www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product



Documenti analoghi
Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce.

Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product

La sicurezza negli ambienti Thin Client Citrix

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

Differenziazione dei prodotti per rispondere a tutte le esigenze

LA FORZA DELLA SEMPLICITÀ. Business Suite

Firewall applicativo per la protezione di portali intranet/extranet

Cogli l attimo e prendi la giusta decisione

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Condividi, Sincronizza e Collabora

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Panoramica sulla tecnologia

Unified Threat Management

Tecnologie Informatiche. security. Rete Aziendale Sicura

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Obiettivi. Al termine del webinar sarete in grado di:

GFI Software, Inc. Corporate Overview

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

Dal protocollo IP ai livelli superiori

MarketingDept. mar-13

Firegate SSL 5 - Release notes

Come proteggere la vostra rete corporate in modo progressivo ed integrato

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Total Security Paolo Ardemagni Regional Director Southern Europe

La sicurezza delle reti

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Descrizione della piattaforma software MPS Monitor

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

Managed Print Services

Sicurezza architetturale, firewall 11/04/2006

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Creare una Rete Locale Lezione n. 1

La migliore soluzione per la sicurezza documentale

Lo scenario: la definizione di Internet

Modulo Switch ProCurve xl Access Controller

Benvenuti. Luca Biffi, Supporto Tecnico Achab

NEXT-GEN USG: Filtri Web

Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

Interconnessione di reti

Gamma Endpoint Protector

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

Docebo: la tua piattaforma E-Learning Google Ready.

Open Source Tools for Network Access Control

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Ministero dell Ambiente e della Tutela del Territorio e del Mare

PROFILO AZIENDALE 2011

Making the Internet Secure TM

Violazione dei dati aziendali

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

RETI INFORMATICHE Client-Server e reti paritetiche

Aruba networks Gennaio 2012

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

InfoCertLog. Scheda Prodotto

Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Symantec Network Access Control Starter Edition

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

In estrema sintesi, NEMO VirtualFarm vuol dire:

Business Consumer Solution. Il compagno ideale

System Integrator Networking & Communication

Firegate SSL 5 - Release notes

SIMATIC NET: Ethernet

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Domande e risposte su Avira ProActiv Community

Chi siamo e cosa offriamo

Soluzioni Network per la Media Impresa

SERVER DI STAMPA AXIS

Alcune delle aziende che hanno scelto 24online. 24online. Partnership

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Barracuda Message Archiver

Professional Planner 2008

Next Generation USG 2

Web Services & Groupware in Cloud Computing

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

AMMINISTRARE I PROCESSI

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

SISTEMA UNICO E CENTRALIZZATO

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Infrastruttura e servizi collegati

HOTSPOT T DEFINITIVO

Transcript:

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content fi ltering oltre a bandwidth management e multiple link management. Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all interno di network distribuiti ed estesi e Cyberoam iview, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classifi cata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Cyberoam è continuamente valutato con 5 stelle da SC Magazine. Cyberoam ha uffi ci a Woburn, MA e in India. Per ulteriori informazioni visitare il sito www.cyberoam.com Alcune delle aziende che hanno scelto Cyberoam Automobili e trasporti Octo Telematics, Hero Honda, Honda, Timco, LucasTVS, Bajaj Auto, Eicher Banche ed assicurazioni Skandia Vita, IL&FS, Angel Brking, FORTIS, AXIS BANK, BANK SEPAH, Indian Overseas Bank, IMPERIAL Bank, Indian Bank, CAL Insurance & Associates, SGVietFinance Compagnie aerere Emirates Airline, Yeongnam Air, HAL, SAMACO, ARABASCO Edilizia JAYPEE Group, ASGC, Sama Dubai, FORCE 0, ECC, Wade Adams, CCTC, ADMAC, AL SAFEER, Commodore Contracting, Aube immobilier Premi e certificazioni Education Università della Calabria, Ashbury College, Univerity of Mumbai, Australian International Skyline University College Elettronica Consumer LG, VIDEOCON, HITACHI Energia ongc, HOEC, Tabriz Petrochemical Company, Sabarmati Gas, Petromaint FMCG marico, Yakult, Cdo, Adani Wilmar Limited Farmaceutico Cadila healthcare, PARAS, Jamjoom Pharma, INTAS, Troikaa Grandi aziende TATA CHEMICALS LIMITED, CARLO GAVAZZI, AlFuttaim, ADNAI GROUP, TATABP SOLAR, ERNST & YOUNG, GRASIM Siyarams, Raymond, Arivind, Ozen iplik, Garware Industria manifatturiera Ferlegno, FORM, Electrotherm, Golf Heavy Industries, HINDALCO SINTEX, GODFREY PHILLIPS, Sanghi Cement Pubblicità e Media TIMESNOW.tv, McCann Erickson, art, The Times Group, SAATCHI & SAATCHI, ARY Digital, Percept Retail MOBICA, Baccarat, Lord and Taylor Sanità Max Healthcare, Saudi German Hospitals Group, Cheng Gun Medical Hospital, SICERE Medical Imaging Center Servizi Etjca S.p.A., TVGH Digital Medical, SpaceHost, ROSHAN, makemytrip.com, TATA Interactive System Settore pubblico Ministero di giustizia del Marocco, BHEL, NHPC, RITES, GACL, DGS&D Telecomunicazioni BSNL, axiom telecom Viaggi e turismo Esperia, Millenium, RAMADA, CONCORDE, TRIDENT, MAYFAIR, SHANGRILA

UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Le necessità del mercato Il mercato delle soluzioni per la gestione degli imprevisti sulle reti infotelematiche e per la sicurezza dei dati sensibili è in crescita del 5% annuo e ha un valore complessivo di,3 miliardi di dollari americani. E questo perché le aziende continuano a investire in strumenti di reporting e logging dati da una molteplicità di apparati e applicazioni: dai fi rewall e proxy server ai prodotti antivirus, antispam e di prevenzione degli accessi indesiderati. La crisi e la necessità di contenere le spese spingono le organizzazioni verso la scelta dipiattaforme unifi cate, di facile gestione e in grado di assicurare prestazioni ottimali rispettando le esigenze del budget. Le soluzioni UTM (cioè Unifi ed threat management, gestione unifi cata degli attacchi) di Cyberoam della famiglia CR rispondono facilmente a tutti questi requisiti. La loro fl essibilità e la loro vasta gamma le rende inoltre adatte sia alle strategie delle piccole e medie aziende sia a quelle dei grandi business e delle organizzazioni di maggiori dimensioni. Una linea di appliance da record per sicurezza, performance e convenienza Commercializzate uffi cialmente in Italia dal distributore a valore aggiunto Horus Informatica e dalla sua rete di partner, reseller e system integrator attivi su tutto il territorio nazionale, le appliance UTM Cyberoam includono diversi modelli di appliance sia hardware che virtuali in grado di soddisfare le esigenze delle aziende di tutte le dimensioni. Il loro denominatore comune è un approccio identity based, cioè basato sull identifi cazione e sul controllo dei singoli utenti, alla sicurezza informatica. Sempre più spesso, infatti, minacce esterne come spyware, phishing e pharming si concentrano proprio sull utenza individuale: tentano di carpirne informazioni personali o trasformarne i dispositivi in botnet per sferrare attacchi generalizzati alle reti aziendali. Grazie alla tecnologia proprietaria che sfrutta la potenza dei processori multicore Cyberoam è in grado di rivolgersi al mercato delle PMI con prestazioni fi no a 5 volte superiori rispetto ai competitor ed al mercato grandi aziende garantendo la sicurezza senza compromessi sulle performance e tutelando l investimento in funzione dell evoluzione della rete Con queste soluzioni, dice Massimo Grillo, general manager di Horus Informatica, Cyberoam è in grado di rispondere alle necessità delle aziende da un triplice punto di vista: costi, sicurezza e prestazioni elevate. Sono state studiate infatti proprio per fare fronte alle crescenti esigenze di sicurezza ad alte prestazioni da parte delle aziende italiane, ma con un occhio di riguardo per i loro budget, sui quali incidono in modo molto contenuto. Tante funzionalità e una sola console di controllo Disegnate per svolgere anche funzioni di gestione della banda (bandwidth management), di fi ltro dei contenuti (content fi ltering), oltre che di fi rewall, le appliance UTM della serie CR possono essere amministrate centralmente attraverso il cruscotto unifi cato Central Console di Cyberoam. Ma le loro prerogative di difesa dei dati sensibili in transito sui network aziendali comprendono anche funzionalità VPN SSL e IPSec, gateway antivirus, antispam e antispyware, Multiple link management e Web Application Firewall (WAF), il modulo per la protezione delle Applicazioni Web aziendali che offre un livello aggiuntivo di sicurezza contro gli attacchi prima che questi possano raggiungere le applicazioni web cruciali per il business (CRM, ERP, inventory management, online banking, ecommerce), intercettando il traffi co in entrata ed in uscita dai web server.

UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Grazie a questa ricca gamma di risorse sono in grado di fronteggiare con successo la continua diffusione di virus, malware e intrusioni indesiderate in ambienti di rete sempre più complessi e si adattano senza problemi all evoluzione di tecnologie e applicazioni caratterizzate da un ampio consumo di banda come SaaS e Web.0. con diverse piattaforme virtuali e alla possibilità di aggiornarla facilmente a modelli virtuali UTM superiori, garantisce alle aziende pieno controllo delle infrastrutture di rete. Grazie alla scansione del traffi co in ambienti virtuali e alle funzionalità di sicurezza integrata su un unica appliance virtuale, Cyberoam virtual UTM protegge le reti virtuali da attacchi su console di gestione hypervisor, hypervisor & Guest OS, applicazioni web virtualizzate e server, e permette alle aziende di proteggere le reti Zero Trust Networks. L appliance UTM virtuale consolida diverse funzionalità di sicurezza, come ad esempio quelle fi rewall, VPN, AntiSpam, AntiVirus, IPS, WAF, Web & Application Filtering, Bandwidth Management e altro ancora, in un unica appliance virtuale che rende sicuri gli ambienti virtuali tanto quanto le infrastrutture fi siche. Appliance UTM virtuali Con 58 milioni di macchine virtuali nel 0 un aumento di 47, milioni di macchine virtuali dal 00 oggi la virtualizzazione è la scelta preferita dalle aziende per i vantaggi economici, la scalabilità e l abbattimento delle barriere delle infrastrutture di rete fi siche che comporta l adozione di questo tipo di soluzioni. Tuttavia, spesso per queste aziende, la sicurezza delle reti virtuali si rivela un problema ancora da affrontare. Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizzazione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offrono sicurezza Layer 8 e controllo degli accessi basati sull utente fondamentali in ambienti Offi ceinabox e BYOD; supportano diverse piattaforme di virtualizzazione tra cui VMWare e HyperV con la possibilità di passare facilmente a confi gurazioni di sicurezza chiavi in mano per gli MSSP/aziende. I moduli di licenza permettono di assegnare il numero di vcpu per l appliance Cyberoam UTM virtuale in base all esigenza dell azienda. Tale fl essibilità, unitamente alla compatibilità Grazie alla disponibilità dell appliance UTM virtuale che offre totale sicurezza di rete negli ambienti virtualizzati, Cyberoam offre una soluzione di sicurezza completamente virtuale in combinazione con la Virtual Cyberoam Central Console per la gestione centralizzata della sicurezza, e al software Cyberoam iview per il logging e il reporting. L opinione di Horus Informatica La nuova generazione di sistemi fi rewall e UTM identity based di Cyberoam è in grado di soddisfare le esigenze delle aziende in materia di gestione e controllo sicuro degli accessi alle risorse in base all identità degli utenti. Semplice da gestire e implementare, integra funzionalità di reporting evoluto, di gestione multilink, supporto 3G su USB, controllo e gestione applicazioni di instant messaging e bandwidth management. Si tratta di una soluzione fl essibile e, dal punto di vista economico, estremamente vantaggiosa con un rapporto di effi cacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento. È possibile testare la soluzione nel vostro ambiente richiedendo un nostro pilot con affi ancamento dedicato dei nostri specialisti.

CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Le necessità del mercato Le aziende moderne si trovano ad affrontare le problematiche legate alla sicurezza delle loro infrastrutture lottando su fronti. Da una parte le minacce esterne sono in continua evoluzione, dall altra, e quasi in egual misura, è necessario adottare strumenti di protezione dai pericoli provenienti dall interno della propria rete. Inoltre in un contesto in cui ogni azienda ha uffici dislocati in diverse sedi ed infrastrutture IT complesse composte da dispositivi di vario tipo sorge l esigenza di una protezione globale che garantisca la visibilità completa di tutte le attività di rete sia delle sedi centrali che di quelle remote. Cyberoam iview La soluzione per Logging & Reporting LCyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview permette alle aziende di individuare l anello debole del sistema grazie a report identitybased sui vari tipi di anomalie. Offre ad esempio la visuale degli attacchi principali, delle applicazioni maggiormente usate per gli attacchi, dei principali destinatari di mail spam, dei virus più diffusi ed altro. In questo modo è possibile individuare velocemente i problemi e risolverli in conformità alle normative vigenti. Informazioni legate all identità come quelle sugli utenti che occupano maggiormente la banda per upload e download o sulle principali applicazioni usate aiutano le aziende a gestire le loro risorse ed a pianificare le necessità future oltre a migliorare i livelli di sicurezza. Caratteristiche principali Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profilo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di crittazione e decrittazione su file e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole. Log Management Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.

CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Analisi legali Cyberoam iview, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete. Security Management Cyberoam iview offre una visuale completa dello stato di sicurezza dell azienda attraverso una singola interfaccia. Le aziende possono individuare immediatamente attacchi di rete, la loro origine e la destinazione attraverso un rapido sguardo al pannello principale e possono subito intraprendere azioni sulla rete in qualsiasi luogo del mondo. Compliance Reporting Cyberoam iview fornisce report che rispondono alle normative vigenti. Grazie al facile accesso ai report ed alla verifica dei log si riducono notevolmente i costi per mantenere il sistema conforme alle normative. Gli amministratori sono subito informati di comportamenti che si scostano dalle pratiche di sicurezza con una conseguente riduzione dei tempi di risposta agli incidenti. Multiple Devices Support Le appliance Cyberoam iview garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid ed altri. Le aziende sono così dotate di report sui log attraverso una singola GUI molto semplice da utilizzare. Spazio Terabyte per lo Storage Cyberoam iview offre Terabyte di spazio disponibile per le esigenze di archiviazione di tutta la reportistica. Ridondanza dei dati Le appliance Cyberoam iview utilizzano tecnologia RAID per garantire ridondanza ed elevati livelli di affidabilità di storage in modo da salvaguardare l appliance anche in caso di guasto dell hard disk.

CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende Le necessità del mercato Sono sempre più diffusi fenomeni come gli attacchi zerohour che in poche ore si espandono su milioni di computer o gli attacchi misti come virus, worm, Trojan, phishing e pharming che compromettono le reti aziendali nei loro punti di accesso più deboli quali sedi remote o fi liali delle aziende meno attrezzate per gestire minacce complesse. Inoltre l aumento della sofi sticazione delle minacce spinge le aziende ad affi dare la gestione delle loro infrastrutture IT ai MSSP. Attualmente implementare, monitorare e controllare policy di sicurezza estese all intera infrastruttura di rete comporta diverse problematiche da gestire a livello di sicurezza, produttività e legalità. In questo scenario sorge la necessità di un sistema di gestione centralizzato che garantisca l applicazione delle policy e l aggiornamento periodico del sistema di sicurezza su tutte le fi liali con enormi vantaggi in termini di semplicità di gestione e di risparmio economico. Caratteristiche principali Cyberoam Central Console (CCC) è lo strumento disponibile sia in versione applaiance che in virtuale per la gestione centralizzata ed il monitoring che consente di gestire molteplici installazioni di Cyberoam UTM distribuite su più uffi ci remoti e fi liali con risparmi economici, di tempo e di training tecnico. Security Management: semplifi ca la gestione e migliora il livello della sicurezza grazie alla possibilità di creare policy centrali e a implementare, registrare ed affettuare aggiornamenti su tutte le appliance Cyberoam UTM distribuite per quanto riguarda tutte le UTM (Firewall, Intrusion Prevention System, AntiVirus scanning). CCC garantisce alle infrastrutture di rete distribuite una difesa coordinata contro le minacce miste e zerohour. Le aziende ed i MSSP possono personalizzare con fl essibilità le policy di tutte le sedi. I MSSP possono inoltre confi gurare, tramite template, policy verticali specifi che (es. per settore education). Gli aggiornamenti di rule e policy possono essere schedulati centralmente per ogni singola appliance o per gruppi di appliance. Semplicità e flessibilità di gestione: veloce gestione delle appliance Cyberoam UTM distribuite grazie alla possibilità di raggruppare le appliance per area geografi ca, modello di Cyberoam UTM, versione fi rmware, tipo azienda o tipo di licenza. E possibile creare con fl essibilità viste per gruppi di appliance che aiutano a monitorare ed intraprendere azioni tempestivamente. Prevenzione dall abuso dei privilegi amministrativi: possibilità di impostare diversi livelli di amministazione in base al ruolo sia per la gestione delle appliance CCC che per gruppi o singole appliance di Cyberoam UTM. Log ed Alert: tramite la funzionalità Log Viewer sono disponibili log e viste sia delle operazioni effettuate sulle appliance CCC che su tutte le appliance Cyberoam UTM in modo da poter effettuare analisi investigative, garantire la conformità alle normative vigenti e mantenere lo storico di tutte le attività. Gli amministratori possono impostare alert email da inviare in occasione di scadenza di una licenza, eccessivo utilizzo di un disco, per fornire elenchi IPS e di virus, report su navigazione inappropriata ecc. E possibile impostare alert da attivare quando l utilizzo della CPU supera il 90% per un determinato periodo di tempo (es. 0 minuti) evitando così falsi allarmi.

LA SICUREZZA UTM DI CYBEROAM È COSTRUITA ATTORNO AL LAYER 8 Firewall Sicurezza wireless WLAN Suddivisione della rete in segmenti per utenti aziendali e guest user Nessuna chiavetta comune precondivisa: prevenzione dal furto di informazioni Autenticazione layer 8 e report identity based Comprende l identità dell utente nei criteri di rulematching Amministrazione in base a ruoli Granularità IM, PP e application control Prevenzione attacchi IP spoofi ng Intrusion Prevention System Policy IPS identity based per utenti e gruppi Alert e report identity based Prevenzione attacchi mirati agli utenti, backdoors ecc. Cyberoam iview Logging e Reporting su: Intrusioni e violazione policy Report identity based su Chi fa Cosa Navigazione e ricerche web Top siti e utenti improduttivi Virus Content filtering Policy su utenti, gruppi, reparti, gerarchie Blocco dell accesso a siti contenenti malware Blocco IM, applicazioni PP e proxy Conoscenza di chi naviga dove Bandwith management Assegnazione banda per utenti regolari Direzione del traffi co in base alle esigenze dell utente per massimo QoS Defi nizione priorità in base a utenti, categorie e applicazioni Allocazione banda per utente su base temporale Instant Messenger Controls Prevenzione perdite di tempo in chat Blocco fi le transfer, webcam, video Controllo IM per analisi comportamento utenti Contentfi ltering basato su keyword su fi nestra chat Visibilità e controlli Layer 7 sulle applicazioni Visibilità e controlli sull utilizzo delle applicazioni Policy aziendali sugli accessi dei singoli utenti Controllo dell accesso alle applicazioni basato su gerarchie di utenti

SCHEDE TECNICHE

CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTIVIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT APPLICATION (LAYER 7) CONTROL AND VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM INBOUND/OUTBOUND SCANNING REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED EMAIL ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (4500+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE + APPLICATION CATEGORIES APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY WEB APPLICATION FIREWALL 3 POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSS SITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING BACKEND SERVERS SUPPORTED: 5 TO 00 SERVERS WEB APPLICATION FIREWALL IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G/4G AND WIMAX SUPPORT PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY 3 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION, PP AND IM CONTROLS SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G/4G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 4 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIAWEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING EMAIL NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCE CYBEROAM IVIEW REPORTING 5 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, EMAIL ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 6 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64 BIT, WINDOWS 7 RC 3/64BIT, WINDOWS 8 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC UL CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO,,3,4,5 Available in all the Models except CR5iNG 6 Additional Purchase Required

TECH SHEET CYBEROAM UTM SERIE NG Specifications Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Builtin Wireless LAN (Only for wing series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Specifications Interfaces Copper GbE Ports GbE SFP (Mini GBIC) Ports 0GbE SFP (Mini GBIC) Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 5iNG 3,000 750 3,500 60,000 0 50 50 NA 80 40 80.7 x 6 x 9. 4.4 x 5.3 x 3..5 kg, 3.307 lbs 0040VAC 3.W 45 50iNG 8 3,50 3,000 30,000,000,000 400 00 300 300,000 750 550.7 x 4.6 x 7.3 4.4 X 37. X 44 5 kg,.0 lbs 0040VAC 99W 338 5iNG/6P 4/6,500,000 5,000 50,000 0 00 75 45 300 00 0.7 x 6 x 9. 4.4 x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 00iNG 8 NA 4,500 3,500 45,000,50,000 450 50 400 500,400,00 750.7 x 4.6 x 7.3 4.4 X 37. X 44 5 kg,.0 lbs 0040VAC 99W 338 35iNG 6,300,000,000 350,000 50 50 00 65 55 350 0.7 x 6 x 9. 4.4 x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63 500iNG 4 4 40,000 8,000 00,000 3,500,000 8,000 3,000,000,000 6,000 6,000 4,500 3.54 x 7.5 x 3.3 9 x 44.5 x 59 9 kg, 4.8 lbs 9060VAC 58W 88 CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni 5wiNG 3,000 750 3,500 60,000 0 50 50 NA 80 40 80.7 x 6 x 9. 4.4 x 5.3 x 3..5 kg, 3.307 lbs 0040VAC 3.W 45 5wiNG/6P 4/6,500,000 5,000 50,000 0 00 75 45 300 00 0.7 x 6 x 9. 4.4 x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 35wiNG 6,300,000,000 350,000 50 50 00 65 55 350 0 IEEE 80. a/b/g/n (WEP, WPA, WPA, 80.i, TKIP, AES, PSK) Detachable 3x3 MIMO Up to 8 bssid n HT40 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm 68dBm at 300Mbps, 70dBm at 54Mbps, 88dBm at 6Mbps.4 GHz.47 GHz 5.00 GHz 5.85 GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 450Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps.7 x 6 x 9. 4.4 x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63

CYBEROAM IVIEW Intelligent Logging & Reporting Solution FEATURE SPECIFICATIONS Logs Realtime log Archive log Audit Log Archived Log search Log storage (Backup/ restore) Exportable format MS Excel Compliance support Reports 000+ drilldown reports Historical reports Search Reports Customized Report Views Reports Include: Security, Spam, Virus, Traffi c, Blocked Attempts, Blocked Web Attempts Multiformat reports tabular, graphical Exportable formats PDF, Excel Email Alerts/automated Report Scheduling Realtime reports Administration Rolebased administration Multiple Dashboard Report, Resource, Custom Automatic Device Detection Device Grouping geographical location device type device models administrators Reports accessible from any location using standard Web browser Operating Environment Hardened Linux OS Supported Web Browsers Microsoft Internet Explorer 6.0+ Mozilla Firefox.0+ (Best view) Google Chrome Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls Custom Applications Syslogcompatible devices Hardware Specifications CRiVU5 CRiVU00 CRiVU00 Storage Total Available Storage Total Available Storage 3.5TB 7TB Number of Hard Drives Number of Hard Drives 8 (500GB each) 8 (TB each) RAID storage Management RAID storage Management RAID 5 RAID 5 Performance Events per Second (EPS) 50 500 000 Devices supported 5 00 00 Interfaces Ethernet Ports 4GbE 4GbE 4GbE Memory GB 4GB 4GB Console Ports (RJ45) (DB9) (DB9) USB Ports Dual Dual DVDRW No VGA No Dimensions H x W x D (inches).7 x 0.83 x 7.3 3.46 x 6.7 x 0.9 3.46 x 6.7 x 0.9 H x W x D (cms) 4.4 x 7.5 x 44 8.8 x 4.4 x 53. 8.8 x 4.4 x 53. Weight 3.78kg, 8.35lbs 6 kg, 36lbs 6 kg, 36lbs Power Input Voltage 0040 VAC 0040 VAC 0040 VAC Consumption 65W 65W 65W Total Heat Dissipation (BTU) 75 45 45 Environmental Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C Relative Humidity (Non condensing) 0 to 70% 0 to 70% 0 to 70%

CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende TECHNICAL SPECIFICATIONS Specifi cations CCC5 CCC50 CCC00 CCC00 CCC500 CCC000 0/00/000 GBE Ports 6 6 6 6 6 8 Console Ports (RJ45) Interfaces Dimensions SFP (Mini GBIC) Ports USB Ports H x W x D (inches).7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.44 x 5.98.7 x 7.44 x 5.98.77 x 7.5 x 8.30 H x W x D (cms) 4.4 x 43.8 x 9. 4.4 x 43.8 x 9. 4.4 x 43.8 x 9. 4.4 x 44.3 x 40.6 4.4 x 44.3 x 40.6 4.5 x 43.8 x 46.5 Weight (kg, lbs) 5.54,.88 5.54,.88 5.54,.88 6.04, 3.3 6.04, 3.3 3.5, 9.76 Input Voltage 0040VAC 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC Environmental Power Consumption 8W 8W 8W 85W 85W 9W Total Heat Dissipation (BTU) 375 375 375 475 475 66 Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 0 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 80 C Relative Humidity (Non condensing) 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% Cooling System (40mm Fan) 3 3 3 3 3 3 No. of CR Devices Supported 5 50 00 00 500 0000 FEATURE SPECIFICATIONS CENTRALIZED REMOTE MANAGEMENT Configure and Manage: Individual Devices Appliance Groups Global Enforcement: Firewall rules and its parameters (Host, Host Group, Service, Service Group,) NAT policy DoS and Spoof Prevention Settings Schedule Network confi guration Static Route, DNS Web Filtering Settings, Policy and Category Application Filtering Category and Policy QoS Policy IPS Policy and Custom Signatures Anti Virus and Anti Spam Confi guration, Address Groups, Scanning rules pam Digest settings Custom Categories File Type IM Contacts and Filtering rules Syslog confi guration VPN Policy, IPSec connection LTP, PPTP Confi guration, Connection NTP Server Certifi cates, Certifi cate Authority User and User Groups Authentication confi guration Policies Access Time, Surfi ng Quota, Data Transfer Administrator Profi les Appliance Port Settings and Access Captive Portal settings Parent Proxy confi guration SNMP APPLIANCE MONITORING & ALERTS Dashboard for Appliance Group, Individual Appliance, Custom Views for all Appliances, Firmwarespecifi c, Modelspecifi c, Custom Email Alerts for: Subscription expired Change in Device connectivity status Device Virus threats Unhealthy traffi c Surfi ng Pattern IPS attack Spam attack CPU usage Memory usage Disk usage CENTRALIZED LOGGING Audit log System log CONFIGURATION MANAGEMENT USB port 3G and Wimax Support* Primary WAN link WAN Backup link CONFIGURATION SYNCHRONIZATION Centralized upgrade for: AV and IPS Signatures Web fi ltering categories Automated and Manual Backup for Appliances Backup Repository of Appliances Restore Backup from CCC OFFLINE CONFIGURATION SYNCHRONIZATION UPGRADE DISTRIBUTION CR Firmware AntiVirus and IPS Signature Web Filtering Categories ADMINISTRATION Rolebased Administration Granular Administrative controls Predefi ned and Custom Administrator profi les Local Administrator Accounts Appliance and Appliance Group Administrator Accounts COMMUNICATION SSL RC4 8bit Encryption Mutual Authentication HTTP, HTTPS SYSTEM MANAGEMENT Web Based User Interface Command Line Interface Web.0 Compliant UI COMPLIANCE CE FCC

Versione 0 Aprile 03

HORUS INFORMATICA Via Enzo Ferrari, /B 000 Arluno Milano Italy www.horus.it HORUS TI PREMIA! UFFICIO CONTABILITA & AMMINISTRAZIONE contabilita@horus.it Fax: 0 3350838 UFFICIO COMMERCIALE commerciale@horus.it Tel : 0 335035 Fax : 0 335099 SUPPORTO TECNICO Pre vendita presales@horus.it Post vendita support@horus.it UFFICIO MARKETING marcom@horus.it Fax: 0 3350838 PRIMAPAGINA UFFICIO STAMPA Piazza Giuseppe Grandi, 9, Milano info@primapagina.it Tel: +39 0 933980 www.primapagina.it/mobile www.primapagina.it