RCONEVO.it. L evoluzione del remote management
|
|
|
- Antonietta Conte
- 7 anni fa
- Просмотров:
Транскрипт
1 RCONEVO.it L evoluzione del remote management
2 RCON EVO : evoluzione e innovazione Esperienza ventennale nel settore del remote management avanzato Presidio delle postazioni informatiche e dei sistemi server con una tecnologia performante, sicura e nel rispetto della privacy Maggiore supporto alle attività del responsabile di rete Agevolare le attività di assistenza remota con una forte attenzione alla sicurezza Un solo prodotto, molte soluzioni!
3 RCON EVO : evoluzioni in corso RCON EVO è una suite di soluzioni che offre agli amministratori di un sistema di rete una piattaforma versatile ed efficace La tecnologia sviluppata attorno al core del prodotto consente di operare con velocità e in maniera intuitiva Tracciamento degli accessi alle risorse (privacy compliant) Possibilità di incrementare il servizio con personalizzazioni dedicate
4 Cosa fa RCON EVO Gestione remota delle postazioni Verifica di attività anomale su porte USB remote Gestione delle schede di rete wireless sulle postazioni in rete Gestione delle password amministrative temporanee Eroga il servizio nel rispetto della privacy dell utente remoto secondo la normativa
5 Sicurezza e Privacy Per amministrare e assistere in modo sicuro stazioni remote nel rispetto della privacy Esistono diversi prodotti che permettono di assistere ed amministrare computer collegati in rete, ma quando si adotta ufficialmente uno strumento di controllo remoto è necessario che siano soddisfatti alcuni requisiti: Rispetto della privacy degli utenti remoti Possibilità di tracciare gli interventi Sicurezza RCON EVO risponde a tutte queste esigenze, presentandosi come un prodotto completo, concepito e realizzato in Italia sulla base del contesto normativo vigente.
6 Rispetto della privacy degli utenti remoti RCON EVO si compone di una console di gestione centralizzata installata su una o più postazioni degli utenti centrali e di un agent software che dalla console di gestione si installa su ogni computer della rete. La console (RCON EVO Control Center) è protetta dalla presenza di una chiave crittografica hardware o software che contiene il profilo dell'utente centrale: solo chi è in possesso della chiave hardware e le credenziali è in grado di assistere le stazioni remote. E' possibile obbligare l'utente centrale a richiedere l'autorizzazione all'utente remoto prima di effettuare un intervento e l'utente remoto sarà avvisato della sessione attiva per tutta la sua durata. L'utente remoto può vedere in qualsiasi momento l'utenza e l'indirizzo che hanno attivato il controllo remoto ed eventualmente avviare una chat. RCON EVO permette di definire diversi profili di autorizzazione che determinano le modalità con cui ciascuno può interagire con il software e con le singole postazioni.
7 Le componenti di RCON EVO RCON EVO Componenti standard SECURE 3 Moduli avanzati E il motore di remote control che attiva il collegamento tra la console e l agent che opera su ciascuna postazione. RCON EVO REMOTE AGENT E un applicazione che lavora in background sulle postazioni e che verifica, autentica e stabilisce un canale di comunicazione sicuro tra la piattaforma e le singole postazioni. RCON EVO BATCH UTILITY E uno strumento che attiva in modalità batch una serie di operazioni da svolgere sulle postazioni remote. Crea utenze amministrative in maniera temporizzata e monitorabile, evitando problemi di utenti abilitati senza titolo a ruoli di rete delicati. DATA LOSS PREVENTION Tiene monitorate le porte USB delle postazioni locali per verificare travasi di dati su unità di memoria esterne. Può bloccare le porta USB consentendo la sola ricarica dei telefoni. SECURE WIFI Blocca il rischio di connessioni fantasma a causa del doppio ip delle schede di rete ethernet e wifi. Evita connessioni involontarie a reti sconosciute.
8 Lo schema di RCON EVO
9 Come funziona RCON EVO Gli utenti e i relativi profili di utilizzo vengono gestiti tramite database Tutti gli accessi sono loggati ed archiviati su un server Syslog Le chiamate RCON EVO attivano comandi remoti I messaggi Syslog restituiscono i logon e logoff sulle postazioni La console di gestione sovrintende a ogni processo e pilota le diverse funzionalità in funzione dei moduli attivi e dei profili autorizzativi di ciascun utente
10 RCON EVO Control Center E la console attraverso cui viene interconnessa ogni postazione in rete Attivazione del collegamento remoto Gestione delle attività sulla postazione remota Azioni sulla singola postazione e su gruppi omogenei Accesso diretto alle funzioni Piena autonomia di utilizzo
11 RCON EVO SECURE 3 Gestisce l'utenza amministrativa di base dei pc. L'agent genera una password random nel momento in cui un amministratore di rete (remotamente o localmente) deve accedere ad una postazione. Può essere usato per creare utenze privilegiate temporanee locali o su altre macchine della rete. (es. tecnico che deve poter accedere limitatamente nel tempo per manutenzione occasionale)
12 RCON EVO DATA LOSS PREVENTION Monitora e gestisce la connessione al pc di una chiave usb o una periferica usb di massa. Consente di monitorare il collegamento di una memoria usb e decidere se e come limitarne l'utilizzo. Permette di registrare i file che transitano dal computer alla memoria esterna e consente di limitare le prese usb alla sola erogazione di corrente per la ricarica dei cellulari.
13 RCON SECURE WIFI Evita che si manifesti il problema del doppio ip sulla spessa postazione. Interviene nel caso di postazioni con con doppia scheda di rete attiva (ethernet + wifi) e consente di far funzionare una sola connessione per evitare accessi non autorizzati alla rete. Evita che la scheda wireless si agganci a reti non desiderate presenti a livello ambientale.
14 Reportistica e controllo Possibilità di accedere a dati aggregati e verificare le tipologie di azioni compiute dagli utenti. Strumento di report immediato ed intuitivo. Attivazione di filtri per esplorare dati relativi a diverse tipologie di aggregazioni.
15 ConfiNet Srl Via Mercato Nuovo, 44G Vicenza Piazza Benco, 4 - Trieste [email protected] T F
Piattaforma Confidi Online. MiniCOL Lo strumento di colloquio telematico con i Confidi
Piattaforma Confidi Online MiniCOL Lo strumento di colloquio telematico con i Confidi La strategia Veneto Banca si è dotato della procedura ConfidiOnline (COL) tramite la quale può gestire in maniera ottimale
Connessione alla rete WiFi della Casa di Cura S. Giorgio
Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,
la protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
l assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
X-RiteColor Master Web Edition
X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima
SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
Guida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe
AXWIN6 QUICK INSTALL v.3.3
AXWIN6 QUICK INSTALL v.3.3 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
SOLUZIONE SW BLUE CODE
SOLUZIONE SW BLUE CODE DESCRIZIONE GENERALE BLUE CODE è una soluzione SW integrata che permette la gestione ed il controllo dei costi di stampa, BLUE CODE abilita funzioni di stampa avanzate come il Follow
REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO
REASON MULTILICENZA Appunti di Informatica Musicale Applicata 19 LUGLIO 2018 IO PARLO ITALIANO www.informaticamusicale.com 2 INTRODUZIONE Le licenze multiple consentono l'esecuzione di Reason su più computer,
Portale di gestione Version 7.5
Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser
File Leggimi di Veritas System Recovery 16 Monitor
File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor
La posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
Modulo 1: Le I.C.T. UD 1.4b: Anatomia del Computer
Modulo 1: Le I.C.T. : Anatomia del Computer Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno ANATOMIA
ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL
ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
Ministero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
MySQL Server e Workbench.
MySQL Server e Workbench [email protected] MySQL MySQL o Oracle MySQL è un Relational database management system (RDBMS) Multisessione Multiutente MySQL viene sviluppato e gestito come software open-source,
Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
FT Sistema di monitoraggio della Temperatura e U.R.% Controller con tecnologia avanzata FT Potente, versatile e configurabile
ECONORMA S.a.s Prodotti e Tecnologie per l Ambiente 31020 S. VENDEMIANO - TV - Via Olivera 52 - ITALY Tel. 0438-409049 - E-Mail: [email protected] www.econorma.com FT-2500 Sistema di monitoraggio della
Registro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
Allegato Tecnico BaaS/CBaaS
Allegato Tecnico BaaS/CBaaS Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Blade as a Service e Computing Blade as a Service 1.3 Attivazione del servizio Configurazione Network
Guida installazione Piattaforma CGN 2014
Guida installazione Piattaforma CGN 2014 Sommario Note... 1 Associato nuovo iscritto (o che non ha installato la Piattaforma CGN 2013)... 2 Utilizzo di un'unica postazione di lavoro (mono-utenza)... 2
L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
Navigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
Gruppo UNICALCE Via Pergola 73 Lecco
Il Gruppo UNICALCE, leader nazionale nella produzione di calce e tra i primi in Europa, è nato negli anni 40, vivendo storie di fusioni e acquisizioni, fino a raggiungere l attuale posizione con 20 stabilimenti
Le novità del software di configurazione ETS5 Gianluca Dho
di configurazione ETS5 Gianluca Dho 2016 Cosa è ETS? e gli esempi applicativi Gianluca Dho ETS5 : dal progetto alla manutenzione ETS è uno strumento unificato che consente di: q Progettare l'impianto KNX,
NAS e Multimedia. Descrizione
NAS e Multimedia Descrizione Tra le numerose funzionalità che caratterizzano molti tra i modelli della gamma FRITZ!Box, quella relativa al NAS riveste particolare interesse in ambito Small Office Home
Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti
Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. Cosa si fa e cosa si potrà fare con WI-FI. La sicurezza nel WI-FI. L importanza di WI-FI. Introduzione a WI-FI (WIreless FIdelity)
EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi
Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per
Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
Comune di Cesena. MAN e Videosorveglianza Progetto lotto 1 Anello
Comune di Cesena MAN e Videosorveglianza Progetto lotto 1 Anello Progetto Anello Il progetto comprende i seguenti ambiti di intervento: Predisposizioni «Smart city» Telecamere e apparati di rete attivi
Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.
UBIQUITY 7 Introduzione Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 29/02/2016 Disclaimer Le informazioni
Guida all installazione per Modem Router Archer VRxV (VoIP)
Guida all installazione per Modem Router VRxV (VoIP) Descrizione LED e tasti LED STATO DESCRIZIONE operativo. Power spento. La presente guida mostra, a titolo esemplificativo, VR1200V DSL Connessione DSL
Sistema di controllo accessi e presenze
Sistema di controllo accessi e presenze Pag. 1 IL SISTEMA J-TRAX ACCESSI Obiettivo del Software di Controllo Accessi è consentire l accesso del personale alle aree riservate di una azienda, abilitando
Domande frequenti: KWB Comfort Online
Domande frequenti: KWB Comfort Online Contenuto 1. Premesse... 3 1.1. Vorrei usare Comfort Online. Quali sono i requisiti?... 3 1.1.1. Requisiti per caldaie con dispositivo di regolazione Comfort 4...
INTEGRATED COMFORT SYSTEMS
IT INTEGRATED COMFORT SYSTEMS Device innovativo OTOUCH è un sistema di controllo e supervisione innovativo che Eurapo ha sviluppato per gestire il comfort residenziale. L elevata tecnologia è stata abbinata
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
Installazione - Android
Installazione - Android Installazione su Android del Sistema soccorso incidenti Questo manuale spiega come installare il Sistema soccorso incidenti per il sistema operativo Android. Specifiche tecniche
FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017
Procedura GIMI.NET ver. 3.8 Agosto 2017 Requisiti di sistema minimi 2 Installazione procedura 3 Aggiornamento 3 Nuova installazione 3 Installazione Server Sql 9 Configurazione dati su Client 12 NOTA PER
GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA)
GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA) SOMMARIO Requisiti Tecnici del Dispositivo Mobile... 2 Associazione Dispositivo Mobile... 3 Sostituzione del Dispositivo Mobile... 3
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.
OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. Con OGICloud puoi avere in brevissimo tempo un infrastruttura
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
MODEM GUIDA ALL INSTALLAZIONE - MODEM. guida modem freccia_a.idml 1 20/05/14 16:32
MODEM GUIDA ALL INSTALLAZIONE - MODEM guida modem freccia_a.idml 1 20/05/14 16:32 INTRODUZIONE C Questa guida descrive le attività utili per una rapida installazione del Modem e per collegare il tuo telefono
Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate
Securing Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
Unità Trattamento Aria
SISTEMI DI CONTROLLO Unità Trattamento Aria I SISTEMI DI TRATTAMENTO ARIA Il raggiungimento del comfort ambientale è una priorità al giorno d oggi: la qualità dell aria all interno degli ambienti e il
Soluzioni HP per la stampa pull
Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose
