomaly Detection DDoS attack prevention SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering Inbuilt Web Category Database URL, keyword, File type block Web Categories: Default(89+), Custom Protocols supported: HTTP, HTTPS Block Malware, Phishing, Pharming URLs Categorybased Bandwidth allocation and prioritization Block Java Applets, Cookies, Active X CIPA Compliant Data leakage control via HTTP, HTTPS upload Schedulebased access control Custom block messages per category Application Filtering Inbuilt Application Category Database,000+ Applications Supported Schedulebased access control Block Proxy and Tunnel File Transfer Social Networking Streaming Media Layer 7 (Applications) & Layer 8 (User Identity) Visibility Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP3, IEC, Bacnet, Omron FINS, Secure DNP3, Longtalk Control various Commands and Functions 3 Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc. Support for HTTP 0.9/.0/. Backend servers supported: 5 to 00 servers Virtual Private Network IPSec, LTP, PPTP Encryption 3DES, DES, AES, Twofish, Blowfish, Serpent Hash Algorithms MD5, SHA Authentication: Preshared key, Digital certificates IPSec NAT Traversal Dead peer detection and PFS support Diffie Hellman Groups,,5,4,5,6 External Certificate Authority support Export Road Warrior connection configuration Domain name support for tunnel end points VPN connection redundancy Overlapping Network support Hub & Spoke VPN support SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) Multilayered Client Authentication Certificate, Username/Password User & Group policy enforcement Network access Split and Full tunneling Browserbased (Portal) Access Clientless access Lightweight SSL VPN Tunneling Client Granular access control to all the enterprise network resources Administrative controls Session timeout, Dead Peer Detection, Portal customization TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH Instant Messaging (IM) Management Yahoo and Windows Live Messenger Virus Scanning for IM traffic Allow/Block: Login, File Transfer, Webcam, Onetoone/group Chat Contentbased blocking IM activities Log Archive files transferred Custom Alerts Wireless WAN USB port 3G/4G and WiMax Support Primary WAN link WAN Backup link Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Guaranteed & Burstable bandwidth policy 4 Application & User Identity based Traffic Discovery Multi WAN bandwidth reporting User Identitybased and Groupbased Controls Access time restriction Time and Data Quota restriction, PP and IM Controls Schedulebased Committed and Burstable Bandwidth Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Policy routing based on Application and User IP Address Assignment Static, PPPoE, LTP, PPTP & DDNS Client, Proxy ARP, DHCP server, DHCP relay Supports HTTP Proxy, Parent Proxy with FQDN Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding High Availability ActiveActive ActivePassive with state synchronization Stateful Failover Alerts on Appliance Status change Administration and System Management Webbased configuration wizard Rolebased Access control Firmware Upgrades via Web UI Web.0 compliant UI (HTTPS) UI Color Styler Command line interface (Serial, SSH, Telnet) SNMP (v, v, v3) Multilingual support: English, Chinese, Hindi, French, Korean Cyberoam Central Console (Optional) NTP Support User Authentication Internal database Active Directory Integration Automatic Windows Single Sign On External LDAP/RADIUS database Integration Thin Client support Microsoft Windows Server 003 Terminal Services and Citrix XenApp RSA SecurID support External Authentication Users and Administrators User/MAC Binding Multiple Authentication servers Logging and Monitoring Graphical realtime and historical Monitoring notification of reports, viruses and attacks Syslog support Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events 5 OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool CyberoamiView,00+ drilldown reports 45+ Compliance reports Historical and Realtime reports Multiple Dashboards Username, Host, ID specific Monitoring Dashboard Reports Security, Spam, Virus, Traffic, Policy violations, VPN, Search Engine keywords Multiformat reports tabular, graphical Exportable formats PDF, Excel Automated Report Scheduling,,3,4,5, # Available in all the Models except CR5iNG & CR5wiNG 6 Additional Purchase Required Not supported in CR5iNG & WiFi series of appliances Cyberoam VIEW 6 IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP 3/64bit, Windows 003 3bit, Windows 008 3/64bit, Windows Vista 3/64 bit, Windows 7 RC 3/64bit, Windows 8 RC 3/64bit Import Connection configuration Certification Common Criteria EAL4+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv6 Ready Gold Logo TM I

8 Techsheet NG Futureready Specifications 5iNG 5iNG/6P 35iNG 5wiNG 5wiNG/6P 35wiNG Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports 3 4/ /6 6 System Performance Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes, ,500 60, NA ,500,000 5,000 50, ,,000, , , ,500 60, NA ,500,000 5,000 50, ,,000, , Builtin Wireless LAN (Only for wing series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight.7 x 6 x x 5.3 x 3..5 kg, lbs NA.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs IEEE 80. a/b/g/n (WEP, WPA, WPA, 80.i, TKIP, AES, PSK) Detachable 3x3 MIMO Up to 8 bssid n HT40 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm 68dBm at Mbps, 70dBm at 54Mbps, 88dBm at 6Mbps.4 GHz.47 GHz 5.00 GHz 5.85 GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 450Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps.7 x 6 x x 5.3 x 3..5 kg, lbs.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs Power Input Voltage Consumption Total Heat Dissipation (BTU) 0040VAC 3.W VAC 33.5W VAC 47.8W VAC 3.W VAC 33.5W VAC 47.8W 63 Specifications 50iNG 00iNG 00iNG/XP ing/xp Interfaces Copper GbE Ports FleXi Ports Module (for XP Appliances) ( GbE Copper / GbE SFP / 0 GbE SFP) Console Ports (RJ45) USB Ports Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports / 6 8 / 8 / 4 0 / 6 8 / 8 / 4 System Performance Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight 3,50 3,000 30,000,000, , x 4.6 x X 37. X 44 5 kg,.0 lbs 4,500 3,500 45,000,50, ,400, x 4.6 x X 37. X 44 5 kg,.0 lbs 0,000 8,000 70,000,500, ,00,000,00.7 x 7.3 x x 43.9 x kg,.4 lbs,000 9,500 85,000,000,000, ,600,400,500.7 x 7.3 x x 43.9 x kg,.4 lbs Power Input Voltage Consumption Total Heat Dissipation (BTU) 0040VAC 99W VAC 99W VAC 37W VAC 37W 467 Environmental Conditions: Operating Temperature 0 C to 40 C, Storage Temperature 5 C to 75 C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of Power failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 35 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single FleXi Ports Module can be used at a time. Toll Free Numbers USA : India : APAC/MEA : Europe : I Copyright Cyberoam Technologies Pvt. Ltd. All Rights Reserved PL000034

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli