Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product"

Transcript

1 Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

2 Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content fi ltering oltre a bandwidth management e multiple link management. Il portafoglio di soluzioni Cyberoam comprende Cyberoam iview, una soluzione opensource di logging e reporting, e la suite End Point Data Protection di Cyberoam per proteggere i dati e gestire gli asset agli end point delle aziende.cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classifi cata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Cyberoam è continuamente valutato con 5 stelle da SC Magazine. Cyberoam ha uffi ci a Woburn, MA e in India. Per ulteriori informazioni visitare il sito Alcune delle aziende che hanno scelto Cyberoam Automobili e trasporti Octo Telematics, Hero Honda, Honda, Timco, LucasTVS, Bajaj Auto, Eicher Banche ed assicurazioni Skandia Vita, IL&FS, Angel Brking, FORTIS, AXIS BANK, BANK SEPAH, Indian Overseas Bank, IMPERIAL Bank, Indian Bank, CAL Insurance & Associates, SGVietFinance Compagnie aerere Emirates Airline, Yeongnam Air, HAL, SAMACO, ARABASCO Edilizia JAYPEE Group, ASGC, Sama Dubai, FORCE 0, ECC, Wade Adams, CCTC, ADMAC, AL SAFEER, Commodore Contracting, Aube immobilier Premi e certificazioni Education Università della Calabria, Ashbury College, Univerity of Mumbai, Australian International Skyline University College Elettronica Consumer LG, VIDEOCON, HITACHI Energia ongc, HOEC, Tabriz Petrochemical Company, Sabarmati Gas, Petromaint FMCG marico, Yakult, Cdo, Adani Wilmar Limited Farmaceutico Cadila healthcare, PARAS, Jamjoom Pharma, INTAS, Troikaa Grandi aziende TATA CHEMICALS LIMITED, CARLO GAVAZZI, AlFuttaim, ADNAI GROUP, TATABP SOLAR, ERNST & YOUNG, GRASIM Siyarams, Raymond, Arivind, Ozen iplik, Garware Industria manifatturiera Ferlegno, FORM, Electrotherm, Golf Heavy Industries, HINDALCO SINTEX, GODFREY PHILLIPS, Sanghi Cement Pubblicità e Media TIMESNOW.tv, McCann Erickson, art, The Times Group, SAATCHI & SAATCHI, ARY Digital, Percept Retail MOBICA, Baccarat, Lord and Taylor Sanità Max Healthcare, Saudi German Hospitals Group, Cheng Gun Medical Hospital, SICERE Medical Imaging Center Servizi Etjca S.p.A., TVGH Digital Medical, SpaceHost, ROSHAN, makemytrip.com, TATA Interactive System Settore pubblico Ministero di giustizia del Marocco, BHEL, NHPC, RITES, GACL, DGS&D Telecomunicazioni BSNL, axiom telecom Viaggi e turismo Esperia, Millenium, RAMADA, CONCORDE, TRIDENT, MAYFAIR, SHANGRILA

3 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Le necessità del mercato Il mercato delle soluzioni per la gestione degli imprevisti sulle reti infotelematiche e per la sicurezza dei dati sensibili è in crescita del 5% annuo e ha un valore complessivo di,3 miliardi di dollari americani. E questo perché le aziende continuano a investire in strumenti di reporting e logging dati da una molteplicità di apparati e applicazioni: dai firewall e proxy server ai prodotti antivirus, antispam e di prevenzione degli accessi indesiderati. La crisi e la necessità di contenere le spese spingono le organizzazioni verso la scelta dipiattaforme unifi cate, di facile gestione e in grado di assicurare prestazioni ottimali rispettando le esigenze del budget. Il loro denominatore comune è un approccio identity based, cioè basato sull identifi cazione e sul controllo dei singoli utenti, alla sicurezza informatica. Sempre più spesso, infatti, minacce esterne come spyware, phishing e pharming si concentrano proprio sull utenza individuale: tentano di carpirne informazioni personali o trasformarne i dispositivi in botnet per sferrare attacchi generalizzati alle reti aziendali. Le soluzioni UTM (cioè Unified threat management, gestione unifi cata degli attacchi) di Cyberoam della famiglia CR rispondono facilmente a tutti questi requisiti. La loro fl essibilità e la loro vasta gamma le rende inoltre adatte sia alle strategie delle piccole e medie aziende sia a quelle dei grandi business e delle organizzazioni di maggiori dimensioni. Una linea di appliance da record per sicurezza e convenienza Commercializzata uffi cialmente in Italia dal distributore a valore aggiunto Horus Informatica, con sede ad Arluno (Milano) e dalla sua rete di partner, reseller e system integrator attivi su tutto il territorio nazionale, la serie Cyberoam CR include diversi modelli di appliance in grado di soddisfare le esigenze delle aziende di tutte le dimensioni. Con queste soluzioni, dice Massimo Grillo, general manager di Horus Informatica, Cyberoam è in grado di rispondere alle necessità delle aziende da un triplice punto di vista: costi, sicurezza e prestazioni elevate. Sono state studiate infatti proprio per fare fronte alle crescenti esigenze di sicurezza ad alte prestazioni da parte delle aziende italiane, ma con un occhio di riguardo per i loro budget, sui quali incidono in modo molto contenuto. Tante funzionalità e una sola console di controllo Disegnate per svolgere anche funzioni di gestione della banda (bandwidth management), di fi ltro dei contenuti (content filtering), oltre che di firewall, le appliance UTM della serie CR possono essere amministrate centralmente attraverso il cruscotto unifi cato Central Console di Cyberoam. Ma le loro prerogative di difesa dei dati sensibili in transito sui

4 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali L opinione di Horus Informatica La nuova generazione di sistemi firewall e UTM identity based di Cyberoam è in grado di soddisfare le esigenze delle aziende in materia di gestione e controllo sicuro degli accessi alle risorse in base all identità degli utenti. Semplice da gestire e implementare, integra funzionalità di reporting evoluto, di gestione multilink, supporto 3G su USB, controllo e gestione applicazioni di instant messaging e bandwidth management. network aziendali comprendono anche funzionalità VPN SSL e IPSec, gateway antivirus, antispam e antispyware, Multiple link management e Web Application Firewall (WAF), il modulo per la protezione delle Applicazioni Web aziendali che offre un livello aggiuntivo di sicurezza contro gli attacchi prima che questi possano raggiungere le applicazioni web cruciali per il business (CRM, ERP, inventory management, online banking, ecommerce), intercettando il traffi co in entrata ed in uscita dai web server. Grazie a questa ricca gamma di risorse sono in grado di fronteggiare con successo la continua diffusione di virus, malware e intrusioni indesiderate in ambienti di rete sempre più complessi e si adattano senza problemi all evoluzione di tecnologie e applicazioni caratterizzate da un ampio consumo di banda come SaaS e Web.0. Si tratta di una soluzione fl essibile e, dal punto di vista economico, estremamente vantaggiosa con un rapporto di effi cacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento. È possibile testare la soluzione nel vostro ambiente richiedendo un nostro pilot con affi ancamento dedicato dei nostri specialisti.

5 LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop Le necessità del mercato Secondo gli esperti del Ponemon Institute, un organizzazione indipendente di ricerca e sensibilizzazione sulla sicurezza informatica, il costo medio totale di una violazione dei dati aziendali può raggiungere valori pari a 6,3 milioni di dollari. E nel 65% dei casi le violazioni si traducono in vere e proprie perdite in termini di business. Per gli ambienti di rete e per le imprese le minacce non vengono più soltanto dall esterno: i rischi più temibili si annidano infatti dietro a strumenti di uso comune e generalizzato come le chiavette Usb rimuovibili, le applicazioni di chat e instant messaging e, ultimi ma non meno importanti, i programmi per la condivisione di fi le online. Dal perimetro al cuore dell azienda La crescente raffi natezza delle metodologie di attacco e il moltiplicarsi dei potenziali punti deboli di architetture di rete sempre più complesse, necessitano risposte articolate e mirate. Proprio per questo motivo Cyberoam, multinazionale statunitense della security distribuita uffi cialmente in Italia da Horus Informatica, con la nuova suite End Point Data Protection ha modifi cato il suo approccio alla difesa dei dati aziendali estendendo la protezione dai gateway ai desktop. In questo modo, riesce a erigere una barriera contro gli attacchi e la perdita di dati sensibili non soltanto al livello perimetrale esterno dei network, ma anche al cuore delle operazioni di tutti i giorni. Controllo completo sui device e removibili Scalabile e adatta a imprese di qualunque settore industriale e di qualsiasi dimensione, la suite End Point Data Protection è composta da quattro diversi moduli: Data Protection & Encription, Device Management, Application Control e Asset Management. Grazie alle sue prerogative di protezione dei dati e di gestione degli asset che offrono un controllo delle policy di accesso basato sia sulle identità dei singoli utenti sia sulla profi lazione dei gruppi, la soluzione di Cyberoam può garantire monitoraggi esaustivi e visibilità su una varietà di tecnologie per il trasferimento dei dati: dall uso di device rimuovibili ai software di chat, dai sistemi di network sharing alle stampanti. Gli attacchi misti non distinguono fra un gateway e un end point per ottenere l accesso commenta infatti Hemal Patel, Ceo di Cyberoam e con la suite End Point Data Protection Cyberoam offre una soluzione di sicurezza unica e completa capace di difendere le aziende dal gateway al desktop. Una soluzione attenta al valore dell hitech Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profi lo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di crittazione e decrittazione su fi le e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole.

6 LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop L opinione di Horus Informatica La suite Cyberoam End Point Data La grande novità della soluzione, che è già pienamente compatibile con il sistema operativo Microsoft Windows 7, è tuttavia rappresentata dalle funzionalità di Asset Management. Permette di tenere un costante inventario automatico del patrimonio hardware e software aziendale e offre la gestione automatizzata delle patch e del bug fixing: L implementazione di funzioni per l Asset Management ci è stata esplicitamente richiesta dal 60% dei nostri partner di canale ha detto Heman Patel per i quali rappresenta una notevole opportunità di business. In qualità di distributore a valore aggiunto uffi ciale per il nostro Paese, Horus Informatica è già in grado di fornire consulenza, servizi e training alla sua rete di rivenditori e system integrator e ai clienti fi nali su tutto il territorio nazionale. E offre una versione di prova della nuova suite alla Url Protection soddisfa le esigenze di endpoint security e data loss prevention della maggioranza delle aziende. È semplicissima e immediata da implementare e gestire attraverso un unica console di gestione per tutte le funzionalità e questo si risolve in un impatto prossimo allo zero sull organizzazione e sull operatività aziendale. È possibile testare la soluzione grazie al libero download della versione evaluation della validità di trenta giorni o richiedendo un nostro pilot con affi ancamento dedicato dei nostri specialisti. Cyberoam End Point Data Protection è un prodotto molto fl essibile ed estremamente vantaggioso dal punto di vista economico con un rapporto di effi cacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento. Si tratta dell unica soluzione di questo genere con licenza di acquisto onetime: costi di gestione e operativi bassissimi che permettono alle imprese di introdurre una soluzione esaustiva di endpoint security e data loss prevention a fronte di budget limitati.

7 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Le necessità del mercato Le aziende moderne si trovano ad affrontare le problematiche legate alla sicurezza delle loro infrastrutture lottando su fronti. Da una parte le minacce esterne sono in continua evoluzione, dall altra, e quasi in egual misura, è necessario adottare strumenti di protezione dai pericoli provenienti dall interno della propria rete. Inoltre in un contesto in cui ogni azienda ha uffici dislocati in diverse sedi ed infrastrutture IT complesse composte da dispositivi di vario tipo sorge l esigenza di una protezione globale che garantisca la visibilità completa di tutte le attività di rete sia delle sedi centrali che di quelle remote. Cyberoam iview La soluzione per Logging & Reporting LCyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview permette alle aziende di individuare l anello debole del sistema grazie a report identitybased sui vari tipi di anomalie. Offre ad esempio la visuale degli attacchi principali, delle applicazioni maggiormente usate per gli attacchi, dei principali destinatari di mail spam, dei virus più diffusi ed altro. In questo modo è possibile individuare velocemente i problemi e risolverli in conformità alle normative vigenti. Informazioni legate all identità come quelle sugli utenti che occupano maggiormente la banda per upload e download o sulle principali applicazioni usate aiutano le aziende a gestire le loro risorse ed a pianificare le necessità future oltre a migliorare i livelli di sicurezza. Caratteristiche principali Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profilo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di crittazione e decrittazione su file e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole. Log Management Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.

8 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Analisi legali Cyberoam iview, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete. Security Management Cyberoam iview offre una visuale completa dello stato di sicurezza dell azienda attraverso una singola interfaccia. Le aziende possono individuare immediatamente attacchi di rete, la loro origine e la destinazione attraverso un rapido sguardo al pannello principale e possono subito intraprendere azioni sulla rete in qualsiasi luogo del mondo. Compliance Reporting Cyberoam iview fornisce report che rispondono alle normative vigenti. Grazie al facile accesso ai report ed alla verifica dei log si riducono notevolmente i costi per mantenere il sistema conforme alle normative. Gli amministratori sono subito informati di comportamenti che si scostano dalle pratiche di sicurezza con una conseguente riduzione dei tempi di risposta agli incidenti. Multiple Devices Support Le appliance Cyberoam iview garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid ed altri. Le aziende sono così dotate di report sui log attraverso una singola GUI molto semplice da utilizzare. Spazio Terabyte per lo Storage Cyberoam iview offre Terabyte di spazio disponibile per le esigenze di archiviazione di tutta la reportistica. Ridondanza dei dati Le appliance Cyberoam iview utilizzano tecnologia RAID per garantire ridondanza ed elevati livelli di affidabilità di storage in modo da salvaguardare l appliance anche in caso di guasto dell hard disk.

9 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende Le necessità del mercato Sono sempre più diffusi fenomeni come gli attacchi zerohour che in poche ore si espandono su milioni di computer o gli attacchi misti come virus, worm, Trojan, phishing e pharming che compromettono le reti aziendali nei loro punti di accesso più deboli quali sedi remote o fi liali delle aziende meno attrezzate per gestire minacce complesse. Inoltre l aumento della sofi sticazione delle minacce spinge le aziende ad affi dare la gestione delle loro infrastrutture IT ai MSSP. Attualmente implementare, monitorare e controllare policy di sicurezza estese all intera infrastruttura di rete comporta diverse problematiche da gestire a livello di sicurezza, produttività e legalità. In questo scenario sorge la necessità di un sistema di gestione centralizzato che garantisca l applicazione delle policy e l aggiornamento periodico del sistema di sicurezza su tutte le fi liali con enormi vantaggi in termini di semplicità di gestione e di risparmio economico. Caratteristiche principali Cyberoam Central Console (CCC) è lo strumento disponibile sia in versione applaiance che in virtuale per la gestione centralizzata ed il monitoring che consente di gestire molteplici installazioni di Cyberoam UTM distribuite su più uffi ci remoti e fi liali con risparmi economici, di tempo e di training tecnico. Security Management: semplifi ca la gestione e migliora il livello della sicurezza grazie alla possibilità di creare policy centrali e a implementare, registrare ed affettuare aggiornamenti su tutte le appliance Cyberoam UTM distribuite per quanto riguarda tutte le UTM (Firewall, Intrusion Prevention System, AntiVirus scanning). CCC garantisce alle infrastrutture di rete distribuite una difesa coordinata contro le minacce miste e zerohour. Le aziende ed i MSSP possono personalizzare con fl essibilità le policy di tutte le sedi. I MSSP possono inoltre confi gurare, tramite template, policy verticali specifi che (es. per settore education). Gli aggiornamenti di rule e policy possono essere schedulati centralmente per ogni singola appliance o per gruppi di appliance. Semplicità e flessibilità di gestione: veloce gestione delle appliance Cyberoam UTM distribuite grazie alla possibilità di raggruppare le appliance per area geografi ca, modello di Cyberoam UTM, versione fi rmware, tipo azienda o tipo di licenza. E possibile creare con fl essibilità viste per gruppi di appliance che aiutano a monitorare ed intraprendere azioni tempestivamente. Prevenzione dall abuso dei privilegi amministrativi: possibilità di impostare diversi livelli di amministazione in base al ruolo sia per la gestione delle appliance CCC che per gruppi o singole appliance di Cyberoam UTM. Log ed Alert: tramite la funzionalità Log Viewer sono disponibili log e viste sia delle operazioni effettuate sulle appliance CCC che su tutte le appliance Cyberoam UTM in modo da poter effettuare analisi investigative, garantire la conformità alle normative vigenti e mantenere lo storico di tutte le attività. Gli amministratori possono impostare alert da inviare in occasione di scadenza di una licenza, eccessivo utilizzo di un disco, per fornire elenchi IPS e di virus, report su navigazione inappropriata ecc. E possibile impostare alert da attivare quando l utilizzo della CPU supera il 90% per un determinato periodo di tempo (es. 0 minuti) evitando così falsi allarmi.

10 LA SICUREZZA UTM DI CYBEROAM È COSTRUITA ATTORNO AL LAYER 8 Firewall Sicurezza wireless WLAN Suddivisione della rete in segmenti per utenti aziendali e guest user Nessuna chiavetta comune precondivisa: prevenzione dal furto di informazioni Autenticazione layer 8 e report identity based Comprende l identità dell utente nei criteri di rulematching Amministrazione in base a ruoli Granularità IM, PP e application control Prevenzione attacchi IP spoofi ng Intrusion Prevention System Policy IPS identity based per utenti e gruppi Alert e report identity based Prevenzione attacchi mirati agli utenti, backdoors ecc. Cyberoam iview Logging e Reporting su: Intrusioni e violazione policy Report identity based su Chi fa Cosa Navigazione e ricerche web Top siti e utenti improduttivi Virus Content filtering Policy su utenti, gruppi, reparti, gerarchie Blocco dell accesso a siti contenenti malware Blocco IM, applicazioni PP e proxy Conoscenza di chi naviga dove Bandwith management Assegnazione banda per utenti regolari Direzione del traffi co in base alle esigenze dell utente per massimo QoS Defi nizione priorità in base a utenti, categorie e applicazioni Allocazione banda per utente su base temporale Instant Messenger Controls Prevenzione perdite di tempo in chat Blocco fi le transfer, webcam, video Controllo IM per analisi comportamento utenti Contentfi ltering basato su keyword su fi nestra chat Visibilità e controlli Layer 7 sulle applicazioni Visibilità e controlli sull utilizzo delle applicazioni Policy aziendali sugli accessi dei singoli utenti Controllo dell accesso alle applicazioni basato su gerarchie di utenti

11 SCHEDE TECNICHE

12

13 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTI VIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT LAYER 7 (APPLICATION) CONTROL & VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (3000+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY: + SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY,,3,4,5,6 Available in all the Models except CR5i *3G card and modem details are not included. See for supported USB devices. 5 Not Available in Wireless Series 7 Additional Purchase Required ## Subscription available in all the Models of CR50ia & above WEB APPLICATION FIREWALL ## POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSSSITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING VIRTUAL PRIVATE NETWORK IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN 3 TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G AND WIMAX SUPPORT* PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY4 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH SCHEDULE BASED PP AND IM CONTROLS NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 5 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIA WEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCECYBEROAM IVIEW REPORTING 6 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 7 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64BIT, WINDOWS 7 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO

14 Tech Sheet Specifications 5i 5wi 5ia 5wi 35ia 35wi 50ia 00ia TECH SHEET UNIFIED THREAT MANAGEMENT DI CYBEROAM Interfaces 0/00 Ethernet Ports Copper GBE Ports Configurable Internal/DMZ/WAN Ports Console Ports (RJ45/DB9) SFP (Mini GBIC) Ports USB Ports Hardware Bypass Segments System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions 3DES/AES Throughput (Mbps) Antivirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 3 Builtin Wireless LAN (Only for Wi series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Environmental Specifications Interfaces Copper GBE Ports GbE SFPMini Ports 0GbE SFPMini Ports Configurable Internal/DMZ/WAN Ports Console Ports (Rj45) USB Ports Hardware Bypass Segments System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions 3DES/AES Throughput (Mbps) Antivirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Environmental 50 90,000 30,000 5/ x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 00i 6 #,00,500, ,000 50/ ,000 30,000 5/ x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W ,500 30,000 30/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W ,500 30,000 30/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W ,500 75,000 50/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W ,500 75,000 50/ IEEE 80. n/b/g (WEP, WPA, WPA, 80.i, TKIP, AES, PSK, 80.x EAP) Detachable x3 MIMO Up to 8 bssid n HT40 : +7dBm, b CCK: +9dBm, g OFDM:+7dBm 65dBm at 300Mbps, 70dBm at 54Mbps, 86dBm at Mbps USA (FCC):.4GHz ~.46GHz, Europe (ETSI):.4GHz ~.47 GHz, Japan (TELEC):.4GHz ~.483GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 300Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps 300i 6 #.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63 6 #, ,000 0,000 60/ x 6.8 x x 4.7 x kg,.68 lbs 0040VAC 90W 00 Operating Temperature 0 to 40 C, Storage Temperature 5 to 75 C, Relative Humidity (Non condensing) 0 to 90%,600,800 5, ,000 80/ x 7.3 x x 43.9 x kg, 4.33 lbs 500ia/F/0F 0 / 6 / 6 / 4 / / / # 5,000 3,000 5, ,000 35/ x 7.5 x x 43.8 x kg,. lbs 500iaRP 0 # 5,000 3,000 5, ,000 35/ ia/F/0F 4 / 6 / 6 / 4 / / / # 6,000 4,500 35, , / , x 7.44 x x 44.3 x kg, 3.3lbs 000ia/0F / 4 4 / 4 / # 7,500 5,500 50,000,00, /,00,50, x 7.5 x x 43.8 x kg, 9.76 lbs 500ia/0F / 4 4 / 4 / # 0,000 7,500 75,000,500,000,00/,500,550 3,000, x 7.5 x x 44.5 x kg, lbs 6 #,50,000 0, ,000 80/ x 6.8 x x 4.7 x kg,.68 lbs 0040VAC 90W iNG 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC 9060VAC 9060 VAC 6.7W 7.W 8W 85W 85W 9W 58W 58 W Operating Temperature 0 to 40 C, Storage Temperature 5 to 75 C, Relative Humidity (Non condensing) 0 to 90% 4 4 *,500 0,000 00,000,000,000,400/,850,850 3,500, x 7.5 x x 44.5 x 59 9kg, 4.8lbs

15 LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop compatibilità con Windows 7 FEATURE SPECIFICATIONS DATA PROTECTION & ENCRYPTION Document Control Policy creation based on Disk types Fixed, Floppy, CDROM/DVD,Removable, Sharing File name and extension Application type Logging and search: Local and Shared fi les based on Access, modify, delete, copy, create, restore,rename Source, destination path File name, extension, size Application, disk type Encryption over Removable Devices Support USBbased storage devices Pen drives Hard drives (indicative list only) Add, classify storage devices by Black List & White List Hierarchy / Groupbased Encryption Policybased control for Read & Write Encryption on Write; Decryption on Read Encryption based on fi les, devices Removable storage logs by Device description Plugin / plugout record with time stamp Control Policy creation based on Sender, recipient Subject Attachment: File name, extension, size logs content, attachment Protocols: SMTP / POP3 Applications Exchange, Lotus Notes Webmail Hotmail, Yahoo Mail Search by Application, sender / recipient Subject Attachment File name, extension, size Instant Messaging (IM) Control Applications supported MSN, Yahoo, Skype, ICQ, QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Fetion, TM Policy creation based on File name, extension, size IM Logs Chat conversation logs File upload, download Search on Content of chat conversation UserId / nickname Printer Control Printer access: Local, network, shared and virtual printers Printer name Applicationbased printing Print logs by Printer type, name, time Number of pages File / Task, application name Shadow Copy Backup of fi les transferred over: Removable, fi xed and shared devices based on Modify, cut / copy to, delete activity File name, extension and size range Instant Messaging (Files transferred / blocked) File name, extension and size range based on Sender / recipient size range Printer based on Print records / logs Record printed fi le / task image DEVICE MANAGEMENT Access policy for Storage Device Floppy, CDROM, Burning Device, Tape, Movable Device Communication Device COM, LPT USB,SCSI,394 Controller Infrared, PCMCIA Bluetooth, Modem, Direct Lines Dialup Connection USB Device USB Keyboard, Mouse, Modem, Image Device USB CDROM USB Storage and Hard disk USB LAN Adapter and other USB Devices Network Device Wireless LAN Adapter PnP Adapter (USB, PCMCIA) Virtual LAN Adapter Other devices Audio & Virtual CDROM

16 LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop FEATURE SPECIFICATIONS APPLICATION CONTROL Application access policy for: Games, IM, PP (indicative list only) Add, classify applications based on hierarchy and role Create white list / black list of classifi ed applications Granular, policybased application access controls Application usage logs By application Start / stop, timestamp, path ASSET MANAGEMENT Automatic collection of endpoint information Hardware confi guration List of installed applications Inventory tracking of hardware assets CPU, memory, network adapter, disks, motherboard, integrated peripherals Inventory tracking of software assets Antivirus information Application name, version, manufacturer, installed path OS information Name and version, license number Install date, service pack Microsoft patch information Security update Hotfi x Microsoft application updates Historical information Track addition and deletion of hardware and software Add custom tags to software and hardware assets Add custom assets such as printers, routers, switches, and more Patch Management Microsoft patch management by listing of patches Microsoft patch management by nodes Auto download of patch at nodes Centralized installation of patches Administration Rolebased granular administration Rolebased access to computer, user groups Multiple administrators, user levels Multiple console support Robust, tamperproof agents Centralized deployment of agents Auto agent installation on multiple endpoints Automatic installation of agent in domain controller environment Alerts & Warning Messages Policy violation alerts to administrator Alert level Low, Important & Critical Customized warning message to end user Warning Popup dialog box General Policy Control Control Panel, Computer Management System (Task Manager, Registry Editing, Command Prompt) Network, IP/MAC Binding and ActiveX controls Printscreen key stroke Lock computer on policy violation Policy enforcement for offl ine endpoints Temporary policy creation: Set expiry, date, time Logging & Reporting Logging and search based on date, time, endpoint range Graphica, realtime and historical monitoring Basic endpoint logging Endpoint startup User logon & logoff Patch installation Dialup logs & IP Address/MAC Address information Alert Policy Monitors hardware and software changes Remote Deployment Creation and installation of packages Deployment of packages based on node or group Requisiti di sistema Modulo Sistema operativo Database Hardware raaccomandato Server Win000 SP4/XP SP/003 SP/Vista SQL Server 000 SP4 or above / SQL Server Pentium IV GHZ/5MB Memory/50GB HDD space 005 SP or above MSDE SP4 / SQL Server 005 Express Console Win000 SP4/XP/003/008/Vista NA Pentium III GHZ/56MB Memory/4 GB HDD space Agent* Win 000/XP/003/008/Vista(3 bit only)/win 7** NA Pentium III 500 MHZ/8MB Memory/ GB HDD space *Licensing is based on number of Agents. **In Roadmap

17 CYBEROAM IVIEW Intelligent Logging & Reporting Solution FEATURE SPECIFICATIONS Logs Realtime log Archive log Audit Log Archived Log search Log storage (Backup/ restore) Exportable format MS Excel Compliance support Reports 000+ drilldown reports Historical reports Search Reports Customized Report Views Reports Include: Security, Spam, Virus, Traffi c, Blocked Attempts, Blocked Web Attempts Multiformat reports tabular, graphical Exportable formats PDF, Excel Alerts/automated Report Scheduling Realtime reports Administration Rolebased administration Multiple Dashboard Report, Resource, Custom Automatic Device Detection Device Grouping geographical location device type device models administrators Reports accessible from any location using standard Web browser Operating Environment Hardened Linux OS Supported Web Browsers Microsoft Internet Explorer 6.0+ Mozilla Firefox.0+ (Best view) Google Chrome Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls Custom Applications Syslogcompatible devices Hardware Specifications CRiVU5 CRiVU00 CRiVU00 Storage Total Available Storage Total Available Storage 3.5TB 7TB Number of Hard Drives Number of Hard Drives 8 (500GB each) 8 (TB each) RAID storage Management RAID storage Management RAID 5 RAID 5 Performance Events per Second (EPS) Devices supported Interfaces Ethernet Ports 4GbE 4GbE 4GbE Memory GB 4GB 4GB Console Ports (RJ45) (DB9) (DB9) USB Ports Dual Dual DVDRW No VGA No Dimensions H x W x D (inches).7 x 0.83 x x 6.7 x x 6.7 x 0.9 H x W x D (cms) 4.4 x 7.5 x x 4.4 x x 4.4 x 53. Weight 3.78kg, 8.35lbs 6 kg, 36lbs 6 kg, 36lbs Power Input Voltage 0040 VAC 0040 VAC 0040 VAC Consumption 65W 65W 65W Total Heat Dissipation (BTU) Environmental Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C Relative Humidity (Non condensing) 0 to 70% 0 to 70% 0 to 70%

18 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende TECHNICAL SPECIFICATIONS Specifi cations CCC5 CCC50 CCC00 CCC00 CCC500 CCC000 0/00/000 GBE Ports Console Ports (RJ45) Interfaces Dimensions SFP (Mini GBIC) Ports USB Ports H x W x D (inches).7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.44 x x 7.44 x x 7.5 x 8.30 H x W x D (cms) 4.4 x 43.8 x x 43.8 x x 43.8 x x 44.3 x x 44.3 x x 43.8 x 46.5 Weight (kg, lbs) 5.54, , , , , , 9.76 Input Voltage 0040VAC 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC Environmental Power Consumption 8W 8W 8W 85W 85W 9W Total Heat Dissipation (BTU) Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 0 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 80 C Relative Humidity (Non condensing) 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% Cooling System (40mm Fan) No. of CR Devices Supported FEATURE SPECIFICATIONS CENTRALIZED REMOTE MANAGEMENT Configure and Manage: Individual Devices Appliance Groups Global Enforcement: Firewall rules and its parameters (Host, Host Group, Service, Service Group,) NAT policy DoS and Spoof Prevention Settings Schedule Network confi guration Static Route, DNS Web Filtering Settings, Policy and Category Application Filtering Category and Policy QoS Policy IPS Policy and Custom Signatures Anti Virus and Anti Spam Confi guration, Address Groups, Scanning rules pam Digest settings Custom Categories File Type IM Contacts and Filtering rules Syslog confi guration VPN Policy, IPSec connection LTP, PPTP Confi guration, Connection NTP Server Certifi cates, Certifi cate Authority User and User Groups Authentication confi guration Policies Access Time, Surfi ng Quota, Data Transfer Administrator Profi les Appliance Port Settings and Access Captive Portal settings Parent Proxy confi guration SNMP APPLIANCE MONITORING & ALERTS Dashboard for Appliance Group, Individual Appliance, Custom Views for all Appliances, Firmwarespecifi c, Modelspecifi c, Custom Alerts for: Subscription expired Change in Device connectivity status Device Virus threats Unhealthy traffi c Surfi ng Pattern IPS attack Spam attack CPU usage Memory usage Disk usage CENTRALIZED LOGGING Audit log System log CONFIGURATION MANAGEMENT USB port 3G and Wimax Support* Primary WAN link WAN Backup link CONFIGURATION SYNCHRONIZATION Centralized upgrade for: AV and IPS Signatures Web fi ltering categories Automated and Manual Backup for Appliances Backup Repository of Appliances Restore Backup from CCC OFFLINE CONFIGURATION SYNCHRONIZATION UPGRADE DISTRIBUTION CR Firmware AntiVirus and IPS Signature Web Filtering Categories ADMINISTRATION Rolebased Administration Granular Administrative controls Predefi ned and Custom Administrator profi les Local Administrator Accounts Appliance and Appliance Group Administrator Accounts COMMUNICATION SSL RC4 8bit Encryption Mutual Authentication HTTP, HTTPS SYSTEM MANAGEMENT Web Based User Interface Command Line Interface Web.0 Compliant UI COMPLIANCE CE FCC

19

20 HORUS INFORMATICA Via Enzo Ferrari, /B 000 Arluno Milano Italy HORUS TI PREMIA! UFFICIO CONTABILITA & AMMINISTRAZIONE Fax: UFFICIO COMMERCIALE Tel : Fax : SUPPORTO TECNICO Pre vendita Post vendita UFFICIO MARKETING Fax: HOTWIRE UFFICIO STAMPA Via Conservatorio, Milano Alessia Bulani D: M:

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Yo u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

La sicurezza negli ambienti Thin Client Citrix

La sicurezza negli ambienti Thin Client Citrix Come indicato nel titolo ci occuperemo in questa white paper della sicurezza negli ambienti informatici virtuali con particolare riferimento a quelli realizzati con tecnologia Citrix. Per rispondere alle

Dettagli

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Unified Threat Management

Unified Threat Management Unified Threat Management Cyberoam ICSA Certified Firewall ICSA Certified HighAvailability VPNC Certified for Basic VPN & AES Interoperability Le appliance UTM Identitybased di Cyberoam offrono una protezione

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

VALUE ADDED DISTRIBUTOR

VALUE ADDED DISTRIBUTOR VALUE ADDED DISTRIBUTOR HORUS Informatica Il tuo distributore disuguale per la sicurezza e il networking Innovazione è la parola chiave alla base delle scelte di Horus Informatica, che ha portato il cloud

Dettagli

Cogli l attimo e prendi la giusta decisione

Cogli l attimo e prendi la giusta decisione www.cyberoam.com Cogli l attimo e prendi la giusta decisione prima che la tua rete aziendale finisca sotto assedio Scegli la sicurezza di nuova generazione progettata per le reti aziendali del futuro Fenomeni

Dettagli

Alcune delle aziende che hanno scelto 24online. 24online. Partnership

Alcune delle aziende che hanno scelto 24online. 24online. Partnership 24online 24online è un marchio specializzato nelle soluzioni di billing e gestione della banda a favore dei service provider per reti cablate o senza fi li, delle grandi catene alberghiere e delle pubbliche

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

White Paper. White Paper

White Paper. White Paper Il mondo del networking è profondamente cambiato. Deve sempre di più rispondere ad esigenze che nascono dalla delocalizzazione del business, con conseguente aumento del numero delle sedi che compongono

Dettagli

LA RISPOSTA CHE CERCHI È QUI!

LA RISPOSTA CHE CERCHI È QUI! Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

Punto d'accesso wireless, 300Mbps 802.11b/g/n

Punto d'accesso wireless, 300Mbps 802.11b/g/n WAP-6013 Versione H/w: 2 Punto d'accesso wireless, 300Mbps 802.11b/g/n Il LevelOne WAP-6013 è un Access Point wireless che offre agli utenti a casa e in ufficio la tecnologia 802.11n ad un prezzo competitivo.

Dettagli

Next Generation Security Gateway per piccole/medie Aziende

Next Generation Security Gateway per piccole/medie Aziende Next Generation Security per piccole/medie Aziende Next Generation ad alte prestazioni per piccole/medie aziende Protezione anti-malware, anti-virus, anti-spam, content filtering, intrusion detection,

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare

Dettagli

Windows Server System: le tecnologie Microsoft per il Server Based Computing

Windows Server System: le tecnologie Microsoft per il Server Based Computing Windows Server System: le tecnologie Microsoft per il Server Based Computing Luisa Cazzaniga Product Manager Windows Server Microsoft luisac@microsoft.com Windows Server 2003 Vision Obiettivi Prodotti

Dettagli

Pacchetto di soluzioni FortiGate-50A & FortiGate-60

Pacchetto di soluzioni FortiGate-50A & FortiGate-60 Pacchetto di soluzioni FortiGate-50A & FortiGate-60 SOLUZIONI COMPLETE PER LA PROTEZIONE DEI CONTENUTI POTENTI, INTELLIGENTI E ALLO STATO DELL ARTE Il fatto che un azienda sia piccola non signi ca che

Dettagli

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 UN BUON MOTIVO PER [cod. E101] L obiettivo del Corso è fornire ai partecipanti

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Allegato A al Capitolato tecnico

Allegato A al Capitolato tecnico Allegato A al Capitolato tecnico MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO CENTRO 1 VIALE PIAVE, 50 25123 BRESCIA TEL.030/361210 FAX. 030/3366974 E.Mail: bsic881002@istruzione.it

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Next Generation Firewall Management: Strumenti e Tecniche Avanzate di Gestione dei Firewall. Heros Deidda Technical Specialist Sidin

Next Generation Firewall Management: Strumenti e Tecniche Avanzate di Gestione dei Firewall. Heros Deidda Technical Specialist Sidin Next Generation Firewall Management: Strumenti e Tecniche Avanzate di Gestione dei Firewall Heros Deidda Technical Specialist Sidin Security Management Come effettuo il provisioning di dispositivi remoti?

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

Nuove funzionalità di Microsoft Windows SBS 2008

Nuove funzionalità di Microsoft Windows SBS 2008 Nuove funzionalità di Microsoft Windows SBS 2008 Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Microsoft Windows Small Business Server 2008 è il nuovo prodotto Microsoft progettato per la PMI

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled

Dettagli

Telefonia Aziendale. FaxServer

Telefonia Aziendale. FaxServer Telefonia Aziendale FaxServer ActFax Fax Server Aziendale Il FaxServer ActFax è una soluzione per la trasmissione e la ricezione di messaggi fax attraverso la rete dei computer. L architettura client/server

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

WiFiGO è distribuito da MF s.r.l. ANCONA (AN) - VIA BRUNO BUOZZI 12 - CAP 60131 - Numero verde 800 544 445 E-mail: info.didaskalos@mf-srl.

WiFiGO è distribuito da MF s.r.l. ANCONA (AN) - VIA BRUNO BUOZZI 12 - CAP 60131 - Numero verde 800 544 445 E-mail: info.didaskalos@mf-srl. IL PRIMO HOT SPOT PENSATO PER LA SCUOLA DIGITALE WiFiGo è il sistema di gestione della rete scolastica appositamente studiato per quelle scuole che desiderano dotarsi di una infrastruttura di rete di ultima

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete

Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete Unified Communications Da reti e strumenti proprietari

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

VELOCITÀ E SICUREZZA CON LE NUOVE SOLUZIONI WIRELESS FIRMATE HAMLET

VELOCITÀ E SICUREZZA CON LE NUOVE SOLUZIONI WIRELESS FIRMATE HAMLET VELOCITÀ E SICUREZZA CON LE NUOVE SOLUZIONI WIRELESS FIRMATE HAMLET Due nuove proposte wireless arricchiscono ulteriormente l offerta Hamlet in ambito networking. Si tratta di un router ADSL2+ ed un adattatore

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Il Controller intelligente All-in-One

Il Controller intelligente All-in-One Il Controller intelligente All-in-One Management centralizzato fino a 24 AP ZyXEL Wireless Optimizer per pianificazione, setup e manutenzione Auto discovery e Auto provisioning degli AP Mappa grafica di

Dettagli

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager Formazione Online Business Central Visione unificata, Molteplici possibilità Introduzione al Wireless Manager Andrea Rossi Senior System Engineer andrea.rossi@netgear.com Connettività Sempre, Ovunque,

Dettagli

Nuove funzionalità introdotte in Windows Server 8 (Beta)

Nuove funzionalità introdotte in Windows Server 8 (Beta) Nuove funzionalità introdotte in Windows Server 8 (Beta) Al momento della pubblicazione di questo articolo Windows Server 8 è ancora in versione beta quindi c è la possibilità che cambino ancora le carte

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

Introduzione ai Firewall

Introduzione ai Firewall Introduzione ai Firewall Il Firewall e' un sistema (hardware e software) posto sul "confine" tra una rete pubblica (vedi Internet) e una rete locale (o una sua parte "protetta") in modo che tutti i dati

Dettagli