FortiGate /FortiWiFi -60C

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FortiGate /FortiWiFi -60C"

Transcript

1 FortiGate /FortiWiFi -60C Gestione integrata anti minaccia per Piccola e media impresa. Protezione elevata per sedi remote, small & medium business. Le piattaforme di sicurezza multiminaccia FortiGate-60C e FortiWiFi-60C sono in grado di offrire una protezione completa e di altissimo livello ed a costi molto contenuti anche per le piccole sedi. Infatti queste piattaforme FortiGate/FortiWiFi-60C rendono davvero molto semplice la protezione delle reti informatiche anche nelle sedi più piccole e presso i rivenditori al dettaglio o sedi dei vostri clienti (CPE). Mediante la gamma di piattaforme FortiGate, che fa uso di un insieme di tecnologie integrate per la sicurezza, è possibile sviluppare un singolo apparato che protegge tutte le vostre applicazioni ed i dati aziendali. I costi tipicamente associati alla diffusione ed al controllo delle strutture di protezione vengono grandemente ridotti da un sistema di costi semplice e dedicato ai singoli apparecchi, da un controllo eseguibile attraverso un singolo punto e dalla possibilità di gestione in remoto. Ampia protezione e wireless opzionale. Le piattaforme di sicurezza multiminaccia FortiGate offrono un insuperabile gamma di tecnologie per la sicurezza in rete; inoltre esse riuniscono in un unica soluzione costruttiva firewall, IPSec, SSL e VPN, antivirus, antispam, prevenzione dell intrusione, web filtering. Esse includono anche la prevenzione perdita dati (DLP), il controllo applicazioni ed il NAC sui terminali. In aggiunta, il laboratorio di ricerca Fortinet FortiGuard osserva in continuazione nel mondo l evolversi della tipologia di minacce ed attacchi informatici; in tal modo il laboratorio Fortinet offre continui aggiornamenti di tipo dinamico sulle nuove minacce emergenti, in modo da proteggere la vostra rete. Il sistema FortiWiFi-60C vi offre tutta la convenienza del wireless insieme con la miglior protezione e prestazione di cui avete bisogno. La sua capacità dualband, insieme al supporto degli standard a/b/g/n, vi assicura la più ampia compatibilità con tutte le strutture già eventualmente esistenti. La struttura ad SSID multipla di FortiWiFi-60C supporta reti con accessi wireless molteplici, consentendo accessi internet non criptati agli ospiti ed ai fornitori mentre allo stesso tempo mantiene limitati e sicuri gli accessi alla rete aziendale. Prestazioni ed affidabilità su misura. L hardware Fortinet costruito su misura impedisce che le strutture dedicate alla sicurezza diventino il collo di bottiglia del vostro sistema informatico. I processori FortiASIC massimizano il traffico utile, bloccando comunque tutti gli accessi non autorizzati ed eliminando il traffico indesiderato dalla vostra rete. I sistemi operativi dedicati FortiOS riducono i ritardi derivanti dall elaborazione dei dati, permettendovi nel contempo di rafforzare le vostre politiche. DATASHEET Vantaggi di FortiGate/FortiWiFi-60C. La famiglia di prodotti Forti- Gate offre una protezione efficace ed economica contro le minacce a livello rete contenuto ed applicazioni. Inoltre, le piattaforme FortiGate/FortiWiFi-60C vidanno i vantaggi seguenti: Segmentazione del traffico interno e completa sicurezza del traffico esterno e periferico mediante firewall in combinazione con porte interne commutabili e porte WAN dedicate. Memoria SDHC espandibile per la registrazione locale di documenti e rapporti grafici. Ottimizzazione WAN opzionale ed incremento della prestazione in rete mediante possibilità di web caching. Sviluppo semplice e veloce di reti in sicurezza, con supporto per ExpressCard e banda larga wireless su USB. Configurazioni semplificate e diffusione facilitata mediante le utilità FortiExplorer. Industry Certification FortiGate FortiGate FortiGate FORTIGATE IN THE DISTRIBUTED ENTERPRISE Headquarters

2 Il sistema Fortinet FS1 su un singolo chip. Fortinet ha integrato la logica di accelerazione dei processori FortiASIC insieme con un processore principale RISC ed altri componenti di sistema per costituire l FS1 SoC. Il vantaggio di questo tipo di processo, oltre a semplificare il progetto applicativo, consiste nel fatto che permette alle applicazioni FortiGate che utilizzano l FS1 SoC di offrire prestazioni davvero incredibili su piccole reti. INTERNAL I/O PCIe / RAM / FLASH FORTIASIC NETWORK PROCESSOR FORTIASIC CONTENT PROCESSOR RISC-BASED GENERAL PURPOSE PROCESSOR EXTERNAL I/O ETHERNET / SERIAL / USB FortiGate-60C FortiWiFi-60C (Wireless antennas not shown) Servizi FortiCare e FortiGuard. I contratti di supporto tecnico ed assistenza FortiGuard offrono aggiornamenti dinamici ed automatici per tutti i prodotti Fortinet. Il team di ricerca globale Fortinet sulla sicurezza mette a punto questi aggiornamenti per garantire sempre un livello di protezione aggiornato contro le minacce informatiche. Nei contratti di assistenza sono previsti aggiornamenti per antivirus, prevenzione intrusione, web filtering, antispam, controlli di conformità e vulnerabilità, verifica applicazioni e servizi per la sicurezza dei database. Per avere ulteriori informazioni sui servizi FortiGuard, visitate il sito FortiGuard Subscription Services Product Antivirus Intrusion Prevention Web Filtering Antispam Application Control Vulnerability & Compliance FortiGate-60C Supported Supported Supported Supported Supported Supported FortiWiFi-60C Supported Supported Supported Supported Supported Supported L offerta dei servizi di assistenza tecnica FortiCareTM forniscono un supporto globale per tutti i prodotti e servizi Fortinet. Infatti la soddisfazione dei propri clienti e la responsabilità aziendale costituiscono una priorità assoluta per Fortinet. Con l assistenza FortiCare, i nostri clienti possono essere sicuri che i loro prodotti Fortinet funzionano sempre in modo ottimale e proteggono le loro installazioni aziendali con la miglior tecnologia disponibile ed un costo competitivo. Fortinet offre all utenza finale opzioni multiple di contratti FortiCare, in modo che essi possano avere il tipo di assistenza richiesto dalle loro esigenze specifiche. Infatti offriamo opzioni convenienti tipo l assistenza 24 x 7 con sostituzione avanzata dell hardware, il contratto 8 x 5 con caratteristiche potenziate sul web, il contratto Premium con gestione tecnica e l assistenza Premium RMA che offre livelli di servizio ancora più estesi. Inoltre, per gestire progetti con tempistiche critiche, progetti molto vasti o sviluppi iniziali, si può ricorrere ai Servizi Professionali Fortinet.

3 Software FortiOS 4.0 Si alza l asticella. FortiOS 4.0: ridefiniamo la sicurezza in rete. Il software FortiOS 4.0 costituisce il fondamento delle piattaforme di sicurezza multiminaccia FortiGate. Si tratta di un sistema operativo appositamente progettato, studiato soltanto per svolgere funzioni di sicurezza con le massime prestazioni ed affidabilità e che fa leva sulle capacità dei processori FortiASIC. FortiOS consente l accesso ad una gamma molto vasta di servizi per la sicurezza quali ad esempio firewall, VPN, prevenzione intrusioni, antivirus, antispyware, antispam, web filtering, prevenzione perdita dati e controllo degli accessi in rete dai terminali. FIREWALL ICSA Labs Certified (Enterprise Firewall) NAT, PAT, Transparent (Bridge) Routing Mode (RIP, OSPF, BGP, Multicast) Policy-Based NAT Virtual Domains (NAT/Transparent mode) VLAN Tagging (802.1Q) Group-Based Authentication & Scheduling SIP/H.323 /SCCP NAT Traversal WINS Support Granular Per-Policy Protection Profiles Explicit Proxy Support VIRTUAL PRIVATE NETWORK (VPN) ICSA Labs Certvified (IPSec) PPTP, IPSec, and SSL Dedicated Tunnels DES, 3DES, and AES Encryption Support SHA-1/MD5 Authentication PPTP, L2TP, VPN Client Pass Through Hub and Spoke VPN Support IKE Certificate Authentication (v1 & v2) IPSec NAT Traversal Automatic IPSec Configuration Dead Peer Detection RSA SecurID Support SSL Single Sign-On Bookmarks SSL Two-Factor Authentication LDAP Group Authentication (SSL) NETWORKING/ROUTING Multiple WAN Link Support PPPoE Support DHCP Client/Server Policy-Based Routing Dynamic Routing for IPv4 and IPv6 (RIP, OSPF, BGP, & Multicast for IPv4) Multi-Zone Support Route Between Zones Route Between Virtual LANs (VDOMS) Multi-Link Aggregation (802.3ad) (Firewall, DNS, Transparent Mode, SIP, Dynamic Routing, Administrative Access, Management) USER AUTHENTICATION OPTIONS Local Database Windows Active Directory (AD) Integration External RADIUS/LDAP Integration Xauth over RADIUS for IPSEC VPN RSA SecurID Support LDAP Group Support DATA CENTER OPTIMIZATION Web Server Caching TCP Multiplexing HTTPS Offloading ANTIVIRUS ICSA Labs Certified (Gateway Antivirus) Includes Antispyware and Worm Prevention HTTP/HTTPS SMTP/SMTPS POP3/POP3S IMAP/IMAPS FTP IM Protocols Automatic Push Content Updates from FortiGuard File Quarantine Support WEB FILTERING 76 Unique Categories FortiGuard Web Filtering Service Categorizes over 2 Billion Web pages HTTP/HTTPS Filtering URL/Keyword/Phrase Block URL Exempt List Content Profiles Blocks Java Applet, Cookies, Active X MIME Content Header Filtering APPLICATION CONTROL Identifiy and Control Over 1000 Applications Control Popular IM/P2P Apps Regardless of Port/Protocol: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook HIGH AVAILABILITY (HA) Active-Active, Active-Passive Stateful Failover (FW and VPN) Device Failure Detection and Notification Link Status Monitor Link failover Server Load Balancing WAN OPTIMIZATION Bi-Directional / Gateway to Client/Gateway Integrated Caching and Protocol Optimization Accelerates CIFS/FTP/MAPI/HTTP/HTTPS/ Generic TCP Requires a FortiGate device with Hard Drive VIRTUAL DOMAINS (VDOMs) Separate Firewall/Routing Domains Separate Administrative Domains Separate VLAN Interfaces 10 VDOM License Standard, Upgradable to More TRAFFIC SHAPING Policy-based Traffic Shaping Differentiated Services (DiffServ) Support Guarantee/Max/Priority Bandwidth Shaping via Accounting, Traffic Quotas, and Per-IP Fortinet s ASIC-Based Advantage FortiASIC rappresenta la base della tecnologia hardware originale di Fortinet. FortiASIC è una famiglia di speciali processori per controllo di rete e contenuto dedicati solo alla sicurezza e che utilizzano motori di scansione intelligenti brevettati ed algoritmi multipli per accelerare i servizi di sicurezza nelle reti. FortiASIC fornisce le prestazioni necessarie per fornire servizi UTM a livello aziendale e speciale. In abbinamento ai sistemi operativi di sicurezza FortiOS, FortiASIC offre sicurezza insieme ad altissime prestazioni. INTRUSION PREVENTION SYSTEM (IPS) ICSA Labs Certified (NIPS) Protection From Over 3000 Threats Protocol Anomaly Support Custom Signature Support Automatic At tack Database Update DATA LOSS PREVENTION (DLP) Identification and Control Over Sensitive Data in Motion Built-in Pattern Database RegEx-based Matching Engine for Customized Patterns Configurable Actions (block/log) Supports IM, HTTP/H TTPS, and More Many Popular File Ty pes Supported International Character Sets Supported ANTISPA M Support for SMTP/ SMTPS, POP3/POP3S, IMAP/ IMAPS Real-T ime Blacklist/Open Relay Database Server MIME Header Check Keyword/Phrase Filtering IP Address Blacklist/Exempt List Automatic Real-T ime Updates From FortiGuard Network ENDPOINT COMPLIANCE AND CONTROL Monitor & Control Hosts Running FortiClient Endpoint Security MANAGEMENT/ADMINISTRATA ION Console Interface (RS-232) WebUI (HTTP/ HTTPS) Te lnet / Secure Command Shell (SSH) Command Line Interface Role-Based Administration Multi-language Support: English, Japanese, Korean, Spanish, Chinese (Simplified & Tr aditional), French Multiple Administrators and User Levels Upgrades and Changes via TFTP and WebUI System Software Rollback Configurable Password Policy Optional FortiManager Central Management LOGGING/MONITORING Local Event Logging Log to Remote Syslog/WELF server Graphical Real-T ime and Historical Monitoring SNMP Notification of Viruses And At tacks VPN Tunn el Monitor Optional FortiAnalyzer Logging / Reporting Optional FortiGuard Analysis and Management Service

4 Firewall La tecnologia firewall sviluppata da Fortinet consente prestazioni ad alto livello sugli standard industriali di eccellenza per utilizzo in rete comprese la politiche Web 2.0 basate sull identità delle applicazioni, fino ad oltre 10 Gbps. La nostra tecnologia riconosce i tracciati del traffico in rete e li connette all impiego di particolari applicazioni, quali messaggi veloci ed applicazioni peer-to peer, realizzando il controllo dell accesso alle applicazioni. Coniugando il riconoscimento delle applicazioni con la tecnologia firewall, la piattaforma FortiGate è in grado di assicurare i controlli di sicurezza in tempo reale compresa l ispezione del contenuto delle applicazioni, semplificando in tal modo la diffusione delle tecnologie per la sicurezza in rete. Firewall Performance Model Firewall (1518 Byte) Firewall (512 Byte) NAT, PAT and Transparement (Bridge) Policy-Based NAT SIP/H.323/SCCP NAT Traversal VLAN Tagging (802.1Q) FortiGate-60C / FortiWiFi-60C 1 Gbps 1 Gbps Prevenzione delle intrusioni. La tecnologia IPS assicura la protezione contro le minacce attuali e future alla rete. In aggiunta ai criteri di riconoscimento basati sulle firme, noi realizziamo un identificazione basata sulle firme in cui il nostro sistema avverte gli utenti che si sta profilando un attacco. Queste configurazioni di attacco vengono poi analizzate dal nostro gruppo di ricercatori per riconoscere le minacce non appena esse stanno per emergere e generare nuove firme che possono poi essere aggiunte nei nostri servizi FortiGuard. Intrusion Prevention System Features Supported Automatic Attack Database Update Protocol Anomaly Support IPS and DoS Prevention Sensor Custom Signature Support Performance Model FortiGate-60C / FortiWiFi-60C IPS Throughput 60 Mbps Antivirus / Antispyware. La tecnologia antivirus basata sull ispezione del contenuto assicura un efficace protezione contro virus, spyware, worms, pishing ed altre forme di malware attive in rete. I dispositivi antivirus FortiGate intercettano il contenuto delle applicazioni in transito e ricompongono i dati nella configurazione attesa dall utente, facendo in modo che la minaccia nascosta all interno di un applicazione consentita venga identificata e rimossa dal flusso dei dati destinati ad utenti interni od esterni. Aggiungendo a questa tecnologia il contributo dei servizi di assistenza tecnica FortiGuard ci si assicura che ogni FortiGate installato abbia accesso alle versioni più aggiornate delle firme malware, consentendo quindi di raggiungere un alto livello di accuratezza e forti capacità di riconoscimento delle minacce, inclusi i virus di nuova concezione ed emergenti. I laboratori ICSA hanno certificato la prestazione dei nostri antivirus. Antivirus Features Supported Performance Model Antivurs Proxy Antirus Flow-based Antirus File Quarantine FortiGate-60C / FortiWiFi-60C 20 Mbps VPN La tecnologia Fortinet VPN consente comunicazioni sicure fra reti multiple ed host computer, sia mediante tecnologie SSL che IPsec, basandosi sui nostri FortiASIC dedicati per ottenere l accelerazione delle funzionalità hardware necessarie alle comunicazioni veloci ed alla gestione di informazioni riservate. I vantaggi di questa tecnologia comprendono la capacità di realizzare un analisi esaustiva del contenuto ed insieme la sicurezza multiminaccia come parte della comunicazione VPN, compresi antivirus, sistemi di prevenzione dell intrusione, IPS e web filtering. VPN Hightlights IPSec and SSL VPN DES, 3DES, AES and SHA-1/MD5 Authentication PPTP, L2TP, VPN Client Pass Through SSL Single Sign-On Bookmarks Two-Factor Authentication Performance Model FortiGate-60C / FortiWiFi-60C IPSec VPN 70 Mbps Recommend # of SSL Users 60

5 Ottimizzazione WAN. Attraverso l ottimizzazione WAN è possibile accelerare le applicazioni su di una vasta area di collegamenti, assicurando nel contempo una forte sicurezza contro gli attacchi. Il software FortiOS 4.0 non soltanto elimina il traffico non necessario e pericoloso (questa è appunto una delle sue principali abilità) ma favorisce la trasmissione delle informazioni autorizzate riducendo il volume di comunicazione e di dati scambiati fra applicazioni e server attivi sul WAN. Tutto questo si traduce in un aumento nelle prestazioni delle applicazioni e dei servizi in rete ed in un aiuto ad evitare requisiti superiori nell ampiezza di banda necessaria. Ispezione SSL L ispezione del traffico criptato SSL protegge i clienti il web e le applicazioni su server dal pericoloso traffico criptato SSL, verso il quale molti sistemi di sicurezza risultano ciechi. Il sistema di ispezione SSL intercetta il traffico criptato e lo analizza per scoprire eventuali minacce, prima di inviarlo alla sua destinazione finale. L ispezione viene effettuata tanto sul traffico diretto verso i clienti (come ad esempio utenti connessi ad un sito CRM criptato SSL) quanto sul traffico interno destinato ad una rete aziendale e ad applicazioni sui server. Attraverso questo strumento voi potete quindi rafforzare le politiche di blocco sui contenuti web non consentiti e proteggere i server dagli attacchi derivanti da flussi di traffico criptato. WAN Optimization Model Supported FortiGate 60C / FortiWiFi-60C with optional 16GB SD Card Gateway-to-Gateway Optimization Bi-directional Gateway-to-client Optimization Web Caching Secure Tunnel Transparent Mode SSL Inspection Protocol: HTTPS, SMTPS, POP3S, IMAPS Inspection support: Antivirus, Web Filtering, Antispam, Data Loss Prevention End-Point NAC Il sistema Endpoint NAC rafforza l utilizzo in rete dell applicazione FortiClient Endpoint, sia nella versione Standard che in quella Premium. Esso verifica che risulti operativa la versione più recente della piattaforma FortiClient, aggiorna le firme dell antivirus ed attiva il firewall prima di consentire al traffico di quel terminale di passare attraverso la piattaforma FortiGate. Potete anche utilizzare l opzione di mettere in quarantena il terminale su cui girano le applicazioni che violano le politiche e richiedono delle correzioni. Prevenzione Perdita Dati E ormai diventato essenziale controllare la grande quantità di dati confidenziali regolamentati e riservati che fluiscono attraverso la vostra rete, mantenendoli sempre entro confini di rete ben definiti. Il sistema DLP impiega un complesso motore intelligente che lavora con applicazioni multiple (ivi comprese quelle che criptano le proprie comunicazioni) in modo da identificare e bloccare la comunicazione di informazioni sensibili al di fuori del perimetro di rete. Oltre a proteggere le informazioni critiche della tua rete, il sistema DLP esegue verifiche di conformità su singoli dati e files in modo da consentire il rispetto delle politiche. Voi potete quindi utilizzare la vasta gamma di azioni possibili per registrare bloccare ed archiviare i dati, inibendo o mettendo in quarantena determinate utenze. Endpoint Network Access Control (NAC) Monitor & Control Hosts Running FortiClient Vulnerability Scanning of Network Nodes Quarantine Portal Application Detection and Control Built-in Application Database Data Loss Prevention (DLP) Built-in Pattern Database RegEx Based Matching Engine Common File Format Inspection International Character Sets Supported Web Filtering La tecnologia di web filtering è una difesa proattiva che identifica la provenienza del malware ed impedisce l accesso a queste fonti scorrette. Inoltre questo tipo di tecnologia consente agli amministratori del sistema di rafforzare le politiche fondate sulle categorie di contenuto, assicurandosi che gli utenti non abbiano accesso a contenuti che sono inadatti al proprio ambiente di lavoro. Questa tecnologia limita gli accessi alle categorie pericolose così come definite dalle politiche confrontando ciascun indirizzo web richiesto con una base di dati presente nell host Fortinet. Registrazione Rapporto e Monitoraggio. Le unità FortiGate possiedono elevate capacità di allocazione dati nelle funzioni di protezione per traffico sistema e rete. Inoltre vi consentono di preparare rapporti dettagliati sulle informazioni acquisite in memoria. I rapporti ad esempio sono in grado di fornire analisi storiche o in tempo reale relative all attività in rete per aiutare ad identificare le misure di sicurezza più adatte a prevenire o ridurre un uso sconsiderato della rete. Web Filtering HTTP/HTTPS Filtering URL / Keyword / Phrase Block Blocks Java Applet, Cookies or Active X MIME Content Header Filtering Logging and Monitoring Internal Log storage and Report Generation Graphical Real-Time and Historical Monitoring Graphical Report Scheduling Support Optional FortiAnalyzer Logging (including per VDOM) Optional FortiGuard Analysis and Management Service

6 Domini Virtuali I domini virtuali (VDOMs) fanno in modo che un singolo sistema FortiGate lavori come se si trattasse di una serie di sistemi FortiGate individuali virtuali ed indipendenti. Ciasun dominio virtuale possiede le sue proprie interfacce virtuali, profili di sicurezza, protocollo routing, amministratore e molte altre dotazioni. I VDOM FortiGate riducono la complessità fisica di una rete in quanto rendono virtuali diversi componenti e funzioni di sicurezza all interno di una stessa piattaforma, abbassando grandemente la potenza ed il lavoro richiesto rispetto alle soluzioni delocalizzate in più punti. Virtual Domains Features Highlight VDOMs (Max / Default) 10 / 10 Separate Firewall / Routing Domains Separate Administrative Domains Separate VLAN Interfaces Alta Disponibilità. Le configurazioni alta disponibilità (HA) aumentano l affidabilità e le prestazioni raggruppando molte applicazioni FortiGate in una singola unità. FortiGate HA supporta le opzioni Attivo-Passivo ed Attivo- Attivo per ottenere la massima flessibilità attraverso l impiego di ogni possibile componente dell insieme HA. La configurazione HA viene fornita come parte integrante del sistema operativo FortiOS ed è disponibile con tutti i modelli FortiGate. High Availability (HA) Active-Active and Active-Passive Stateful Failover (FW and VPN) Link State Monitor and Failover Server Load Balancing Controllo Delle Applicazioni Il controllo applicazioni vi permette di definire e rafforzare le politiche relative a migliaia di applicazioni che girano sui vostri terminali, qualunque porta o protocollo sia utilizzato per le comunicazioni. La classificazione ed il controllo delle applicazioni si rendono oggi più che mai essenziali per gestire le moltissime nuove applicazioni che arrivano continuamente in rete, soprattutto in quanto questo tipo di traffico appare del tutto normale per i firewall tradizionali. La tecnologia di controllo applicazioni di Fortinet ne riconosce il relativo traffico e di conseguenza applica le politiche di sicurezza facilmente definibili dall amministratore; il risultato finale consiste in un controllo delle politiche più selettivo e flessibile, con una miglior visibilità del vostro traffico in rete. Controllo Wireless Il controllo wireless incluso in ogni piattaforma FortiGate centralizza la gestione ed il monitoraggio di tutti i punti di accesso di sicurezza FortiAP. Tutto il traffico wireless viene indirizzato verso la piattaforma multitrattamento FortiGate e viene sottoposta alle procedure di identificazione filtrate dalle politiche firewall nonché all ispezione dei motori UTM, in modo che solo il traffico autorizzato possa procedere oltre. In questo modo da una singola consolle voi potete controllare gli accessi wireless, aggiornare le politiche in modo semplice e veloce e verificare la conformità del sistema. Application Control Identify and Control Over 1000 Applications Control Popular IM/P2P Apps Regardless of Port / Protocol Popular Applications include: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook and more Wireless Controller Managed and Monitor FortiAP product Rogue AP Detection, Control and Reporting Virtual AP with different SSID Setup / Opzioni di Configurazione Fortinet fornisce ai gestori molti metodi per configurare le applicazioni FortiGate in vista della diffusione iniziale. Il metodo più recente per la configurazione della gamma FortiGate-60 impiega il wizard FortiExplorer mediante una connessione USB al vostro computer. In questo modo gli utenti vengono guidati lungo il percorso più breve e rapido richiesto per l installazione e la diffusione delle unità FortiGate. FortiExplorer Setup Wizard over USB (FG-60C/FWF-60C Only) Web-based User Interface Command Line Interface (CLI) over serial connection

7 Indice Delle Specifiche Della Gamma FortiGate-60. FortiGate-60C FortiWiFi-60C 10/100/1000 Internal Switch Interfaces (Copper, RJ-45) /100 WAN Interfaces (Copper, RJ-45) /100 DMZ Interfaces (Copper, RJ-45) 1 1 Console (Copper, RJ-45) 1 1 USB Interfaces 2 (1 Type-A, 1 Type-B) 2 (1 Type-A, 1 Type-B) ExpressCard Slot 1 1 SDHC Slot 1 (4 GB SDHC Included / Max 32 GB) 1 (4 GB SDHC Included / Max 32 GB) Wireless Standards Supported N/A a/b/g/n Power-over-Ethernet (PoE) Support No Yes System Performance Firewall Throughput (1518 byte UDP packets) 1 Gbps Firewall Throughput (512 byte UDP packets) 1 Gbps IPSec VPN Throughput 70 Mbps IPS Throughput 60 Mbps Antivirus Throughput (Proxy) 20 Mbps Gateway-to-Gateway IPSec VPN Tunnels (System/VDOM) 500/50 Client-to-Gateway IPSec VPN Tunnels 300 Concurrent Sessions 80,000 New Sessions/Sec 3,000 Concurrent SSL VPN Users (Recommended Max) 60 Firewall Policies (System/VDOM) 5,000/500 Virtual Domains (Max / Default) 10 / 10 Unlimited User Licenses Yes Dimensions Height x Width x Length (in) 1.44 x 8.5 x 5.81 in Height x Width x Length (cm) 3.66 x x cm Weight 1.9 lbs (.86 kg) 2.1 lbs (.95 kg) Wall Mountable Yes Environment Power Required VAC, Hz, 1.5 Amp max Power Consumption (AVG) 15.7W 19W Heat Dissipation 53.6 BTU 64.8 BTU Operating Temperature deg F (0 40 deg C) Storage Temperature -13 to 158 deg F (-25 to 70 deg C) Humidity 5 to 95% non-condensing Compliance FCC Part 15, UL/CUL, C Tick, CE, VCCI ICSA Labs: Firewall, Antivirus, IPSec VPN, SSL VPN, Intrusion Prevention Ordering Information SKU Description FG-60C Dual 10/100 WAN ports, 10/100 DMZ port, 5-port 10/100/1000 internal switch, SD slot (SDHC), 2 USB, and ExpressCard slot, includes 4GB SDHC card FWF-60C FG-60C-BDL FWF-60C-BDL Wireless (802.11a/b/g/n), Dual 10/100 WAN ports, 10/100 DMZ port, 5-port 10/100/1000 internal switch, SD slot (SDHC), 2 USB, and ExpressCard slot, includes 4GB SDHC card and PoE support FortiGate-60C, 1 Yr. FortiGuard Standard Security Services (AV/IPS/WF/AS), 1 Yr. 8x5 Enhanced FortiCare support, return/replace, firmware upgrades FortiWiFi-60C, 1 Yr. FortiGuard Standard Security Services (AV/IPS/WF/AS), 1 Yr. 8x5 Enhanced FortiCare support, return/replace, firmware upgrades

8 GLOBAL HEADQUARTERS Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel Fax EMEA SALES OFFICE FRANCE Fortinet Incorporated 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel Fax APAC SALES OFFICE SINGAPORE Fortinet Incorporated 61 Robinson Road, #09-04 Robinson Centre Singapore Tel Fax ITALIA Via del Casale Solaro, Roma, Italia Tel Fax: Copyright 2009 di Fortinet. Fortinet FortiGate e FortiGuard sono marchi registrati di Fortinet Inc., ed anche tutte le altre denominazioni Fortinet qui incluse possono essere considerate marchi Fortinet. Tutte le altre denominazioni di prodotti e/o società produttrici possono essere di competenza dei rispettivi licenziatari dei nomi. Le misure di prestazioni qui descritte sono state raggiunte durante prove di laboratorio eseguite in condizioni ideali. Le variabili di rete, differenti ambienti informatici ed anche altre condizioni possono influenzare i risultati relativi alle prestazioni descritte e quindi Fortinet rifiuta tutte le forme di garanzia, esplicite o implicite, ad eccezione di quelle chiaramente espresse in uno specifico contratto con un cliente il quale in modo espresso attesta che un determinato prodotto sarà messo in condizioni di esprimere le prestazioni qui indicate. Per ulteriore chiarimento, le suddette garanzie si intenderanno limitate alle prestazioni raggiungibili nelle medesime condizioni riprodotte nei laboratori Fortinet. Fortinet rifiuta quindi in blocco ogni garanzia. Fortinet inoltre si riserva il diritto di cambiare modificare alterare ed in ogni modo rivedere le proprie pubblicazioni tipo questa senza darne alcuna informazione; s intende che sarà considerata valida la versione più recente di questi documenti. Alcuni dei prodotti Fortinet sono registrati con il brevetto US 5,623,600.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli