Cogli l attimo e prendi la giusta decisione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cogli l attimo e prendi la giusta decisione"

Transcript

1 Cogli l attimo e prendi la giusta decisione prima che la tua rete aziendale finisca sotto assedio Scegli la sicurezza di nuova generazione progettata per le reti aziendali del futuro Fenomeni come BYOD, deperimetrazione delle reti aziendali, aumento del numero di utenti e dei dispositivi che accedono alla rete, esplosione delle applicazioni e virtualizzazione possono essere un vantaggio o una minaccia per il tuo business e causare la perdita di controllo sulla sicurezza della rete aziendale. I firewall next generation di Cyberoam offrono protezione certificata EAL+, strumenti e controlli di intelligence attivabili e funzionalità di sicurezza di nuova generazione per garantire protezione Layer basata sull'identità dell'utente, visibilità e controllo sulle applicazioni, IPS, VPN, onappliance reporting e molto altro ancora. Inoltre, grazie a performance cinque volte superiori rispetto allo standard di mercato, un'architettura di sicurezza estensibile e alta affidabilità dei sistemi, Cyberoam consente ai CIO aziendali di affrontare con serenità questo cambio generazionale mantenendo il pieno controllo sui propri network. Cyberoam Product Line : Network security appliances (NextGeneration Firewalls/UTMs) Centralized Management (Hardware & Virtual) Centralized Reporting Distributore Ufficiale per l'italia: HORUS INFORMATICA Srl Via Enzo Ferrari, /B 000 Arluno Milano Italy Copyright 0 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Ufficio Commerciale Tel: 0/5 Fax: 0/99 Supporto Tecnico Pre vendita Post vendita Ufficio Marketing Fax: 0/

2 Soluzioni Cyberoam per la Network Security Con una presenza capillare in oltre 5 paesi, Cyberoam Technologies, azienda di Sophos, è il fornitore globale delle pluripremiate soluzioni per la sicurezza IT. Con la sua gamma completa di prodotti accreditati sul mercato con standard e certificazioni globali, Cyberoam offre soluzioni affidabili che rispondono alle principali esigenze di network security, gestione e reporting centralizzato della sicurezza delle aziende di qualsiasi dimensione. Grazie a caratteristiche innovative e uniche sul mercato le soluzioni Cyberoam sono oggi la scelta vincente di migliaia di aziende che affidano a Cyberoam la protezione ed il controllo dei propri network. Portfolio soluzioni Cyberoam: Network Security Appliance firewall di nuova generazione per la protezione da minacce attuali e future dei network fisici e virtuali. Gestione centralizzata della sicurezza Console per la gestione e il controllo centralizzato dei dispositivi UTM all interno di network distribuiti ed estesi Reporting centralizzato Logging e reporting centralizzato per la visibilità in tempo reale delle attività all interno del network aziendale Training & Supporto Rapida risoluzione dei problemi grazie a supporto cliente e piani di training che offrono gli skill necessari ad implementare e gestire in modo efficace le soluzioni Cyberoam L USER L7 Application L Presentation ASCII, EBCDIC, ICA L5 Session L Transport L Network L Data Link L Physical LTP, PPTP TCP, UDP BBCEE7 TECNOLOGIA LAYER DI CYBEROAM La tecnologia identitybased di Cyberoam estende le funzionalità di security al Layer, lo human layer del modello OSI. L ecosistema IT può essere suddiviso in 7 livelli definiti livelli OSI: il punto d incontro tra persone e tecnologia è conosciuto come Layer e Cyberoam garantisce sicurezza a questo livello ponendosi al livello più vicino all intelligenza umana. Questo consente alle aziende di identificare gli utenti in modo univoco, controllare le loro attività all interno della rete e attivare policy e reporting in base allo username, anche in ambienti di IP dinamici come DHCP e WiFi. La tecnologia Layer di Cyberoam aggiunge velocità alla sicurezza della rete aziendale offrendo immediata visibilità dell origine degli attacchi e permette il monitoraggio proattivo degli incidenti. Grazie a questa tecnologia le aziende sono in grado di gestire la sicurezza, proteggere i dati, effettuare analisi e garantire la conformità alle normative. La Tecnologia Layer di Cyberoam considera l identità dell utente come l livello del modello OSI I firewall di nuova generazione di Cyberoam garantiscono la sicurezza dal Layer al Layer grazie alle policy identity based

3 NETWORK SECURITY Grazie a molteplici funzionalità di sicurezza integrate in una singola appliance Cyberoam offre una sicurezza di rete completa. Le appliance Cyberoam proteggono le reti da malware, vulnerabilità di applicazioni web, problematiche BYOD, perdita di dati su siti Web e applicazioni, attacchi misti sofisticati, spam, spyware e altre minacce esterne in continua evoluzione. Grazie alla disponibilità sia della versione hardware che virtuale, Cyberoam protegge sia network fisici che virtuali. Funzionalità di sicurezza di nuova generazione della serie Cyberoam NGFW:. Stateful Inspection Firewall. Application Visibility&Control. Web Application Firewall. VPN (SSL VPN&IPSec). Intrusion Prevention System. AntiVirus&AntiSpyware. AntiSpam. Outbound Spam Protection. Web Filtering. Bandwidth Management. G / G / WiMAX Connectivity. IM Archiving&Controls. Multiple Link Management. OnAppliance Reporting. IPv Ready. WiFi Appliances. FleXi Ports Funzionalità non disponibili nelle appliance virtuali FATTORI CHIAVE: Presenza capillare in oltre 5 paesi Leader nel settore per R&D Primo vendor di network security dotato di Global Customer Support Service certificato ISO 0000:0 Standard e certificazioni globali, come EAL+, CheckMark UTM Level 5 Certification, ICSA Labs, IPv Gold logo, membro del Virtual Private Network Consortium Riconosciuto come Network Security Innovator da SC Magazine Riconosciuto come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner

4 Cyberoam serie NG Next Generation Firewall (NGFW) Le appliance Cyberoam NG Series NGFW offrono ad aziende di qualsiasi dimensione, protezione dalle minacce attuali e future. Grazie a funzionalità di sicurezza di nuova generazione i network aziendali sono protetti dalle minacce derivanti dai nuovi trend IT emergenti come l aumento del numero dei dispositivi e delle applicazioni che accedono alla rete, l ampia diffusione delle applicazioni web. Firewall Throughput Gigabit, anche per Branch Office Grazie a valori difirewall throughput Gigabit disponibili sin dalle appliance entrylevel le aziende possono godere di performance eccezionali anche per le loro sedi remote. Security Appliance con opzioni di connettività flessibili Le appliance Cyberoam flexi Port NGFW, disponibili come parte della serie NG, garantiscono alle aziende la flessibilità di rete e la libertà di configurazione grazie a slot I/O che permettono di scegliere tra connettività di rete CopperGbE e Fiber GbE/0GbE Firmware Intelligente OS Perfettamente integrato con hardware per accelerazione criptografica e di rete il sistema operativo di Cyberoam estrae i massimi livelli diperformance graze alla sua piattaforma multicore ed garantisci i più bassi valori di latenza. Unito alle funzionalità di sicurezza di nuova generazione offre la migliore protezione dalle nuove minacce in continua evoluzione Extensible Security Architecture (ESA) L architettura di sicurezza Extensible di Cyberoam aiuta le aziende a contrastare le minacce sconosciute del futuro grazie alla capacità di prolungare la vita e le performance delle sue appliance NGFW così da supportare le nuove funzionalità e le migliorie che verranno implementate a livello di sicurezza FutureReady Security. Serie Hardware Appliance Cyberoam NGFW: Serie CRNG 5wiNG, 5iNG, 5wiNG, 5iNG, 5wiNG, 5iNG, ing, 00iNG, 00iNG, ing, 0iNGXP, ingxp, 000iNGXP, 0iNGXP, 0iNG, 0iNGXP Caratteristiche principali Tecnologia Layer Tutti i moduli di sicurezza integrati nelle appliance Cyberoam NGFW si basano sulla tecnologia Layer per garantire controlli basati sull identità dell utente attraverso le fasi di user authentication, service authorization e reporting (AAA) Strumenti Avanzati di logging e reporting identity based Controllo della navigazione utenti identity based anche in ambienti Remote Desktop e Citrix UTQ User Threat Quotient Cyberoam è l unica soluzione di sicurezza UTM/NGFW in grado di identificare i fattori di rischio attraverso l analisi comportamentale degli utenti della rete e fornire un completo controllo dei rischi per intraprendere in maniera automatica le contromisure necessarie in caso di attacco Wireless Guest User Authentication via SMS gateway Automazione dei processi di gestione utenti ospiti delle retei WiFi è così possibile coprire le esigenze del mercato hospitality Eye authentication Grazie a questa caratteristica Cyberoam è l unica soluzione di sicurezza UTM/NGFW veramente compliant con le normative sulla privacy Sicurezza delle reti WiFi Possibilità di estendere le funzionalità di sicurezza alle reti WiFi esistenti grazie all integrazione con i wireless controller per l autenticazione utenti via Radius Single Sign On (RSSO) o via API Funzionalità di multi link management e local Load Balancer Gestione automatica del Failover/Failback della linea Gestione di multi connessioni Wan Supporto connessioni G/G su porta USB e WiMax Supporto routing dinamico: RIP v& v, OSPF, BGP, Multicast Funzionalità di Local Load Balancer basate su WRR

5 Security Appliance virtuali Progettate per rispondere alle esigenze di sicurezza delle aziende in ambienti virtuali come data center virtuali, ambienti Security in a box ed Office in a box, le soluzioni Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizzazione: Protezione dei data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate Sicurezza Layer e controllo degli accessi basati sull utente fondamentali in ambienti Offi ceinabox e BYOD Supporto piattaforme VMware, Microsoft HyperV, KVM e Citrix XenServer con la possibilità di passare facilmente a configurazioni di sicurezza chiavi in mano per MSSP/aziende. I moduli di licenza permettono di assegnare il numero di vcpu per l appliance Cyberoam NGWF virtuale in base all esigenza dell azienda. Tale flessibilità, unitamente alla compatibilità con diverse piattaforme virtuali e alla possibilità di aggiornarla facilmente a modelli virtuali UTM superiori, garantisce alle aziende pieno controllo delle infrastrutture di rete. Grazie alla scansione del traffico in ambienti virtuali e alle funzionalità di sicurezza integrata su un unica appliance virtuale, Cyberoam virtual UTM protegge le reti virtuali da attacchi su console di gestione hypervisor, hypervisor & Guest OS, applicazioni web virtualizzate e server, e permette alle aziende di proteggere le reti Zero Trust Networks. Cyberoam offre una soluzione di sicurezza completamente virtuale in combinazione con la Virtual Cyberoam Central Console per la gestione centralizzata della sicurezza, e al software Cyberoam iview per il logging e il reporting. Linea di appliance virtuali Cyberoam NGFW: CRiVC, CRiVC, CRiVC, CRiVC, CRiVC Application Visibility & Control Gestione della priorità delle applicazioni in base alla combinazione di più criteri tra cui utente, orario, tipo di applicazione e banda QoS (Quality of Service) sulla navigazione Controlli granulari delle applicazioni attraverso classificazione basata su livello di rischio, caratteristiche, tecnologia Modello di protezione proattivo che evita la necessità di interventi manuali per l aggiornamento delle policy con le nuove applicazioni Web Application Firewall (WAF) Protezione avanzata delle applicazioni web (ecommerce, intranet, webmail aziendali) grazie alla nuovissima tecnicologia WAF VPN Accessi remoti sicuri grazie a IPSec VPN, LTP, PPTP e SSL VPN Tecnologia Threatfree Tunneling per la scansione del traffico di malware e tentativi di intrusione Advanced Threat Protection Grazie alla protezione contro le nuove minacce in evoluzione garantita dai moduli Intrusion Prevention, Gateway AntiVirus/Anti Spyware, Gateway AntiSpam e Web & Content Filtering, Cyberoam offre il massimo della sicurezza al livello delle migliori soluzioni bestofbreed Outbound Spam Protection Protezione da incidenti di outbound spam ricorrenti con una significativa riduzione del consumo di banda e ottimizzazione delle performance della rete Tecnologia Recurrent Pattern Detection (RPD) per classificazione in tempo reale e rapida identificazione e blocco dello spam

6 Le aziende ed i MSSP possono gestire centralmente la sicurezza di tutte le sedi e client remoti che utilizzando le appliance Cyberoam UTM e NGWF attraverso lo strumento di managemnt CyberoamCentral Console (CCC), disponibile sia in versione hardware che virtuale. Centralized Security Management across Branch Offices Attivazione centrale di policy, security subscription e aggiornamenti di firmware/signature con gestione delle modifiche per uniformare policy e garantire protezione da minacce zero hour Possibilità di raggruppare le appliance per client, area geografica, modello appliance, versione firmware, tipo azienda o tipo di licenza Creazione di policy template da riutilizzare per la configurazione delle security policy di nuove sedi o di nuovi clienti possibilità di impostare diversi livelli di amministazione in base al ruolo e prevenire l abuso di privilegi amministrativi Notifiche di alert come reminder per la scadenza di licenze, minacce che superano una determinata soglia di punteggio, cambiamenti di stato di connessione delle appliance o della VPN Ottimizzazione dei tool di Professional Services Automation (PSA) esistenti, monitoring dell infrastruttura IT e dei sistemi di ticketing Business Continuity High Availability (HA) ActivePassive Rollback configuration Change Control & Logging: gestione centralizzata e controllo dei change per mantenere la revision history dei cambiamenti effettuati sugli appliance gestiti ed effettuare il Rollback delle configurazioni modificate L integrazione con Cyberoam iview consente l autoprovisioning delle appliance e la sincronizzazione automatica degli amministratori CCC in Cyberoam iview Linea di appliance CCC: Hardware CCC NM Appliances CCC5NM, CCCNM, CCC00NM, CCC00NM, CCC0NM Hardware CCC Appliances CCC5, CCC, CCC00, CCC00, CCC0, CCC000 Virtual CCC Appliances CCCV5, CCCV, CCCV00, CCCV00, CCCV0 Le aziende possono avere in tempo reale la visibilità completa delle attività utente e di rete grazie alle funzionalità di logging e reporting centralizzato offerte da Cyberoam iview Centralized Visibility across Networks Oltre 00 report a supporto della gestione della sicurezza, della conformità alle normative e delle analisi forensi Log, report ed alert su molteplici dispositivi, protocolli e location forniscono informazioni sull attività degli utenti e della rete così da poter identificare eventuali violazioni alla sicurezza ed intraprendere velocemente le opportune contromisure minimizzando downtime della rete Report che rispondono alle normative vigenti come HIPAA, PCI DSS, GLBA, SOX e report drilldown riducono notevolmente i costi per garantire la conformità Supporto per analisi legali; le aziende sono in grado di ricostruire la sequenza degli eventi che si sono verificati nel momento di della violazione ed estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete Compatibilità con un ampia gamma di dispositivi inclusi Proxy Firewall, applicazioni customizzate e qualsiasi dispositivo compatibile con Syslog. Le aziende possono raccogliere log e report provenienti da molteplici dispositivi Cyberoam iview Appliance Range: Hardware appliances CRiVU5NR, CRiVU00NR, CRiVU00NR Software

7 I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range I Also available as Software Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software Cyberoam offre a network SOHO, SMEs ed Enterprise sicurezza di nuova generazione dalle performance eccezionali attraverso la sua linea di appliance NextGeneration Firewall ed UTM. Cyberoam non si limita a fornire una soluzione completa di network security, ma semplifica la gestione della sicurezza per aziende con più sedi attraverso la console di management Cyberoam Central Console (CCC), e la soluzione di logging & reporting centralizzato Cyberoam iview. L intera linea di prodotti Cyberoam è disponibile sia in versione harware che virtuale.

8 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time.

9 Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs

10 HORUS INFORMATICA VALUE ADDED DISTRIBUTOR Un team di esperti in networking, sicurezza di rete e virtualizzazione al servizio delle imprese italiane. Le necessità del mercato L Azienda Indipendentemente dai contesti e dai settori industriali in cui si trovano a operare, oggi per le aziende la tecnologia informatica Sul mercato della distribuzione di information technology dal 997, Horus Informatica si propone come il naturale alleato e Internet sono elementi abilitanti di importanza fondamentale per la buona gestione del business. Si tratta però di risorse da maneggiare con estrema cura perché al ruolo cruciale dell hi delle società italiane nella loro inarrestabile marcia verso l innovazione. tech e del networking nelle attività di un impresa moderna fa da contraltare la crescente complessità degli ambienti distribuiti. Grazie a una rete di oltre 00 partner più rivenditori, system integrator e dealer in grado di coprire l intero territorio nazionale, Horus Informatica garantisce non soltanto la progettazione di applicazioni su misura scelte fra prodotti Temi come quello della mobility, con la possibilità di accedere ai dati aziendali da postazioni remote e con strumenti portatili; e della security, ovvero la necessità di amministrare i flussi di dati in modo affidabile e protetto, assumono un peso sempre più rilevante. Il successo nella scelta delle soluzioni da adottare, e di conseguenza la riuscita in un mercato quanto mai competitivo, è perciò spesso una questione di dettagli. Per curarli inmaniera efficiente e, soprattutto, vincente, le aziende non hanno più bisogno di semplici fornitori di hardware e software, ma di partner in grado di seguirli passo dopo passo nella realizzazione di strategie in linea con le loro esigenze, con un offerta composta sì di prodotti di qualità, ma soprattutto di consulenza a 0. best of breed, ma segue anche i servizi di assistenza pre o post vendita e di formazione dei clienti, erogata sul posto da personale qualificato e certificato. Il Supporto al cliente Su tutte queste soluzioni Horus Informatica è in grado di intervenire presso i clienti direttamente o attraverso i suoi partner di canale assicurando un accurata analisi delle infrastrutture prima della vendita e successivamente il design, la progettazione e l implementazione dei prodotti. A corredo di tutte queste operazioni, Horus Informatica si presenta in qualità di referente unico della clientela anche per quel che riguarda l assistenza postvendita e il training. E in virtù dello studio accurato delle reali necessità dei suoi interlocutori, può proporre architetture chiavi in mano personalizzate, che rispettano non soltanto le necessità tecnologiche delle aziende, ma anche i loro budget di spesa.

11 HORUS INFORMATICA VALUE ADDED DISTRIBUTOR L OFFERTA Horus Informatica scommette oggi principalmente su cinque brand di cui è distributore uffi ciale a valore aggiunto per il mercato italiano Cyberoam, con le soluzioni: Cyberoam Unified Threat Management, un pacchetto completo e fl essibile per la gestione identitybased e la reportistica degli strumenti di sicurezza e antiintrusione presenti sulle reti aziendali accessibili anche in mobilità; Cyberoam Central Console (CCC): hardware e virtual appliance per la gestione e il controllo centralizzato dei dispositivi UTM all interno di network distribuiti ed estesi. Consente di potenziare le policy di sicurezza aziendali volte a rafforzare il livello di protezione degli uffi ci periferici o gestiti da remoto. Cyberoam iview, soluzione per logging e reporting che aiuta le aziende a monitorare le reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Array Networks, con le soluzioni: Array Networks APV, una gamma di controller tesi a migliorare l effi cienza, la sicurezza e la disponibilità delle applicazioni basate sul Web; Array Networks AG, una nuova famiglia di controller che garantiscono la sicurezza perimetrale delle informazioni sensibili per le aziende e la estendono via via a tutte le applicazioni client e ai singoli utenti; Array Networks DesktopDirect, applicazione enterprise di protezione dei dati critici che è oggi progettata per servire al meglio le esigenze degli utenti mobile ed è compatibile anche con dispositivi come ipad e iphone di Apple. Array Networks WANVelocity, è un WAN Optimization Controller che ha come punto di forza le performance; è in grado di ottimizzare le connessioni WAN utilizzando tecnologia proprietaria. NComputing, con le soluzioni: vspace Server, il cuore dell offerta di NComputing è rappresentato dal software vspace Server che permette alle imprese di ottimizzare le operazioni di abilitazione dei virtual desktop assicurando l accesso simultaneo a un solo sistema operativo da parte di una molteplicità di utilizzatori; Dispositivi di accesso, a basso costo e basso consumo, piccoli e duraturi, i dispositivi di accesso alla desktop virtualization della gamma NComputing si connettono da un lato alle periferiche degli utenti come il mouse, la tastiera o il monitor; dall altra a un server centralizzato raggiungibile direttamente o via Ethernet che ospita ogni desktop virtuale e le applicazioni necessarie. Disponibili nelle gamme LSeries, MSeries, XSeries Thin client NSeries di NComputing per Citrix HDX: La linea di prodotti altamente innovativi dedicata agli ambienti Citrix XenDesktop, Citrix XenApp, e Citrix VDIinaBox, soluzioni per le quali NComputing ha ottenuto la certifi cazione HDX Ready. vspace Client, software innovativo che estende i benefi ci della desktop virtualization a qualsiasi PC o laptop trasformandolo in un performante client virtuale e consente di offrire accessi sicuri in qualsiasi momento e luogo al desktop aziendale o a determinate applicazioni sul server host centrale alimentato da software vspace Server Cellopoint Cellopoint UTM, è una soluzione unica nel suo genere. E il primo sistema UTM per la posta elettronica. Esiste sia nella versione virtuale, fi sica e software. Il sistema proprietario Cello Operating System consente di avere in un unico apparato la protezione da spam e virus, la possibilità di tracciare e prevenire la fuga di informazioni (Audit e Data Loss Prevention), l archiviazione delle e la loro cifratura per comunicare in maniera sicura. Online Billing & Bandwidth Management Reti WIFI Soluzione esaustiva per il controllo degli accessi, l ottimizzazione e l amministrazione della banda nelle infrastrutture di rete WIFI. Professional service & skill I nostri servizi di delivery, messi a punto per i partner ed il mercato, hanno l obiettivo di fi nalizzare l implementazione e la personalizzazione delle soluzioni proposte e si riferiscono al raggiungimento degli obiettivi del progetto: analisi iniziale del progetto e definizione obiettivi implementazione ed ottimizzazione della configurazione / training on the job verifica delle funzionalità ambiente e del raggiungimento obiettivi / go live supporto post golive Offriamo una competenza specifi ca per individuare le linee guida di defi nizione dei progetti e perseguire risultati legati all affi dabilità ed effi cacia dell infrastruttura e quindi ottimizzazione delle risorse e budget. Un team di specialisti dedicato alla progettazione di infrastrutture informatiche complesse con le capacità di progettazione di soluzioni per l integrazione di sistemi ed apparati in ambiente multivendor, di gestione di problematiche relative alle architetture, alla sicurezza ed all alta disponibilità, ed esperienza nell analisi di performance di sistemi e reti fi nalizzata al capacity management di infrastrutture IT.

12 DAL 997 ABBIAMO LA TESTA TRA LE NUVOLE Innovazione è sempre stata la parola chiave alla base delle nostre scelte. Abbiamo portato il cloud nelle aziende ben prima che divenisse un tema caldo del mercato e che operatori e vendor ne iniziassero a parlare. E dal 997 che i nostri clienti possono godere di soluzioni tecnologicamente all avanguardia che consentono a centinaia di utenti di gestire il proprio business in modo sicuro, efficace e professionale senza dover effettuare onerosi investimenti in risorse o competenze. HORUS HORUS INFORMATICA HORUS INFORMATICA HORUS INFORMATICA Srl INFORMATICA Ufficio Srl Srl Ufficio Commerciale Srl Ufficio Commerciale Ufficio Commerciale Supporto Commerciale Supporto Tecnico Supporto Tecnico Supporto Ufficio Tecnico Ufficio Marketing Tecnico Ufficio Marketing Ufficio Marketing Marketing Via Enzo Via Ferrari, Enzo Via Ferrari, /B Enzo Via Ferrari, Enzo /B Ferrari, /B /B Pre vendita Pre vendita Pre vendita Pre vendita 000 Arluno Arluno Milano 000 Arluno Milano Italy Arluno Milano Italy Tel: Milano 0/5 Italy Tel: 0/5 Italy Tel: 0/5 Tel: 0/5 Fax: 0/ Fax: 0/ Fax: 0/ Fax: 0/ Fax: 0/99 Fax: 0/99 Fax: 0/99 Fax: 0/99 Post vendita Post vendita Post vendita Post vendita

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli