S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I"

Transcript

1 S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 8 Maggio 2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Richiesta di fornitura dei servizi e apparecchiature informatiche per la realizzazione del Sistema di Sicurezza Informatica e per l installazione e configurazione di un Dominio presso la sede della S.T.S. srl. Premessa: Visto il recente cambio di fornitura della connettività Internet della sede della S.T.S. dalla precedente gestione ad una linea Vodafone, e vista l attuale conformazione del sistema informatico della sede, si riscontra l urgente necessità di un aggiornamento delle politiche di sicurezza nonché delle apparecchiatura utilizzate. Attualmente la sede dispone di un Server HP Proliant DL380 con 6x80GB SCSI. I PC Client sono connessi tra loro tramite una rete locale LAN che permette di condividere e scambiare informazioni tra loro. In questa rete non è presente un Server di dominio, ma un File Server (con funzione di DHCP Server), quindi i pc fanno parte di un gruppo di lavoro unico chiamato STS ed i dati vengono salvati su di un area libera da restrizioni ed autorizzazioni particolari AREA SCAMBIO, dove gli utenti possono eseguire operazioni di backup e di condivisione. Il salvataggio giornaliero dei dati viene eseguito in automatico dal server, che effettua il backup dell intero contenuto dell AREA SCAMBIO, creando un file compresso e copiandolo in un altro hard disk dello stesso. Il file server è strutturato in RAID 5. Suddetto file server opera con Sistema Operativo Linux/Debian customizzata dal precedente gestore. La rete è cablata mediante uno Switch HP Procure 2124; Collegamento ad Internet: Attualmente il collegamento avviene tramite provider Vodafone, con una ADSL da 4Mbps collegata alla rete LAN mediante un router Cisco 2800 Series. Il collegamento con l esterno è diretto, non sono presenti ne Firewall ne Server Proxy. RIORGANIZZAZIONE DELLE INFRASTRUTTURE Al fine di strutturare opportunamente il sistema informatico, le principali operazioni necessarie sono: Società Tuscolana Servizi s.r.l Frascati Via S. Lucia Filippini, 7 Tel Fax Codice Fiscale, Iscriz. Reg. Imprese di Roma, Partita Iva: N

2 L implementazione di un sistema di sicurezza che comprenderà: a. L implementazione e la gestione di un sistema Firewall Hardware con un sistema automatizzato di Reporting avanzato e un sistema di Web Filtering; b. La predisposizione di una DMZ comprendente Firewall e Router Internet; c. La redazione e l aggiornamento costante di tutta la documentazione inerente sicurezza informatica e privacy con redazione del D.P.S.. La realizzazione del sistema di sicurezza rappresenta un intervento di estrema importanza. L implementazione di un Dominio mediante l attuale File Server con procedura di Backup mediante NAS; Funzioni del Dominio: Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (da definire). Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Il dettaglio delle apparecchiature e delle attività nel Capitolato Tecnico. Forme della procedura Per la presente fornitura verrà adottata la forma del cottimo fiduciario mediante affidamento con procedura negoziata a imprese o persone fisiche esterne all Amministrazione. Condizioni di fornitura Le apparecchiature e il software richiesti elencati nel capitolato tecnico allegato devono essere forniti attenendosi alle specifiche tecniche del capitolato stesso. Modalità di esecuzione Tutte le apparecchiature descritte nel Capitolato dovranno essere di nuova fabbricazione, collaudate e perfettamente funzionanti al momento dell installazione. Nel caso si riscontrassero difetti di qualsiasi natura, la Ditta aggiudicataria della fornitura si dovrà impegnare a sostituire al più presto (entro max cinque gg) le apparecchiature difettose. Si intende che tutto il materiale oggetto della fornitura dovrà essere consegnato presso la sede della S.T.S. Srl in Via Santa Lucia Filippini n.7 Frascati (RM), installato e collaudato alla presenza di un responsabile dell Ufficio interessato e del consulente tecnico. Tutto il Software di sistema dovrà essere corredato di regolare licenza d uso rilasciata dal produttore ove necessaria.

3 Garanzie Tutte le apparecchiature descritte nel Capitolato dovranno essere coperte da garanzia totale almeno per un periodo di 36 mesi dalla data d installazione. Inoltre i sistemi oggetto della fornitura dovranno essere corredati di certificazione di conformità alle norme europee ISO/CE relative alla sicurezza e alla qualità. Criteri di aggiudicazione Le forniture richieste nel presente bando saranno aggiudicate alla Ditta che avrà presentato l offerta economicamente più vantaggiosa così come previsto dall Art. 83 del D.Lgs. 163 del Parametri di Valutazione In funzione dei criteri di aggiudicazione sopra descritti, l Amministrazione, per affidare le forniture si avvale dei seguenti parametri di valutazione: Max 30% al prezzo offerto Max 70% al valore del progetto Al fine di stabilire i punteggi riferiti all offerta economica, la commissione adotterà la seguente formula: Po = (30 x Pzm) / Pz Dove: Po = Punteggio dell offerta Pzm = Prezzo offerta minima Pz = Prezzo offerta in esame Al fine di stabilire i punteggi di merito riferiti al valore del progetto, la commissione esaminatrice prenderà in esame i seguenti parametri: a) la qualità e garanzia delle soluzioni b) il pregio tecnico c) le caratteristiche funzionali d) l assistenza successiva alla vendita e) le referenze in ambito di sicurezza informatica Importo a base d asta e modalità di pagamento L importo a base d asta è stabilito a ,00 (ventinovemila/00) iva esclusa. Non sono ammesse offerte oltre l importo a base d asta. Il pagamento sarà liquidato dall Amministrazione entro 60 giorni dalla presentazione della fattura che verrà emessa dalla Ditta dopo il collaudo positivo delle forniture. Modalità di presentazione dell offerta Le Ditte interessate alla fornitura di quanto descritto nel Capitolato, dovranno fare pervenire la propria offerta entro e non oltre 20 giorni dalla data di pubblicazione del Bando sul Sito della S.T.S. (società tuscolana servizi) srl all indirizzo

4 S.T.S. Società Tuscolana Servizi S.r.l. Via S. Lucia Filippini Frascati (RM) Sulla busta del plico, debitamente chiuso, dovrà essere riportata la seguente dicitura: Offerta economica per Sicurezza Informatica e Dominio oltre al nome della Ditta partecipante. All Interno il plico dovrà contenere: A) N. 1 busta debitamente chiusa con l indicazione del Nome della Ditta partecipante e con la dicitura OFFERTA ECONOMICA. All interno di questa busta dovranno essere indicati i prezzi così suddivisi: Prezzi dell hardware iva esclusa; Prezzi del software iva esclusa; Prezzi dei servizi iva esclusa; B) Il progetto tecnico in cui verranno descritte le caratteristiche dell hardware proposto e le soluzioni sistemistiche indicate nel Capitolato Tecnico. Il presente documento dovrà chiarire in modo esaustivo le metodologie impiegate, il livello dei servizi proposti e le soluzioni per l assistenza per i successivi 36 mesi; Una dichiarazione, sottoscritta dal rappresentante legale della Ditta, in cui si elencano le referenze in particolar modo nel settore della sicurezza dei sistemi; Certificato Camerale con l evidenza del settore in cui la ditta opera; Lettera di invito ed il capitolato tecnico dovranno essere firmati su ogni singola pagina e inseriti nel plico insieme al progetto tecnico. L Amministrazione della società si riserva la facoltà insindacabile di aggiudicare o meno le offerte pervenute. Di contro l aggiudicazione della fornitura potrà essere disposta anche a fronte di una sola offerta valida. Le spese contrattuali, bolli, spese di registrazione, diritti di segreteria ecc sono a totale carico dell aggiudicataria. Per opportuna norma si avverte che qualsiasi, anche minima, irregolarità dell offerta, sia nel contenuto, sia rispetto le prescrizioni del presente invito, sarà ragione di annullamento dell offerta stessa. Per informazioni tecniche contattare il numero ; L occasione ci è gradita per porgervi distinti saluti. Il Responsabile del Servizio Dott. Paride Pizzi

5 1 HARDWARE requisiti minimi: a) n.1 Firewall Hardware: Requisiti Generali CAPITOLATO TECNICO Il sistema proposto deve supportare una licenza senza alcuna restrizione relativa al numero di indirizzi IP Requisiti Sistema Operativo e Management Il Sistema Operativo proprietario; Essere aggiornabile via interfaccia Web o TFTP La configurazione sul device deve poter essere salvata o ripristinata attraverso interfaccia Web e linea commando da un PC locale, attraverso sistema di gestione centralizzato o supporto USB; Firmware aggiornabile attraverso USB; Fornire un file di configurazione che sia in formato testo (leggibile da Windows Notepad); Requisiti di Sistema Il sistema deve garantire la presenza di almeno 10 sistemi virtuali (virtual domain) senza necessita di una licenza aggiuntiva. Il sistema deve essere in grado di virtualizzare i seguenti componenti: Firewall; IPSEC & SSLVPN; IPS settings; Antivirus settings; Antispam settings; Web content Filtering Settings; Application Control; Data Leak Prevention; Wan Optimization; SSL Inspection; User Group settings; Routing Requisiti Firewall Il firewall deve come minimo aver ottenuto la certificazione Internet Computer Security Association (ICSA) Firewall Product Criteria 4.1. Le politiche di firewall devono essere configurabili per indirizzi IPv4 e IPv6. Il firewall deve essere in grado di gestire in modo sicuro il traffico VoIP Firewall Stateful Inspection proposto deve includere: Network Address Translation (dynamic and static NAT) su base policy NAT e map uno-a-uno, IP pools for dynamic NAT, Port Forwarding

6 Requisiti VPN Il sistema proposto deve essere conforme/supportare i seguenti standard, senza ulteriori soluzioni esterne, o ulteriore hardware o moduli aggiuntivi: IPSEC VPN PPTP VPN L2TP VPN SSL VPN Il sistema proposto deve supportare 2 differenti configurazioni di VPN site to site: Route based IPSec tunnel, Policy based IPSec tunnel; Il sistema proposto deve supportare VPN IPSEC site to site e remote access in transparent mode. Il sistema proposto deve supportare il protocollo IPv6 per garantire la sicurezza del traffico IPv6 con tunnel IPSec. Il sistema proposto deve supportare due modalita di VPN SSL: Web-only mode e Tunnel mode. Il sistema proposto deve supportare l identificazione in SSL-VPN del tipo di browser al fine di effettuare il download del corretto client Java or ActiveX. Il sistema proposto deve fornire un client SSL-VPN in tunnel mode in grado di supportare Windows Vista anche a 64 bit. La funzionalita SSL VPN deve essere disponibile senza alcuna licenza addizionale. Requisiti di bilanciamento Il sistema deve consentire di definire dei server virtuali per implementare meccanismi di bilanciamento su più server. Le impostazioni dei server virtuali devono consentire la verifica dello stato dei server reali. Il sitema proposto deve poter utilizzare algoritmi di bilanciamento del traffico. Il sistema proposto deve supportare la persistenza. Il sistema proposto deve essere provvisto di un proxy http. Requisiti SSL Offloading Il sistema proposto deve essere in grado di effettuare l attivita di SSL offloading nelle seguenti topologie: Tra Client e Appliance, Tra Client, Appliance e Server. Deve supportare: SSL 3.9, TLS 1.0 e TLS 1.1. Requisiti WAN Optimizzation Il sistema proposto deve supportare la topologia di Wan Optimization Active- Passive Il sistema proposto deve supportare la topologia di Wan Optimization peer to peer. Il sistema proposto deve supportare la protocol optimization al fine di ottimizzare la banda sul link WAN.

7 Il sistema proposto deve supportare la tecnica di ottimizzazione della banda detta Byte Caching, La soluzione proposta deve supportare la Wan Optimization verso un client remoto L apparato proposto deve memorizzare statistiche in locale. Dovra presentare tali dati statistici in formato grafico al fine di evidenziare l andamento del traffico di rete e del processo di ottimizzazione. Requisiti Data Leakage Prevention Le caratteristiche del DLP dovranno essere configurate creando regole single, combinando tali regole in sensori ed in seguito associare tali sensori a profile che saranno attivati all interno delle regole di firewall. Il sistema proposto deve permettere all amministratore di evitare che dati importanti possano lasciare la rete. Requisiti SSL content scanning e inspection Il sistema proposto deve essere in grado di intercettare ed analizzare il contenuto del traffico cifrato via SSL, per i seguenti protocolli: HTTPS, IMAPS, POP3S, SMTPS. Il sistema proposto deve essere in grado di effettuare le seguenti operazioni sul traffico cifrato via SSL: AV Scannino, Antispam, Web content Filtering, Data leakage prevention. Requisiti Web Caching e Proxy Il sistema proposto deve avere la capacita di effettuare web caching, attraverso la memorizzazione degli oggetti, al fine di accelerare le applacazioni web ed i web server riducendo in questo modo : l utilizzo di banda, il carico del server e il ritardo percepito L amministratore deve essere in grado di definire in modo specifico il traffico che deve essere sottoposto al web cache. Il sistema proposto deve essere in grado di supportare parametri di configurazione del web caching basati sullo standard RFC Requisiti User Authentication Il firewall proposto deve essere in grado di supportare diverse tipologie di autenticazione degli utenti simultaneamente. L amministratore deve avere la possibilita di creare gruppi che contengono l elenco dell identita degli utenti. Il sistema proposto deve essere in grado di erogare il single sign-on in ambiente Windows AD per mezzo di agenti di raccolta che operano da intermediari tra gli utenti quando accedono al dominio e l apparato. Requisiti IPS

8 La funzionalita IPS deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) NIPS Il sistema proposto deve permettere agli amministratori di creare signature IPS personalizzate. La componente IPS deve avere almeno 4000 signature. Le signature IPS devono poter essere aggiornate in 3 modalita differenti: manualmente, attraverso tecnologia pull o attraverso tecnologia push. L amministratore puo pianificare la verifica di disponibilita di nuove signature. Requisiti Antivirus La funzionalita Antivirus deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) AV Il sistema proposto deve essere in grado di garantire la possibilita di permettere, bloccare o intercettare (cioe consentire ma mettere in quarantena) i file allegati o scaricati in base alle estensioni e/o il file type., includendo le seguenti tipologie. Il sistema proposto deve grantire la possibilita di abilitare/disabilitare il motore euristico, e bloccare i file in allegato sospetti. Requisiti Web Content Il sistema proposto deve integrare una soluzione di Web Content Filtering senza l utilizzo di soluzioni esterne, o altri apparati o ulteriori moduli hardware. Il sistema proposto deve essere in grado di abilitare o disabilitare la funzionalita di Web Filtering per semplice regola di firewall o regola di firewall associata ad autenticazione dei gruppi di utente sia per il traffico HTTP che HTTPS. Requisiti Application Control Il sistema proposto deve essere in grado di identificare e controllare applicazioni senza preoccuparsi della porta o del protocollo. Inoltre deve essere in grado di bloccare o far passare le seguenti applicazioni: Le signature delle applicazioni possono essere aggiornate manualmente o automaticamente. L amministratore deve essere in grado di definire una lista delle applicazioni da controllare, basandosi su categorie e/o singole applicazioni e associando una particolare azione. Requisiti Antispam Il sistema proposto deve essere in grado di garantire funzionalita Antispam per i protocolli SMTP, POP3 e IMAP senza utilizzare soluzioni esterne, o altri apparti o moduli hardware aggiuntivi. Requisiti High Availability

9 Il sistema proposto deve includere funzionalità di alta affidabilità (HA) senza che siano richiesti costi aggiuntivi, licenze, o componenti hardware. Il sistema deve supportare il mantenimento dello stato delle sessioni attive nell evento di un fail-over su una unità in stand-by. Il sistema deve poter spedire log, trap SNMP, e di alert, quando avviene un fail-over. La funzionalità di alta affidabilità deve essere supportata per tutte le modalità: routing, trasparente, ibrida. Il sistema deve supportare collegamenti multipli di controllo per il canale di heartbeat del sistema di alta affidabilità. Il sistema di HA deve consentire di configurare fino a quattro unità hardware in un unico cluster. Devono essere disponibili almeno i seguenti algoritmi di bilanciamento di carico: Round robin, Least connections Weighted round robin. Il sistema deve supportare l aggiornamento automatizzato del firmware con minimo tempo di downtime Requisiti Log e Report Il sistema deve poter registrare log sia internamente che esternamente con le seguenti possibilità: Apparato dedicato per log centralizzato Memoria Server syslog esterno Hard disk interno I report devono poter essere generati istantaneamente o in maniera pianificata, da un apparato esterno dedicato alla reportistica. Per supportare le ricerche, il sistema centralizzato di log e report, deve fornire: Un visualizzatore dei log in tempo reale, per qualsiasi tipologia di log prodotta. Strumenti di ricerca e filtro dei log Un correlatore di log Uno strumento di visualizzazione in tempo reale dei log collezionati dai dispositivi IPS. Altre funzionalità e requisiti hardware: Maximum Firewall Throughput: 1 Gbps; Maximum Firewall Throughput: 500 Mbps; Maximum IPSec VPN Throughput: 100 Mbps; Maximum Antivirus Throughput: 65 Mbps; Maximum IPS Throughput: 200 Mbps; Maximum Concurrent Sessions: 400,000; Network Interfaces: - 2 Copper GigE 10/100/1000 Base-T /100 Base-T Il sistema proposto deve avere le seguenti certificazioni : FCC Class A/B, CE, VCCI, RoHS compliant; Incluso kit di montaggio a rack;

10 Garanzia 3anni con supporto tecnico 8x5 con download degli aggiornamenti; b) n.1 Sistema hardware di Reporting avanzato: Funzioni: logging\troubleshoting a supporto delle compliance Garante3\Brunetta; Report personalizzabili; Velocità di logging: ~200logs/sec; Data receive rate: 800kbps; Licenze: 100 dispositivi; Network Interfaces: 4 ethernet 10/100; Capacità Hard Disk: 250GB; Garanzia 3anni con supporto tecnico 8x5; c) n.1 Sistema NAS Small Business: Connettività: Numero porte Lan RJ45: 1; Velocità Lan: 10/100/1000; Porte usb: 1; Porte console: 1; Conformità lan IEEE 802.3; Unità di memoria: HDD SATA; Numero bay totali: 4; Numero dischi inclusi: 4; Capacità storage totale dischi inclusi: 4 TB; Livelli Raid: raid 0/1; Formato chassis: tower o desk; Porta RPS (redundant power supply): Si. 2 - Servizi accessori e di installazione: a. Rete Lan: La predisposizione di una DMZ comprendente Firewall e Router Internet; Configurazione dello switch HP già presente per segmentare la rete in VLAN; Installazione e posa in opera nel sistema Rack preesistente dei prodotti forniti; Installazione e posa in opera dei sistemi non-rack; Installazione e configurazione di tutti i servizi del Firewall Hardware e del Sistema hardware di Reporting avanzato; Configurazione iniziale delle policy; Test di funzionamento con training on the job con durata minima di 5gg. b. Sicurezza: Realizzazione dettagliata del documento programmatico di sicurezza (DPS) per l'infrastruttura di rete con redazione conforme alle normative attuali.

11 c. Dominio: Caratteristiche: - Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; - Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; - Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; - Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; - Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (Sistema NAS Small Business sopraindicato). - Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Le attività di installazione, configurazione e posa in opera del Dominio dovranno prevedere: - Installazione e configurazione Server di Dominio (Debian 5.0); - Rivisitazione e ottimizzazione attuale rete Lan; - Inserimento di tutti i PC Client all interno del Dominio; - Copia del Profilo locale (comprensivi dei Preferiti del Browser) di ciascun utente all interno del nuovo profilo sul Server; - Creazione dei Gruppi con relativa copia dei dati individuati; - Ripristino dei Client di Posta Elettronica dove necessario; - Altre attività che si renderanno necessarie in fase di implementazione. - Installazione e configurazione di un sistema di Backup dei dati del Dominio mediante il Sistema NAS Small Business fornito.

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli