Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product"

Transcript

1 Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

2 Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content fi ltering oltre a bandwidth management e multiple link management. Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all interno di network distribuiti ed estesi e Cyberoam iview, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classifi cata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Cyberoam è continuamente valutato con 5 stelle da SC Magazine. Cyberoam ha uffi ci a Woburn, MA e in India. Per ulteriori informazioni visitare il sito Alcune delle aziende che hanno scelto Cyberoam Automobili e trasporti Octo Telematics, Hero Honda, Honda, Timco, LucasTVS, Bajaj Auto, Eicher Banche ed assicurazioni Skandia Vita, IL&FS, Angel Brking, FORTIS, AXIS BANK, BANK SEPAH, Indian Overseas Bank, IMPERIAL Bank, Indian Bank, CAL Insurance & Associates, SGVietFinance Compagnie aerere Emirates Airline, Yeongnam Air, HAL, SAMACO, ARABASCO Edilizia JAYPEE Group, ASGC, Sama Dubai, FORCE 0, ECC, Wade Adams, CCTC, ADMAC, AL SAFEER, Commodore Contracting, Aube immobilier Premi e certificazioni Education Università della Calabria, Ashbury College, Univerity of Mumbai, Australian International Skyline University College Elettronica Consumer LG, VIDEOCON, HITACHI Energia ongc, HOEC, Tabriz Petrochemical Company, Sabarmati Gas, Petromaint FMCG marico, Yakult, Cdo, Adani Wilmar Limited Farmaceutico Cadila healthcare, PARAS, Jamjoom Pharma, INTAS, Troikaa Grandi aziende TATA CHEMICALS LIMITED, CARLO GAVAZZI, AlFuttaim, ADNAI GROUP, TATABP SOLAR, ERNST & YOUNG, GRASIM Siyarams, Raymond, Arivind, Ozen iplik, Garware Industria manifatturiera Ferlegno, FORM, Electrotherm, Golf Heavy Industries, HINDALCO SINTEX, GODFREY PHILLIPS, Sanghi Cement Pubblicità e Media TIMESNOW.tv, McCann Erickson, art, The Times Group, SAATCHI & SAATCHI, ARY Digital, Percept Retail MOBICA, Baccarat, Lord and Taylor Sanità Max Healthcare, Saudi German Hospitals Group, Cheng Gun Medical Hospital, SICERE Medical Imaging Center Servizi Etjca S.p.A., TVGH Digital Medical, SpaceHost, ROSHAN, makemytrip.com, TATA Interactive System Settore pubblico Ministero di giustizia del Marocco, BHEL, NHPC, RITES, GACL, DGS&D Telecomunicazioni BSNL, axiom telecom Viaggi e turismo Esperia, Millenium, RAMADA, CONCORDE, TRIDENT, MAYFAIR, SHANGRILA

3 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Le necessità del mercato Il mercato delle soluzioni per la gestione degli imprevisti sulle reti infotelematiche e per la sicurezza dei dati sensibili è in crescita del 5% annuo e ha un valore complessivo di,3 miliardi di dollari americani. E questo perché le aziende continuano a investire in strumenti di reporting e logging dati da una molteplicità di apparati e applicazioni: dai fi rewall e proxy server ai prodotti antivirus, antispam e di prevenzione degli accessi indesiderati. La crisi e la necessità di contenere le spese spingono le organizzazioni verso la scelta dipiattaforme unifi cate, di facile gestione e in grado di assicurare prestazioni ottimali rispettando le esigenze del budget. Le soluzioni UTM (cioè Unifi ed threat management, gestione unifi cata degli attacchi) di Cyberoam della famiglia CR rispondono facilmente a tutti questi requisiti. La loro fl essibilità e la loro vasta gamma le rende inoltre adatte sia alle strategie delle piccole e medie aziende sia a quelle dei grandi business e delle organizzazioni di maggiori dimensioni. Una linea di appliance da record per sicurezza, performance e convenienza Commercializzate uffi cialmente in Italia dal distributore a valore aggiunto Horus Informatica e dalla sua rete di partner, reseller e system integrator attivi su tutto il territorio nazionale, le appliance UTM Cyberoam includono diversi modelli di appliance sia hardware che virtuali in grado di soddisfare le esigenze delle aziende di tutte le dimensioni. Il loro denominatore comune è un approccio identity based, cioè basato sull identifi cazione e sul controllo dei singoli utenti, alla sicurezza informatica. Sempre più spesso, infatti, minacce esterne come spyware, phishing e pharming si concentrano proprio sull utenza individuale: tentano di carpirne informazioni personali o trasformarne i dispositivi in botnet per sferrare attacchi generalizzati alle reti aziendali. Grazie alla tecnologia proprietaria che sfrutta la potenza dei processori multicore Cyberoam è in grado di rivolgersi al mercato delle PMI con prestazioni fi no a 5 volte superiori rispetto ai competitor ed al mercato grandi aziende garantendo la sicurezza senza compromessi sulle performance e tutelando l investimento in funzione dell evoluzione della rete Con queste soluzioni, dice Massimo Grillo, general manager di Horus Informatica, Cyberoam è in grado di rispondere alle necessità delle aziende da un triplice punto di vista: costi, sicurezza e prestazioni elevate. Sono state studiate infatti proprio per fare fronte alle crescenti esigenze di sicurezza ad alte prestazioni da parte delle aziende italiane, ma con un occhio di riguardo per i loro budget, sui quali incidono in modo molto contenuto. Tante funzionalità e una sola console di controllo Disegnate per svolgere anche funzioni di gestione della banda (bandwidth management), di fi ltro dei contenuti (content fi ltering), oltre che di fi rewall, le appliance UTM della serie CR possono essere amministrate centralmente attraverso il cruscotto unifi cato Central Console di Cyberoam. Ma le loro prerogative di difesa dei dati sensibili in transito sui network aziendali comprendono anche funzionalità VPN SSL e IPSec, gateway antivirus, antispam e antispyware, Multiple link management e Web Application Firewall (WAF), il modulo per la protezione delle Applicazioni Web aziendali che offre un livello aggiuntivo di sicurezza contro gli attacchi prima che questi possano raggiungere le applicazioni web cruciali per il business (CRM, ERP, inventory management, online banking, ecommerce), intercettando il traffi co in entrata ed in uscita dai web server.

4 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Grazie a questa ricca gamma di risorse sono in grado di fronteggiare con successo la continua diffusione di virus, malware e intrusioni indesiderate in ambienti di rete sempre più complessi e si adattano senza problemi all evoluzione di tecnologie e applicazioni caratterizzate da un ampio consumo di banda come SaaS e Web.0. con diverse piattaforme virtuali e alla possibilità di aggiornarla facilmente a modelli virtuali UTM superiori, garantisce alle aziende pieno controllo delle infrastrutture di rete. Grazie alla scansione del traffi co in ambienti virtuali e alle funzionalità di sicurezza integrata su un unica appliance virtuale, Cyberoam virtual UTM protegge le reti virtuali da attacchi su console di gestione hypervisor, hypervisor & Guest OS, applicazioni web virtualizzate e server, e permette alle aziende di proteggere le reti Zero Trust Networks. L appliance UTM virtuale consolida diverse funzionalità di sicurezza, come ad esempio quelle fi rewall, VPN, AntiSpam, AntiVirus, IPS, WAF, Web & Application Filtering, Bandwidth Management e altro ancora, in un unica appliance virtuale che rende sicuri gli ambienti virtuali tanto quanto le infrastrutture fi siche. Appliance UTM virtuali Con 58 milioni di macchine virtuali nel 0 un aumento di 47, milioni di macchine virtuali dal 00 oggi la virtualizzazione è la scelta preferita dalle aziende per i vantaggi economici, la scalabilità e l abbattimento delle barriere delle infrastrutture di rete fi siche che comporta l adozione di questo tipo di soluzioni. Tuttavia, spesso per queste aziende, la sicurezza delle reti virtuali si rivela un problema ancora da affrontare. Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizzazione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offrono sicurezza Layer 8 e controllo degli accessi basati sull utente fondamentali in ambienti Offi ceinabox e BYOD; supportano diverse piattaforme di virtualizzazione tra cui VMWare e HyperV con la possibilità di passare facilmente a confi gurazioni di sicurezza chiavi in mano per gli MSSP/aziende. I moduli di licenza permettono di assegnare il numero di vcpu per l appliance Cyberoam UTM virtuale in base all esigenza dell azienda. Tale fl essibilità, unitamente alla compatibilità Grazie alla disponibilità dell appliance UTM virtuale che offre totale sicurezza di rete negli ambienti virtualizzati, Cyberoam offre una soluzione di sicurezza completamente virtuale in combinazione con la Virtual Cyberoam Central Console per la gestione centralizzata della sicurezza, e al software Cyberoam iview per il logging e il reporting. L opinione di Horus Informatica La nuova generazione di sistemi fi rewall e UTM identity based di Cyberoam è in grado di soddisfare le esigenze delle aziende in materia di gestione e controllo sicuro degli accessi alle risorse in base all identità degli utenti. Semplice da gestire e implementare, integra funzionalità di reporting evoluto, di gestione multilink, supporto 3G su USB, controllo e gestione applicazioni di instant messaging e bandwidth management. Si tratta di una soluzione fl essibile e, dal punto di vista economico, estremamente vantaggiosa con un rapporto di effi cacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento. È possibile testare la soluzione nel vostro ambiente richiedendo un nostro pilot con affi ancamento dedicato dei nostri specialisti.

5 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Le necessità del mercato Le aziende moderne si trovano ad affrontare le problematiche legate alla sicurezza delle loro infrastrutture lottando su fronti. Da una parte le minacce esterne sono in continua evoluzione, dall altra, e quasi in egual misura, è necessario adottare strumenti di protezione dai pericoli provenienti dall interno della propria rete. Inoltre in un contesto in cui ogni azienda ha uffici dislocati in diverse sedi ed infrastrutture IT complesse composte da dispositivi di vario tipo sorge l esigenza di una protezione globale che garantisca la visibilità completa di tutte le attività di rete sia delle sedi centrali che di quelle remote. Cyberoam iview La soluzione per Logging & Reporting LCyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview permette alle aziende di individuare l anello debole del sistema grazie a report identitybased sui vari tipi di anomalie. Offre ad esempio la visuale degli attacchi principali, delle applicazioni maggiormente usate per gli attacchi, dei principali destinatari di mail spam, dei virus più diffusi ed altro. In questo modo è possibile individuare velocemente i problemi e risolverli in conformità alle normative vigenti. Informazioni legate all identità come quelle sugli utenti che occupano maggiormente la banda per upload e download o sulle principali applicazioni usate aiutano le aziende a gestire le loro risorse ed a pianificare le necessità future oltre a migliorare i livelli di sicurezza. Caratteristiche principali Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profilo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di crittazione e decrittazione su file e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole. Log Management Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.

6 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Analisi legali Cyberoam iview, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete. Security Management Cyberoam iview offre una visuale completa dello stato di sicurezza dell azienda attraverso una singola interfaccia. Le aziende possono individuare immediatamente attacchi di rete, la loro origine e la destinazione attraverso un rapido sguardo al pannello principale e possono subito intraprendere azioni sulla rete in qualsiasi luogo del mondo. Compliance Reporting Cyberoam iview fornisce report che rispondono alle normative vigenti. Grazie al facile accesso ai report ed alla verifica dei log si riducono notevolmente i costi per mantenere il sistema conforme alle normative. Gli amministratori sono subito informati di comportamenti che si scostano dalle pratiche di sicurezza con una conseguente riduzione dei tempi di risposta agli incidenti. Multiple Devices Support Le appliance Cyberoam iview garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid ed altri. Le aziende sono così dotate di report sui log attraverso una singola GUI molto semplice da utilizzare. Spazio Terabyte per lo Storage Cyberoam iview offre Terabyte di spazio disponibile per le esigenze di archiviazione di tutta la reportistica. Ridondanza dei dati Le appliance Cyberoam iview utilizzano tecnologia RAID per garantire ridondanza ed elevati livelli di affidabilità di storage in modo da salvaguardare l appliance anche in caso di guasto dell hard disk.

7 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende Le necessità del mercato Sono sempre più diffusi fenomeni come gli attacchi zerohour che in poche ore si espandono su milioni di computer o gli attacchi misti come virus, worm, Trojan, phishing e pharming che compromettono le reti aziendali nei loro punti di accesso più deboli quali sedi remote o fi liali delle aziende meno attrezzate per gestire minacce complesse. Inoltre l aumento della sofi sticazione delle minacce spinge le aziende ad affi dare la gestione delle loro infrastrutture IT ai MSSP. Attualmente implementare, monitorare e controllare policy di sicurezza estese all intera infrastruttura di rete comporta diverse problematiche da gestire a livello di sicurezza, produttività e legalità. In questo scenario sorge la necessità di un sistema di gestione centralizzato che garantisca l applicazione delle policy e l aggiornamento periodico del sistema di sicurezza su tutte le fi liali con enormi vantaggi in termini di semplicità di gestione e di risparmio economico. Caratteristiche principali Cyberoam Central Console (CCC) è lo strumento disponibile sia in versione applaiance che in virtuale per la gestione centralizzata ed il monitoring che consente di gestire molteplici installazioni di Cyberoam UTM distribuite su più uffi ci remoti e fi liali con risparmi economici, di tempo e di training tecnico. Security Management: semplifi ca la gestione e migliora il livello della sicurezza grazie alla possibilità di creare policy centrali e a implementare, registrare ed affettuare aggiornamenti su tutte le appliance Cyberoam UTM distribuite per quanto riguarda tutte le UTM (Firewall, Intrusion Prevention System, AntiVirus scanning). CCC garantisce alle infrastrutture di rete distribuite una difesa coordinata contro le minacce miste e zerohour. Le aziende ed i MSSP possono personalizzare con fl essibilità le policy di tutte le sedi. I MSSP possono inoltre confi gurare, tramite template, policy verticali specifi che (es. per settore education). Gli aggiornamenti di rule e policy possono essere schedulati centralmente per ogni singola appliance o per gruppi di appliance. Semplicità e flessibilità di gestione: veloce gestione delle appliance Cyberoam UTM distribuite grazie alla possibilità di raggruppare le appliance per area geografi ca, modello di Cyberoam UTM, versione fi rmware, tipo azienda o tipo di licenza. E possibile creare con fl essibilità viste per gruppi di appliance che aiutano a monitorare ed intraprendere azioni tempestivamente. Prevenzione dall abuso dei privilegi amministrativi: possibilità di impostare diversi livelli di amministazione in base al ruolo sia per la gestione delle appliance CCC che per gruppi o singole appliance di Cyberoam UTM. Log ed Alert: tramite la funzionalità Log Viewer sono disponibili log e viste sia delle operazioni effettuate sulle appliance CCC che su tutte le appliance Cyberoam UTM in modo da poter effettuare analisi investigative, garantire la conformità alle normative vigenti e mantenere lo storico di tutte le attività. Gli amministratori possono impostare alert da inviare in occasione di scadenza di una licenza, eccessivo utilizzo di un disco, per fornire elenchi IPS e di virus, report su navigazione inappropriata ecc. E possibile impostare alert da attivare quando l utilizzo della CPU supera il 90% per un determinato periodo di tempo (es. 0 minuti) evitando così falsi allarmi.

8 LA SICUREZZA UTM DI CYBEROAM È COSTRUITA ATTORNO AL LAYER 8 Firewall Sicurezza wireless WLAN Suddivisione della rete in segmenti per utenti aziendali e guest user Nessuna chiavetta comune precondivisa: prevenzione dal furto di informazioni Autenticazione layer 8 e report identity based Comprende l identità dell utente nei criteri di rulematching Amministrazione in base a ruoli Granularità IM, PP e application control Prevenzione attacchi IP spoofi ng Intrusion Prevention System Policy IPS identity based per utenti e gruppi Alert e report identity based Prevenzione attacchi mirati agli utenti, backdoors ecc. Cyberoam iview Logging e Reporting su: Intrusioni e violazione policy Report identity based su Chi fa Cosa Navigazione e ricerche web Top siti e utenti improduttivi Virus Content filtering Policy su utenti, gruppi, reparti, gerarchie Blocco dell accesso a siti contenenti malware Blocco IM, applicazioni PP e proxy Conoscenza di chi naviga dove Bandwith management Assegnazione banda per utenti regolari Direzione del traffi co in base alle esigenze dell utente per massimo QoS Defi nizione priorità in base a utenti, categorie e applicazioni Allocazione banda per utente su base temporale Instant Messenger Controls Prevenzione perdite di tempo in chat Blocco fi le transfer, webcam, video Controllo IM per analisi comportamento utenti Contentfi ltering basato su keyword su fi nestra chat Visibilità e controlli Layer 7 sulle applicazioni Visibilità e controlli sull utilizzo delle applicazioni Policy aziendali sugli accessi dei singoli utenti Controllo dell accesso alle applicazioni basato su gerarchie di utenti

9 SCHEDE TECNICHE

10 CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTIVIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT APPLICATION (LAYER 7) CONTROL AND VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM INBOUND/OUTBOUND SCANNING REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (4500+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE + APPLICATION CATEGORIES APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY WEB APPLICATION FIREWALL 3 POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSS SITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING BACKEND SERVERS SUPPORTED: 5 TO 00 SERVERS WEB APPLICATION FIREWALL IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G/4G AND WIMAX SUPPORT PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY 3 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION, PP AND IM CONTROLS SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G/4G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 4 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIAWEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCE CYBEROAM IVIEW REPORTING 5 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 6 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64 BIT, WINDOWS 7 RC 3/64BIT, WINDOWS 8 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC UL CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO,,3,4,5 Available in all the Models except CR5iNG 6 Additional Purchase Required

11 TECH SHEET CYBEROAM UTM SERIE NG Specifications Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Builtin Wireless LAN (Only for wing series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Specifications Interfaces Copper GbE Ports GbE SFP (Mini GBIC) Ports 0GbE SFP (Mini GBIC) Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 5iNG 3, ,500 60, NA x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 50iNG 8 3,50 3,000 30,000,000, , x 4.6 x X 37. X 44 5 kg,.0 lbs 0040VAC 99W 338 5iNG/6P 4/6,500,000 5,000 50, x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 00iNG 8 NA 4,500 3,500 45,000,50, ,400, x 4.6 x X 37. X 44 5 kg,.0 lbs 0040VAC 99W iNG 6,300,000, , x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W iNG ,000 8,000 00,000 3,500,000 8,000 3,000,000,000 6,000 6,000 4, x 7.5 x x 44.5 x 59 9 kg, 4.8 lbs 9060VAC 58W 88 CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni 5wiNG 3, ,500 60, NA x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 5wiNG/6P 4/6,500,000 5,000 50, x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 35wiNG 6,300,000, , IEEE 80. a/b/g/n (WEP, WPA, WPA, 80.i, TKIP, AES, PSK) Detachable 3x3 MIMO Up to 8 bssid n HT40 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm 68dBm at 300Mbps, 70dBm at 54Mbps, 88dBm at 6Mbps.4 GHz.47 GHz 5.00 GHz 5.85 GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 450Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63

12 CYBEROAM IVIEW Intelligent Logging & Reporting Solution FEATURE SPECIFICATIONS Logs Realtime log Archive log Audit Log Archived Log search Log storage (Backup/ restore) Exportable format MS Excel Compliance support Reports 000+ drilldown reports Historical reports Search Reports Customized Report Views Reports Include: Security, Spam, Virus, Traffi c, Blocked Attempts, Blocked Web Attempts Multiformat reports tabular, graphical Exportable formats PDF, Excel Alerts/automated Report Scheduling Realtime reports Administration Rolebased administration Multiple Dashboard Report, Resource, Custom Automatic Device Detection Device Grouping geographical location device type device models administrators Reports accessible from any location using standard Web browser Operating Environment Hardened Linux OS Supported Web Browsers Microsoft Internet Explorer 6.0+ Mozilla Firefox.0+ (Best view) Google Chrome Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls Custom Applications Syslogcompatible devices Hardware Specifications CRiVU5 CRiVU00 CRiVU00 Storage Total Available Storage Total Available Storage 3.5TB 7TB Number of Hard Drives Number of Hard Drives 8 (500GB each) 8 (TB each) RAID storage Management RAID storage Management RAID 5 RAID 5 Performance Events per Second (EPS) Devices supported Interfaces Ethernet Ports 4GbE 4GbE 4GbE Memory GB 4GB 4GB Console Ports (RJ45) (DB9) (DB9) USB Ports Dual Dual DVDRW No VGA No Dimensions H x W x D (inches).7 x 0.83 x x 6.7 x x 6.7 x 0.9 H x W x D (cms) 4.4 x 7.5 x x 4.4 x x 4.4 x 53. Weight 3.78kg, 8.35lbs 6 kg, 36lbs 6 kg, 36lbs Power Input Voltage 0040 VAC 0040 VAC 0040 VAC Consumption 65W 65W 65W Total Heat Dissipation (BTU) Environmental Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C Relative Humidity (Non condensing) 0 to 70% 0 to 70% 0 to 70%

13 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende TECHNICAL SPECIFICATIONS Specifi cations CCC5 CCC50 CCC00 CCC00 CCC500 CCC000 0/00/000 GBE Ports Console Ports (RJ45) Interfaces Dimensions SFP (Mini GBIC) Ports USB Ports H x W x D (inches).7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.44 x x 7.44 x x 7.5 x 8.30 H x W x D (cms) 4.4 x 43.8 x x 43.8 x x 43.8 x x 44.3 x x 44.3 x x 43.8 x 46.5 Weight (kg, lbs) 5.54, , , , , , 9.76 Input Voltage 0040VAC 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC Environmental Power Consumption 8W 8W 8W 85W 85W 9W Total Heat Dissipation (BTU) Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 0 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 80 C Relative Humidity (Non condensing) 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% Cooling System (40mm Fan) No. of CR Devices Supported FEATURE SPECIFICATIONS CENTRALIZED REMOTE MANAGEMENT Configure and Manage: Individual Devices Appliance Groups Global Enforcement: Firewall rules and its parameters (Host, Host Group, Service, Service Group,) NAT policy DoS and Spoof Prevention Settings Schedule Network confi guration Static Route, DNS Web Filtering Settings, Policy and Category Application Filtering Category and Policy QoS Policy IPS Policy and Custom Signatures Anti Virus and Anti Spam Confi guration, Address Groups, Scanning rules pam Digest settings Custom Categories File Type IM Contacts and Filtering rules Syslog confi guration VPN Policy, IPSec connection LTP, PPTP Confi guration, Connection NTP Server Certifi cates, Certifi cate Authority User and User Groups Authentication confi guration Policies Access Time, Surfi ng Quota, Data Transfer Administrator Profi les Appliance Port Settings and Access Captive Portal settings Parent Proxy confi guration SNMP APPLIANCE MONITORING & ALERTS Dashboard for Appliance Group, Individual Appliance, Custom Views for all Appliances, Firmwarespecifi c, Modelspecifi c, Custom Alerts for: Subscription expired Change in Device connectivity status Device Virus threats Unhealthy traffi c Surfi ng Pattern IPS attack Spam attack CPU usage Memory usage Disk usage CENTRALIZED LOGGING Audit log System log CONFIGURATION MANAGEMENT USB port 3G and Wimax Support* Primary WAN link WAN Backup link CONFIGURATION SYNCHRONIZATION Centralized upgrade for: AV and IPS Signatures Web fi ltering categories Automated and Manual Backup for Appliances Backup Repository of Appliances Restore Backup from CCC OFFLINE CONFIGURATION SYNCHRONIZATION UPGRADE DISTRIBUTION CR Firmware AntiVirus and IPS Signature Web Filtering Categories ADMINISTRATION Rolebased Administration Granular Administrative controls Predefi ned and Custom Administrator profi les Local Administrator Accounts Appliance and Appliance Group Administrator Accounts COMMUNICATION SSL RC4 8bit Encryption Mutual Authentication HTTP, HTTPS SYSTEM MANAGEMENT Web Based User Interface Command Line Interface Web.0 Compliant UI COMPLIANCE CE FCC

14 Versione 0 Aprile 03

15 HORUS INFORMATICA Via Enzo Ferrari, /B 000 Arluno Milano Italy HORUS TI PREMIA! UFFICIO CONTABILITA & AMMINISTRAZIONE Fax: UFFICIO COMMERCIALE commerciale@horus.it Tel : Fax : SUPPORTO TECNICO Pre vendita presales@horus.it Post vendita support@horus.it UFFICIO MARKETING marcom@horus.it Fax: PRIMAPAGINA UFFICIO STAMPA Piazza Giuseppe Grandi, 9, Milano info@primapagina.it Tel:

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Yo u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

La sicurezza negli ambienti Thin Client Citrix

La sicurezza negli ambienti Thin Client Citrix Come indicato nel titolo ci occuperemo in questa white paper della sicurezza negli ambienti informatici virtuali con particolare riferimento a quelli realizzati con tecnologia Citrix. Per rispondere alle

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Cogli l attimo e prendi la giusta decisione

Cogli l attimo e prendi la giusta decisione www.cyberoam.com Cogli l attimo e prendi la giusta decisione prima che la tua rete aziendale finisca sotto assedio Scegli la sicurezza di nuova generazione progettata per le reti aziendali del futuro Fenomeni

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Unified Threat Management

Unified Threat Management Unified Threat Management Cyberoam ICSA Certified Firewall ICSA Certified HighAvailability VPNC Certified for Basic VPN & AES Interoperability Le appliance UTM Identitybased di Cyberoam offrono una protezione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

GFI Software, Inc. Corporate Overview

GFI Software, Inc. Corporate Overview GFI Software, Inc. Corporate Overview SICUREZZA ICT 09 Monitorare e gestire il sistema informatico: i vantaggi di un servizio gestito Maurizio Taglioretti Channel Sales Manager Southern Europe Chi è GFI?

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

Alcune delle aziende che hanno scelto 24online. 24online. Partnership

Alcune delle aziende che hanno scelto 24online. 24online. Partnership 24online 24online è un marchio specializzato nelle soluzioni di billing e gestione della banda a favore dei service provider per reti cablate o senza fi li, delle grandi catene alberghiere e delle pubbliche

Dettagli

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Web Services & Groupware in Cloud Computing

Web Services & Groupware in Cloud Computing Web Services & Groupware in Cloud Computing i Tuoi servizi business sul Web in Sicurezza Una soluzione che consente all impresa di portare i suoi principali servizi di comunicazione e marketing su una

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

HOTSPOT T DEFINITIVO

HOTSPOT T DEFINITIVO CONSULENZA, PROGETTAZIONE E COMMERCIALIZZAZIONE SOLUZIONI DI TELECOMUNICAZIONI Grazie alla stretta collaborazione con l a l azienda Totalconn di Varese, è lieta di presentare WI4SPOT, L HOTSP HOTSPOT T

Dettagli