Cyberlog - Pagina 12 di 15 - Digimetrica

Cisco Stackwise Virtual e Cisco virtual Port Channel in un Network ridondato

  In questo video raccontiamo il laboratorio per la predisposizione del Network di un nuovo stabile con relativo data center ridodandato. Le tecnologie sfruttate sono: Cisco Stackwise Virtual e Cisco virtual Port Channel. Architettura Cisco: CORE 6.4-Tbps switching – 1536 porte ethernet184 AccessPoint 802.11ac Wave 2Data center Nexus 2.56-Tbps – SD-Access Servizi ridondati: Internet, MPLS […]

Ridurre i rischi migliorando il Network Uptime e la disponibilità delle apparecchiature con una sicurezza superiore nell’industria 4.0

Nel video approfondiamo la configurazione degli switch Cisco IE 4000 e IE 2000 implementati presso alcuni stabilimenti di un’azienda nel settore intimo e personal care. Il Resilient Ethernet Protocol (REP) è un protocollo proprietario di Cisco che fornisce un’alternativa allo Spanning Tree Protocol (STP) per supportare la resilienza L2 e il failover veloce con reti […]

Cisco Meraki: una soluzione di networking gestita al 100% nel cloud

Il mondo dell’informatica come lo conoscevamo stà cambiando molto rapidamente e sempre più servizi oggi sono cloud-based. Le soluzioni Cisco Meraki coprono un ventaglio di prodotti quali Switching, Wireless, EMM, Security e comunicazione tutti gestiti in modo centralizzato da cloud. Le soluzioni Cisco Meraki sono caratterizzate dalla semplicità, è possibile attivare e configurare reti e […]

Come proteggersi dal phishing

Il phishing è un tipo di truffa che consiste nell’invio di email, messaggi o telefonate false che con l’ingannano cercheranno di farti rivelare informazioni personali come numeri di conto corrente, della carta di credito, nome utente e password. Queste truffe sono estremamente sofisticate ci vuole un occhio molto attento per riconoscere particolari e individuare le […]

Le aziende non conformi al nuovo GDPR potrebbero incorrere in pesanti sanzioni

Le violazioni che compromettono la sicurezza dei dati dei clienti rappresentano un motivo di crescente preoccupazione per i provider di servizi. L’anno scorso, Yahoo ha annunciato due gravi violazioni dei dati, una delle quali ha consentito agli hacker di impossessarsi di dati personali di oltre 1 miliardo di clienti. Anche altri attacchi recenti, come quelli […]

Gioca d’anticipo, non aspettare di essere attaccato, ti costerà tempo e denaro!

Evitare le violazioni. Monitorare continuamente il comportamento dei file per scoprire attacchi furtivi. Rileva, blocca e risolve i malware avanzati in tutti gli endpoint. Fai tutto in modo veloce e automatico. Impedire, rilevare e rispondere Cisco AMP per Endpoint fornisce una protezione completa contro gli attacchi più avanzati. Non solo impedirà le violazioni e bloccherà il malware al punto […]