Endian 4i VPN Switchboard. Alfredo Cusin Sales Manager Endian - Mob
|
|
- Raimonda Calabrese
- 2 anni fa
- Visualizzazioni
Transcript
1 Endian 4i VPN Switchboard Alfredo Cusin Sales Manager Endian - Mob
2 Chi è Endian? Endian nasce nel 2003 ad Appiano, Italia Endian US Houston Focus: Sicurezza della infrastruttura Nel 2005 nasce la versione community UTM download in 9 anni contatti mensili clienti WW. Endian Germany Monaco Endian Bolzano Milano Endian Turkey Istanbul Endian Japan Tokyo
3 Le Soluzioni Endian Sicurezza dei dati nell infrastruttura Security Gateways (UTM) Hotspot BYOD M2M 4i - Industrial
4 I nuovi rischi per i sistemi SCADA Ricerca di dispositivi nella rete, port scanning Invio di comandi non autorizzati Attacchi Man in the Middle Password breaking Viruses/Cyberweapons MOTIVAZIONI: Hacking, Spionaggio, Sabotaggio, Cyberterrorismo
5 IT Monitoring Assistenza Manutenzione Issues: necessità di rendere accessibili i sistemi a più utenti, alcuni di questi privi di competenza IT
6 IT Monitoring Assistenza Manutenzione Issues: Multi accesso
7 Issues: esistenza di diversi sistemi VPN lato remoto richiede coinvolgimento con l'it remoto e locale
8 Issues: complessità di accesso
9 ACCESSIBILITA SICURA Endian 4i series e VPN Switchboard
10
11 La soluzione? Endian 4i series e VPN Switchboard La soluzione completa per la sicurezza dei sistemi. anche SCADA
12 Cosa significa protezione IT in una rete aperta? Firewall VPN sicura Intrusion Detection / Prevention Regolazione e filtraggio del traffico dati AntiVirus ASSOLUTAMENTE NON INTRUSIVA SUGLI IMPIANTI
13 Endian 4i e la sicurezza industriale: la struttura 1. Appliance Endian UTM per la sicurezza perimetrale (vedi serie UTM) 2. Endian VPN Switchboard: concentratore VPN e gestione dei permessi 3. Device Endian 4i Edge per la protezione degli endpoint 4. Il Client dello Switchboard: Endian 4i Connect
14 Endian VPN Switchboard Controlla il traffico con 2 tunnel Invio richiesta Contatto Gestione
15 Un tunnel sicuro per tutte le applicazioni Diversamente dalle altre soluzioni M2M Endian non pone limitazioni ai protocolli utilizzabili Modbus / SPS protocol Web Frontend VOIP File System Applications
16 Solution: Role based access to Endpoints and Applications Support/IT Staff Machine Settings Gateway Industrial Equipment IT Infrastructure Performance Analysis Gateway Equipment/Server Technical Staff Access to Data Gateway Industrial Equipment Roles/ Permissions Applications Secure Connectivity Gateways Endpoints
17 Endian VPN Switchboard Featurelist Connections Connect to single endpoints or remote networks Establish connections by executing actions directly from the 4i Connect client Logs for every gateway Export Logs for each gateway as CSV file Exclusive access on gateway/endpoint level (see settings) Users ** Users are created as VPN users (Endian 4i Connect client) Can be member or administrator of an unlimited number of user groups Can connect to single gateways or all gateways in a group they have access to Can modify and create single gateways or gateway groups Permissions: Superuser, Group creation, Action management, API usage, Pushing routes to configured networks Endian Network account data for machine registration (provisioning) Users groups Can contain an unlimited number of users Gateway/Gateway group permission management (connect/manage) User permission management (member/administrator of group) Gateways ** Gateways are created as VPN user (native OpenVPN implementation of the machine) Provisioning configuration for Endian gateways (network configuration, VPN tunnel configuration, Upstream proxy configuration) automated registration on Endian Network User/User group permission management (connect/manage) Can be part of an unlimited number of gateway groups Network size configuration Endpoint configuration Gateway groups Can have their own virtual IP pool (configurable) Can contain an unlimited number of gateways User/User group permission management (connect/manage) Endpoints Configurable for each gateway Custom parameters (important for API as additional data might be stored there) Virtual IP addresses are assigned for every endpoint and mapped to the physical IP address -> simultaneous connections to many endpoints with same IP address possible Actions Program calls URL calls Wildcards for program paths, URLs and IP addresses Action Profiles Group multiple actions Can be assigned to Endpoints Settings/Provisioning Virtual IP subnets IP Pools / group / global Model configuration (provisioning, also encrypted if wanted) Exclusive access configuration (gateway level, device level, disabled) OpenVPN NAT Automatic gateway registration in EN API Enable/disable API -> secured with API Token (in Settings tab) Superuser+API (can run commands as any other user) User+API (can run commands for himself) Activate/deactivate user-gateway connections Activate/deactivate user-endpoint connections Read all user/gateway/endpoint/actiondata 4i Connect Client Application management for actions Automatic VPN connection on program start Automatic reconnection Only available functionalities are shown (based on user permissions) Support for connection through HTTP Proxy (basic/ntlm authentication) Multilanguage (English, German as of now) Integrated Downloader (logs and provisioning files) Installs a Windows service and a graphical interface - no admin privileges needed after installation
18 Endian 4i offre multipli livelli di protezione Layer 1 Access Restricted: Solo le connessioni pre approvate (M2M, P2M, D2M) possono essere stabilite Layer 2 - Service/Port Restriction: Decidendo quale porta deve essere bloccata si garantisce un ulteriore livello di protezione da virus e minacce di altro genere Layer 3 - Denial of Service Protection: La nostra soluzione intercetta gli attacchi e vi protegge dalle interruzioni di servizio Layer 4 - Malformed Packet Rejection: Il firewall stateful vi protegge dai cosiddetti malformed packets che possono arrecare gravi danni ai sistemi Layer 5 - Intrusion Detection Alerts: Il costante monitoraggio di network e sistemi ci consente di dare un allarme istantaneo in caso di attività sospetta o violazione delle policy Layer 6 - SCADA Protocol Filtering: Su richiesta, possiamo fornire il protocollo di filtraggio Modbus TCP per gli appliance 4i Edge.
19 Sommario: Che cos è il VPN Switchboard? Pannello di controllo Concentratore VPN Endian 4i Series o 3 Party Add-on per qualsiasi soluzione Endian server Cosa posso fare con il VPN Switchboard? Dare accesso a molti utenti (singoli o gruppi) secondo regole differenti Bloccare rapidamente l accesso divenuto indesiderato (ad es. al termine del rapporto di lavoro) Impedire tentativi di intrusione su macchinari importanti Avere un rapporto dettagliato sugli accessi (regole di compliance) Assicurare agli utenti accesso semplice agli endpoint protetti (HMI, PLC, ecc) Sicurezza UTM
20 GRAZIE! DOMANDE?
CyberSecurity for the Industry 4.0
CyberSecurity for the Industry 4.0 Andrea Bonomi Enzo M Tieghi Chi è Endian? Fondata a Bolzano nel 2003 da un team di esperti delle reti, fanatici di Linux Il risultato della collaborazione è la creazione
Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com
Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.
Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel
Telefonia Aziendale. FaxServer
Telefonia Aziendale FaxServer ActFax Fax Server Aziendale Il FaxServer ActFax è una soluzione per la trasmissione e la ricezione di messaggi fax attraverso la rete dei computer. L architettura client/server
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM
CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM ITALIANO Principali Step per la configurazione I dispositivi di
CyberSecurity for the Industry 4.0. Alfredo Cusin - Sales Manager Endian
CyberSecurity for the Industry 4.0 Alfredo Cusin - Sales Manager Endian Chi è Endian? Fondata a Bolzano nel 2003 da un team di esperti delle reti, fanatici di Linux Il risultato della collaborazione è
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
How to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
Security with Passion www.endian.com
Security with Passion www.endian.com Endian 4i Switchboard CONNESSIONE SICURA AI SISTEMI SCADA 2 Security with Passion www.endian.com Sommario dei Contenuti Una soluzione a 360 per la sicurezza Industriale
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft
Sicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
Introduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
CONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
Guida alla configurazione Configuration Guide
Guida alla configurazione Configuration Guide Configurazione telecamere IP con DVR analogici, compatibili IP IP cameras configuration with analog DVR, IP compatible Menu principale: Fare clic con il pulsante
SIMATIC NET: Ethernet
Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo
Differenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services
Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services
Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare
Making the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
Powered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
Obiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
4-441-095-52 (1) Network Camera
4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation
Modello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
Petra VPN 3.1. Guida Utente
Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
Configurazione di Windows per comunicazioni OPC Server-Client
Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando
FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
SHAREPOINT INCOMING E-MAIL. Configurazione base
SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:
Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce
NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal
MOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DICHIARAZIONE DI RESPONSABILITÀ
- 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto
* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
Watchguard Firebox X Le appliance con Zero Day Protection
Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera
Real User Monitoring e Open Source System Management in InfoCamere
Real User Monitoring e Open Source System Management in InfoCamere Leo Renier Franco Stoppini IT Department InfoCamere Società Consortile delle Camere di Commercio, è la struttura di gestione e divulgazione
Firegate SSL 5 - Release notes
Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia
Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
Next Generation USG 2
Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence
Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5
Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure
La gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity
Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team
Posta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.
Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della
Alessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
Firewalls. Outline. Ing. Davide Ariu
Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall
Guida utente User Manual made in Italy Rev0
Guida utente User Manual Rev0 made in Italy Indice/Index Informazioni generali General Info... 3 Guida Rapida per messa in funzione Start Up procedure... 3 Login Login... 3 Significato dei tasti Botton
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
Network and IT Infrastructure Monitoring System
NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,
Guida all installazione del prodotto 4600 in configurazione plip
Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su
Sophos Endpoint Security and Control Guida di avvio per computer autonomi
Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario
Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
http://www-5.unipv.it/eduroam/
EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni
CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
Sophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
IP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
Company overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
Voip 2007 Milano 27-28 marzo 2007 Il voip sulla strada dei servizi multimediali
Voip 2007 Milano 27-28 marzo 2007 Il voip sulla strada dei servizi multimediali Argomenti: 1. Sistemi e terminali di nuova generazione 2. Architettura IMS (IP Multimedia Subsystem) 3. Tecnologia Dual mode
Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica
Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows
Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
Zeroshell come client OpenVPN
Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0
FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box
IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2
IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è
Introduzione all ambiente di sviluppo
Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio
www.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
Glossario servizi di Sicurezza Informatica offerti
Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga
MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE
MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie
1 Presentazione generale. 2 Struttura. 3 Installazione 4 Connessione all'apparecchio e apertura dell'applicazione Web
IT EN. 1 Presentazione generale 1.1 Accessori 1.2 Specifiche 1.3 Configurazione predefinita della rete 2 Struttura 2.1 Dimensioni 2.2 Sistema 3 Installazione 4 Connessione all'apparecchio e apertura dell'applicazione
Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
20 Aprile 2016 Il prodotto Endian Hotspot
20 Aprile 2016 Il prodotto Endian Hotspot Chi è Endian Vendor italiano, attivo dal 2003 Sviluppiamo soluzioni di sicurezza UTM per il mercato SMB Endian US - Houston Endian Germany - Munich Endian - Bolzano
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
SIMATIC NET: Ethernet
Industry Automation USO ESTERNO Nr. 2014/5.1/2 Data: 14.01.2014 SIMATIC NET: Ethernet Rilascio nuovo Scalance S627-2M Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo Scalance
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB
AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003
Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003 Premessa Ich Sunt Leones/1 Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall
Endian UTM. Endian UTM Le Nuove Features. Securing everything Firewall. Endian UTM Whitepaper
Endian UTM Endian UTM 3.0 - Le Nuove Features Firewall Application Control Riconosce e blocca il traffico a livello applicativo. Utilizzando la libreria ndpi individua più di 160 protocolli, tra cui Facebook,
CONNESSIONE WI-FI - GUIDA RAPIDA WI-FI CONNECTION - QUICK START GUIDE SUNWAY M XS
CONNESSIONE WI-FI - GUIDA RAPIDA WI-FI CONNECTION - QUICK START GUIDE SUNWAY M XS CONNETTIVITÀ SEMPLICE ED ESTESA SIMPLE AND FULL CONNECTIVITY CONNESSIONE AD HOC AD HOC CONNECTION CONNESSIONE Router ROUTER
Package Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
security Firewall UTM
security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.