FortiGate -3240C Applicazioni di sicurezza integrate da 10Gb-E

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FortiGate -3240C Applicazioni di sicurezza integrate da 10Gb-E"

Transcript

1 DATASHEET FortiGate -3240C Applicazioni di sicurezza integrate da 10Gb-E L applicazione di sicurezza integrata FortiGate-3240C offre prestazioni ad altissimo livello, insieme a flessibilità nella diffusione ed alta sicurezza per le reti informatiche di grandi aziende. Tutte queste applicazioni, interamente progettate e realizzate presso Fortinet, offrono prestazioni davvero notevoli derivanti da opportune combinazioni di moduli hardware realizzate su misura per ciascun cliente, come ad esempio i processori FortiAsic, alta densità di porte e sistemi di sicurezza integrati provenienti dai sistemi operativi FortiOS. Infatti le porte Ethernet da 10 Gigabit (10Gb-E) e le uscite firewall fino a 40 Gbps, sia che proteggano infrastrutture di tipo virtuale oppure classici sistemi IT, rendono tutte queste applicazioni assolutamente ideali per la protezione di reti a banda larga. Hardware ad alte prestazioni L applicazione FortiGate-3240C offre fino a 40 Gbps di velocità in uscita firewall mediante l impiego di un processore innovativo della serie FortiAsic e l ultima generazione di CPU per impieghi generali. Inoltre, le funzioni essenziali di sicurezza vengono estese al resto della vostra rete dalle altissime prestazioni integrate e dalla possibilità di supportare una grandissima varietà di configurazioni. Alta densità di porte a 10-GbE Potete proteggere il vostro centro dati ed anche altre applicazioni a banda larga con le interfacce da 10Gb-E che comunicano in modo standard verso le applicazioni FortiGate 3240C. Ciascuna applicazione è comprensiva di porte di sistema che supportano connessioni tipo SFP+, SFP e connessioni RJ-45, assicurando quindi la massima flessibilità. I vantaggi di FortiGate 3240C Sicurezza integrata Le applicazioni FortiGate-3240C, per mezzo del sistema operativo avanzato FortiOS, sono in grado di neutralizzare completamente una vasta gamma di minacce alla sicurezza della rete. In effetti queste applicazioni specializzate, sia che vengano sviluppate come firewall ad alte prestazioni sia che operino come soluzioni di sicurezza multi-minaccia, proteggono tutte le vostre installazioni con uno dei sistemi di sicurezza più efficienti oggi disponibili. Certificazioni Fortinet 10-GbE Data Center FG-3240C 1-GbE Ideal for protecting data centers and enabling cloud services Local Area Network

2 FortiASIC - NP A905ES Tutti i vantaggi di FortiASIC Le applicazioni FortiGate-3240C includono i nostri più avanzati processori di rete FortiASIC (NP) e di contenuto (CP). Questi processori, dedicati e ad alte prestazioni, fanno uso di motori digitali brevettati per accelerare i servizi di sicurezza senza penalizzare l utenza. Il FortiASIC-NP4 lavora direttamente in linea con le funzioni firewall e VPN offrendo: FortiASIC-CP8 TS4KJ CO I contratti di supporto tecnico ed assistenza FortiGuard offrono aggiornamenti dinamici ed automatici per tutti i prodotti Fortinet. Il team di ricerca globale Fortinet sulla sicurezza mette a punto questi aggiornamenti per garantire sempre un livello di protezione aggiornato contro le minacce informatiche. Nei contratti di assistenza sono previsti aggiornamenti per antivirus, prevenzione intrusione, web filtering, antispam, controlli di conformità e vulnerabilità, verifica applicazioni e servizi per la sicurezza dei database. Per ulteriori informazioni sui servizi FortiGuard, visitate il sito L offerta dei servizi di assistenza tecnica FortiCareTM forniscono un supporto globale per tutti i prodotti e servizi Fortinet. L assistenza FortiCare consente ai vostri prodotti di lavorare sempre nel modo migliore e più sicuro. I piani di assistenza cominciano con un supporto rinforzato 8 x 5 e sostituzione avanzata dell hardware oppure in alternativa un contratto globale 24 x 7, anche questo con sostituzione avanzata dell hardware. Le nostre opzioni comprendono anche l assistenza Premium normale, quella Premium RMA ed i Servizi Professionali. Tutto il nostro hardware è coperto da garanzia limitata di un anno, mentre per il software vale una garanzia limitata di 90 giorni. Inoltre, per gestire progetti con tempistiche critiche, progetti molto vasti o sviluppi iniziali, si può ricorrere ai Servizi Professionali Fortinet. FortiGuard Subscription Services Products Antivirus Intrusion Prevention Web Filtering Antispam Application Control Vulnerability Management

3 Software FortiOS 4.0 Alziamo l asticella FortiOS 4.0: ridefiniamo la sicurezza in rete Il software FortiOS 4.0 costituisce il fondamento delle piattaforme di sicurezza multiminaccia FortiGate. Si tratta di un sistema operativo appositamente progettato, studiato soltanto per svolgere funzioni di sicurezza con le massime prestazioni ed affidabilità e che fa leva sulle capacità dei processori FortiASIC. I vantaggi di Fortinet ASIC I Servizi di sicurezza FortiOS FortiASIC è una famiglia di speciali processori per controllo di rete e contenuto dedicati solo alla sicurezza e che utilizzano motori di scansione intelligenti brevettati ed algoritmi multipli per accelerare i servizi di sicurezza nelle reti. INTRUSION PREVENTION SYSTEM (IPS) ICSA Labs Certi ed (NIPS) Protection From Over 3000 Threats Protocol Anomaly Support Custom Signature Support Automatic Attack Database Update IPv6 Support DATA LOSS PREVENTION (DLP) Identi cation and Control Over Sensitive Data in Motion Built-in Pattern Database RegEx-based Matching Engine for Customized Patterns Con gurable Actions (block/log) Supports IM, HTTP/HTTPS, and More Many Popular File Types Supported International Character Sets Supported ANTISPAM Support for SMTP/SMTPS, POP3/POP3S, IMAP/ IMAPS Real-Time Blacklist/Open Relay Database Server MIME Header Check Keyword/Phrase Filtering IP Address Blacklist/Exempt List Automatic Real-Time Updates From FortiGuard Network ENDPOINT COMPLIANCE AND CONTROL Monitor & Control Hosts Running FortiClient Endpoint Security MANAGEMENT/ADMINISTRATION Console Interface (RS-232) WebUI (HTTP/HTTPS) Telnet / Secure Command Shell (SSH) Command Line Interface Role-Based Administration Multi-language Support: English, Japanese, Korean, Spanish, Chinese (Simpli ed & Traditional), French Multiple Administrators and User Levels Upgrades and Changes via TFTP and WebUI System Software Rollback Con gurable Password Policy Optional FortiManager Central Management LOGGING/MONITORING/VULNERABILITY Local Event Logging Log to Remote Syslog/WELF Server Graphical Real-Time and Historical Monitoring SNMP Support Noti cation of Viruses And Attacks VPN Tunnel Monitor Optional FortiAnalyzer Logging / Reporting Optional FortiGuard Analysis and Management Service Note: This list is all-inclusive and may contain FortiOS features which are not available on all FortiGate/FortiWiFi appliances. Please cons lt FortiGate/FortiWiFi s stem doc mentation to determine feat re a ailabilit for o r appliance

4 Firewall La tecnologia firewall sviluppata da Fortinet consente prestazioni ad alto livello sugli standard industriali di eccellenza per utilizzo in rete, unendo le procedure di ispezione ad una vasta gamma di applicazioni per la sicurezza. Controllo applicazioni, antivirus, IPS, web filtering e VPN, insieme ad altri strumenti quali ad esempio un vasto database di minacce, gestione della vulnerabilità, ispezione flussi e controllo attivo dei profili lavorano in accordo per scoprire e neutralizzare le minacce più complesse ed avanzate. Il sistema operativo di sicurezza FortiOS lavora quindi insieme ai processori dedicati FortiASIC per accelerare l attività di ispezione e di identificazione del malware. Prevenzione delle intrusioni La tecnologia IPS assicura la protezione contro le minacce attuali e future alla rete. In aggiunta ai criteri di riconoscimento basati sulle firme, noi realizziamo un identificazione basata sulle possibili anomalie in cui il nostro sistema avverte gli utenti che si sta profilando un attacco. Queste configurazioni di attacco vengono poi analizzate e classificate dal nostro gruppo di ricercatori per riconoscere le minacce non appena esse stanno per emergere e generare nuove firme che possono poi essere aggiunte nei nostri servizi FortiGuard. Antivirus / Antispyware La tecnologia antivirus basata sull ispezione del contenuto assicura un efficace protezione contro virus, spyware, worms, pishing ed altre forme di malware attive in rete. I dispositivi antivirus FortiGate intercettano il contenuto delle applicazioni in transito in cui possono essere nascoste le minacce, facendo in modo che la minaccia nascosta all interno di un applicazione consentita venga identificata e rimossa dal flusso dei dati prima dell emersione di un eventuale danno. Aggiungendo a questa tecnologia il contributo dei servizi di assistenza tecnica FortiGuard ci si assicura che ogni FortiGate installato abbia accesso alle versioni più aggiornate delle firme malware, consentendo quindi di raggiungere un alto livello di accuratezza e forti capacità di riconoscimento delle minacce, inclusi i virus di nuova concezione ed emergenti. VPN La tecnologia Fortinet VPN consente comunicazioni sicure fra reti multiple ed host computer, sia mediante tecnologie SSL che Ipsec. Entrambe le tecniche sfruttano i processori dedicati FortiASIC per accelerare le fasi di codifica crittografica e decodifica. Il servizio VPN di FortiGate rafforza il lavoro di ispezione completa del contenuto e protezione multiminaccia inclusi antivirus, prevenzione intrusioni e web filtering. La funzione di ottimizzazione del traffico assegna le priorità ad eventuali comunicazioni critiche in transito nel tunnel VPN

5 Ottimizzazione WAN Attraverso l ottimizzazione WAN (Wide Area Network) è possibile accelerare le applicazioni su di una vasta area geografica di collegamenti, assicurando nel contempo una forte sicurezza contro gli attacchi. L ottimizzazione WAN elimina tutto il traffico inutile e pericoloso favorendo invece quello legittimo, riducendo nel contempo l ampiezza di banda necessaria a trasmettere i dati tra applicazioni e server. Tutto questo si traduce in un miglioramento delle prestazioni delle applicazioni riducendo l ampiezza di banda ed i requisiti necessari alle infrastrutture, il che induce anche una contrazione dei relativi costi. Ispezione SSL del traffico criptato L ispezione del traffico criptato SSL protegge i clienti il web e le applicazioni su server dalle minacce nascoste. Il sistema di ispezione SSL intercetta il traffico criptato e lo analizza per scoprire eventuali minacce, prima di inviarlo alla sua destinazione finale. L ispezione viene effettuata tanto sul traffico diretto verso i clienti (come ad esempio utenti connessi ad un sito CRM criptato SSL) quanto sul traffico interno destinato ad una rete aziendale e ad applicazioni sui server. Attraverso questo strumento voi potete quindi rafforzare le politiche di blocco sui contenuti web non Endpoint NAC Il sistema Endpoint NAC rafforza l utilizzo in rete dell applicazione FortiClient Endpoint, per tutti gli utenti che si collegano alla rete aziendale. Esso verifica che risulti operativa la versione più recente della piattaforma FortiClient, aggiorna le firme dell antivirus ed attiva il firewall prima di consentire al traffico di entrare in rete. Potete anche utilizzare l opzione di mettere in quarantena il terminale su cui girano le applicazioni che violano le politiche e richiedono delle correzioni Prevenzione perdita dati Il sistema DLP impiega un complesso motore intelligente che lavora con applicazioni multiple (ivi comprese quelle che criptano le proprie comunicazioni) in modo da identificare e bloccare la comunicazione di informazioni sensibili al di fuori del perimetro di rete. Oltre a proteggere le informazioni critiche della tua rete, il sistema DLP Fortinet esegue verifiche di conformità in modo da consentire il rispetto delle politiche. Voi potete quindi utilizzare la vasta gamma di azioni possibili per registrare bloccare ed archiviare i dati, inibendo o mettendo in quarantena determinate utenze o bloccandole completamente Web filtering La tecnologia di web filtering protegge i terminali le reti e le informazioni riservate dalle minacce in rete, impedendo agli utenti di accedere a siti noti per attività di pishing e ad altre sorgenti di malware. Inoltre questo tipo di tecnologia consente agli amministratori del sistema di rafforzare le politiche fondate sulle categorie di contenuto, assicurandosi che gli utenti non abbiano accesso a contenuti che sono inadatti al proprio ambiente di lavoro mediante il blocco del traffico indesiderato Registrazione rapporto e monitoraggio Le applicazioni di sicurezza FortiGate possiedono elevate capacità di allocazione dati nelle funzioni di protezione per traffico sistema e rete. Inoltre vi consentono di preparare rapporti dettagliati sulle informazioni acquisite in memoria. I rapporti ad esempio sono in grado di fornire analisi storiche o in tempo reale relative all attività in rete per aiutare ad identificare le misure di sicurezza più adatte a prevenire o ridurre un uso sconsiderato della rete e relativi abusi.

6 Alta disponibilità Le configurazioni alta disponibilità (HA) aumentano l affidabilità e le prestazioni raggruppando molte applicazioni FortiGate in una singola unità. FortiGate HA supporta le opzioni Attivo-Passivo ed Attivo-Attivo per ottenere la massima flessibilità attraverso l impiego di ogni possibile componente dell insieme HA. La configurazione HA viene fornita come parte integrante del sistema operativo FortiOS ed è disponibile con la maggior parte dei modelli FortiGate Controllo applicazioni Il controllo applicazioni vi permette di definire e rafforzare le politiche relative a migliaia di applicazioni che girano sui vostri terminali, qualunque porta o protocollo sia utilizzato per le comunicazioni. L esplosione di nuove applicazioni su Internet e Web 2.0 che oggi letteralmente bombarda le reti rende ormai assolutamente indispensabile il controllo delle applicazioni, anche in quanto la maggior parte del traffico di applicazioni appare come assolutamente normale ai firewall tradizionali. Il controllo applicazioni di Fortinet offre un controllo molto fine di tutte le applicazioni e possiede alta capacità di shaping, insieme con le opzioni di ispezioni dei flussi Domini Virtuali I domini virtuali (VDOMs) fanno in modo che un singolo sistema FortiGate lavori come se si trattasse di una serie di sistemi FortiGate individuali virtuali ed indipendenti. Ciasun dominio virtuale possiede le sue proprie interfacce virtuali, profili di sicurezza, protocollo routing, amministratore e molte altre dotazioni. I VDOM FortiGate riducono la complessità fisica di una rete in quanto rendono virtuali diversi componenti e funzioni di sicurezza all interno di una stessa piattaforma, abbassando grandemente la potenza ed il lavoro richiesto rispetto alle soluzioni delocalizzate in più punti. Questa situazione è l ideale per grandi aziende e provider di servizi. Set up / Opzioni di configurazione Fortinet offre agli amministratori di sistema un ampia gamma di soluzioni e wizard per configurare le varie applicazioni FortiGate nella fase di sviluppo e diffusione iniziale. A partire dalle interfacce più semplici fino a quelle più complesse come quelle a capacità elevata tipo Command-line, i sistemi FortiGate vi permettono sempre di operare nella maniera che vi è più comoda e semplice Controllo wireless Il controllo wireless integrato in ogni piattaforma FortiGate e FortiWiFi centralizza la gestione ed il monitoraggio di tutti i punti di accesso in sicurezza FortiAP e reti locali LAN senza fili. Pertanto il traffico wireless non autorizzato viene bloccato, mentre il traffico consentito è avviato al controllo di identità firewall ed alle ispezioni multiminaccia per la sicurezza in rete. Utilizzando una sola console voi potete quindi tenere sotto controllo l accesso alla rete, aggiornare velocemente e facilmente le politiche di sicurezza ed eliminare i punti di accesso truffaldini

7 Technical Speci cations Interfaces and Modules System Performance FortiGate-3240C Le applicazioni di sicurezza FortiGate 3240C includono anche: OPZIONI DI GESTIONE Dimensions and Power Operating Environment Compliance I valori relativi alle prestazioni effettive possono variare in funzione del traffico in rete e della specifica configurazione di sistema. La prestazione firewall è valutata con pacchetti UDP in formato 64, 512 e Byte UDP con l applicazione FortiGate-3240C attiva in modalità NAT. La prestazione VPN è determinata invece su pacchetti a 512 Byte UDP trattati con l applicazione FortiGate-3240C operante con gli algoritmi AES256+SHA1. La prestazione antivirus è valutata con files http da 44 Kbyte (tipo la metodologia di laboratorio NSS) ed il FortiGate-3240C configurata per l impiego del database antivirus normale. La prestazione IPS è misurata impiegando files http da 1 MB (tipo la metodologia di laboratorio NSS). Product SKU Optional Accessories SKU

8 GLOBAL HEADQUARTERS Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel Fax EMEA SALES OFFICE FRANCE Fortinet Incorporated 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel Fax APAC SALES OFFICE SINGAPORE Fortinet Incorporated 300 Beach Road #20-01 The Concourse, Singapore Tel Fax ITALIA Via del Casale Solaro, Roma, Italia Tel Fax: Copyright 2012 di Fortinet. Fortinet FortiGate e FortiGuard sono marchi registrati di Fortinet Inc., ed anche tutte le altre denominazioni Fortinet qui incluse possono essere considerate marchi Fortinet. Tutte le altre denominazioni di prodotti e/o società produttrici possono essere di competenza dei rispettivi licenziatari dei nomi. Le misure di prestazioni qui descritte sono state raggiunte durante prove di laboratorio eseguite in condizioni ideali. Le variabili di rete, differenti ambienti informatici ed anche altre condizioni possono influenzare i risultati relativi alle prestazioni descritte e quindi Fortinet rifiuta tutte le forme di garanzia, esplicite o implicite, ad eccezione di quelle chiaramente espresse in uno specifico contratto con un cliente il quale in modo espresso attesta che un determinato prodotto sarà messo in condizioni di esprimere le prestazioni qui indicate. Per ulteriore chiarimento, le suddette garanzie si intenderanno limitate alle prestazioni raggiungibili nelle medesime condizioni riprodotte nei laboratori Fortinet. Fortinet rifiuta quindi in blocco ogni garanzia. Fortinet inoltre si riserva il diritto di cambiare modificare alterare ed in ogni modo rivedere le proprie pubblicazioni tipo questa senza darne alcuna informazione; s intende che sarà considerata valida la versione più recente di questi documenti. FG-3240C-DAT-R

FortiMail Specialist Program

FortiMail Specialist Program FortiMail Specialist Program Con FortiMail Specialist Program potete differenziare la vostra offerta ed incrementare la visibilità e le vostre capacità tecniche nel mercato della sicurezza e-mail. I Partner

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Mida Directory. Introduzione. Mida Directory

Mida Directory. Introduzione. Mida Directory Mida Directory Introduzione MidaDirectory è un applicazione XML per telefoni Cisco, che consente la gestione della rubrica aziendale su display telefonico. Essa permette di consultare i contatti aziendali

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2 Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli