This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Access to Blue Board comments is restricted for non-members. Click the outsourcer name to view the Blue Board record and see options for gaining access to this information.
English to Italian: Network Security Product datasheet General field: Marketing Detailed field: IT (Information Technology)
Source text - English Product Overview
The X Network Threat Behavior Analysis enhancement provides greater real-time visibility of the network infrastructure.
It leverages network flow data to identify and characterize threats beyond the perimeter of the intrusion prevention system (IPS).
By analyzing traffic from switches/routers of vendors such as Cisco, Juniper, and Extreme Networks, X can pinpoint risky behavior to specific points in the network and effectively prevent internal and external threats.
X rapidly drills down into complex, multivector attacks and blended threats.
It holistically evaluates network-level threats, identifies the overall behavior of each network element, and enables instant abstraction of potential anomaly or attack type—including distributed denial of service (DDoS), botnets, or worms.
The X analyzer appliance is fully equipped with quad-core processors, RAID disk array, and gigabit Ethernet connectivity.
It also provides offline storage area network (SAN) connectivity.
With its distinct flow capacity, it can handle large amounts of network traffic, facilitating quicker traffic analysis.
X seamlessly integrates with the XZ.
X enforces stricter compliance by providing visibility to events such as unauthorized application usage and user behavior.
It verifies key PCI DSS requirements and significantly enhances “audit confidence.”
It also correlates threat information across the network under the common umbrella of X and Y.
X facilitates the maintenance of a comprehensive and efficient network security infrastructure while being sensitive to cost and human effort.
Key Benefits
Minimize IT and business risk
Proactive, behavior-based threat detection
Effective detection of unknown threats
Monitors and reports unusual network behavior by network traffic analysis
Detects attacks to help avoid network penetration
Identifies and responds to unauthorized application usage quickly
Maximize coverage and value
Provides cost-effective, network-wide visibility
Effortless sorting and analysis of network traffic
Prevents manual diagnosing of network-related traffic problems
Pinpoints problem segments
Anomaly detection includes zero-day, spam, botnet, and reconnaissance attacks
Enhance competitive advantage
Provides an additional layer of security
Prevents network threats and exploits from interrupting business operations
Performs analysis tasks quickly and efficiently
Delivers enterprise-level performance and ensures reliability
Simplifies operations concerned with threat and signature management
Accelerates network performance, scalability, and flexibility
Empowers real-time security decisions
Integration helps ensure regulatory compliance
Integrates with XZ for correlation of unusual network behavior associated with network intrusions
Integrates with X and XY software to enable faster security risk management
Key Features
Fully equipped for high performance
Each analyzer appliance incorporates:
Quad-core processors
RAID disk array
Gigabit Ethernet connectivity
Offline SAN storage
Distinct flow capacity
Addresses today’s evolving security and network needs
Provides affordable and reliable network-class performance
Unmatched network visibility and insight
Enables cost-effective network wide visibility by collecting traffic from the entire network through a single X sensor
Monitors and reports unusual network behavior through traffic analysis
Identifies threats through behavior-based algorithms
Analyzes both host and application behavior
Inspects networks for worm, botnet, or spam-associated behavior
Probes against zero-day threats and reconnaissance attacks
Easy integration and policy enforcement
Integrates with X to correlate any unusual network behavior caused by network intrusions
Integrates seamlessly with X and XZ
Compatible with switches/routers of vendors like Cisco, Juniper, Extreme Networks
Promotes internal and regulatory policy enforcement
Get complete visibility into network behavior and threats
About X
X, Inc., headquartered in Santa Clara, California, is the world’s largest dedicated security technology company.
X is relentlessly committed to tackling the world’s toughest security challenges.
The company delivers proactive and proven solutions and services that help secure systems and networks around the world, allowing users to safely connect to the Internet and browse and shop the Web more securely.
Backed by an award-winning research team, X creates innovative products that empower home users, businesses, the public sector, and service providers, enabling them to prove compliance with regulations, protect data, prevent disruptions, identify vulnerabilities, and continuously monitor and improve their security. http://www.X.com
Data Sheet
Network Threat Behavior Analysis
Translation - Italian Panoramica dei prodotti
Questo aggiornamento di X fornisce maggiore visibilità della rete in tempo reale.
Sfrutta il flusso di dati della rete per identificare e definire le minacce al di fuori del perimetro del sistema di prevenzione delle intrusioni (IPS).
Analizzando il traffico di switch e router di produttori come Cisco, Juniper ed Extreme Networks, X può individuare i comportamenti a rischio in specifici punti della rete, prevenendo in modo efficace le minacce interne ed esterne.
X indaga rapidamente i complessi attacchi multivettore e le minacce miste.
La valutazione olistica delle minacce a livello della rete identifica il comportamento complessivo di ogni elemento della rete e consente l'astrazione istantanea di potenziali anomalie o tipi di attacco, fra i quali la negazione di servizio distribuita (DDoS), i botnet o i worm.
L'appliance analizzatrice X è equipaggiata con processori quad-core, dischi RAID e connettività gigabit Ethernet.
Fornisce inoltre connettività offline alla rete dell'area di archiviazione (SAN).
Grazie alla sua distinta capacità di flusso, è in grado di gestire grandi quantità di traffico di rete, facilitando una più rapida analisi del traffico.
X si integra senza problemi con XZ.
X assicura la più stretta conformità fornendo visibilità ad eventi quali l'utilizzo non autorizzato delle applicazioni e i comportamenti degli utenti.
Verifica i requisiti PCI DSS e aumenta in modo significativo il superamento delle verifiche.
Inoltre, mette in relazione le informazioni sulle minacce, provenienti da tutta la rete, sotto l'ombrello comune di X e Y.
X aiuta a mantenere completa ed efficiente l'infrastruttura per la sicurezza della rete, con un occhio ai costi e all'impegno del personale.
Vantaggi principali
Rischi informatici e d'impresa minimizzati
Rilevamento precoce delle minacce, in base ai comportamenti
Rilevamento efficiente delle minacce sconosciute
Monitora e segnala i comportamenti insoliti tramite l'analisi del traffico di rete
Rileva gli attacchi per evitare la penetrazione nella rete
Identifica e risponde rapidamente all'utilizzo non autorizzato delle applicazioni
Copertura e convenienza massimizzati
Visibilità di tutta la rete a un costo conveniente
Ordinamento e analisi del traffico di rete senza fatica
Elimina la diagnosi manuale dei problemi di traffico relativi alla rete
Identifica i segmenti problematici
Il rilevamento delle anomalie comprende il giorno zero, lo spam, i botnet e il riconoscimento degli attacchi
Aumento del vantaggio sulla concorrenza
Fornisce un ulteriore livello di protezione
Impedisce alle minacce provenienti dalla rete e agli exploit di interrompere le attività aziendali
Esegue attività di analisi in modo rapido ed efficiente
Ha prestazioni adatte alle grandi imprese e garantisce affidabilità
Semplifica le operazioni connesse alla gestione di minacce e firme digitali
Accelera le prestazioni della rete, la scalabilità e la flessibilità
Consente di prendere in tempo reale le decisioni in materia di sicurezza
L'integrazione aiuta ad assicurare la conformità alle leggi vigenti
Si integra con XZ per correlare i comportamenti insoliti in rete, in genere associati alle intrusioni
Si integra con X e XY per permettere una gestione più rapida dei rischi alla sicurezza
Principali funzioni
Predisposto per alte prestazioni
Ogni analizzatore X incorpora:
Processori quad-core
Disk array RAID
Connettività gigabit Ethernet
Archiviazione SAN offline
Superiore capacità di flusso
In grado di affrontare le odierne e mutevoli esigenze di protezione delle reti
Prestazioni affidabili e a costi accessibili a prova di rete
Visibilità e analisi della rete senza paralleli
Visibilità di tutta la rete a un costo conveniente grazie al monitoraggio dell'intera rete con un singolo sensore X
Monitora e segnala i comportamenti insoliti tramite l'analisi del traffico di rete
Identifica le minacce tramite gli algoritmi basati sui comportamenti
Analizza i comportamenti sia di host che di applicazioni
Ispeziona le reti alla ricerca di worm, botnet o comportamenti associati allo spam
Protegge contro le minacce del giorno zero e gli attacchi di ricognizione
Integrazione e applicazione delle policy facilitati
Si integra con X per correlare i comportamenti insoliti in rete causati dalle intrusioni
Si integra senza problemi con X e XZ
Compatibile con switch e router di produttori quali Cisco, Juniper, Extreme Networks
Promuove l'applicazione delle policy interne e delle normative
Visibilità completa su comportamenti e minacce in rete
Informazioni su X
Con sede principale a Santa Clara, California, X Inc. è la principale azienda focalizzata sulle tecnologie di sicurezza.
X è costantemente impegnata ad affrontare le più difficili sfide legate alla sicurezza.
L'azienda offre prodotti e servizi di sicurezza collaudati e tempestivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di connettersi in modo sicuro a Internet, navigare ed effettuare acquisti sul Web in sicurezza.
Supportata da un pluripremiato team di ricerca, X crea prodotti innovativi destinati a consumatori, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. http://www.X.com.
Scheda tecnica
Analisi del comportamento delle minacce in rete
English to Italian: User manual of a receiver/transmitter General field: Tech/Engineering Detailed field: Electronics / Elect Eng
Source text - English GETTING ACQUAINTED
Panel
a PWR/VOL control
Turn clockwise to switch the transceiver ON.
To switch the transceiver OFF, turn counterclockwise until a click sounds.
Rotate to adjust the volume level.
b TX-RX LED
Lights red while transmitting and green while receiving a signal.
c ENC Control
Rotate to select an operating frequency, Memory channel, Menu number, and setting value or to change the scan direction, etc.
d PTT (Push to talk) switch
Press and hold, then speak into the microphone to transmit.
e [MONI]
Press and hold to unmute the speaker in order to monitor signals.
Release [MONI] to return to normal operation {page 13}.
f Keypad
Use the keypad to perform the following operations.
Additionally, you can use the 10-key keypad for direct frequency entry and manually transmitting DTMF tones.
Selecting a Frequency
VFO Mode
This is the basic mode for changing the operating frequency.
Rotate the ENC control clockwise to increase the frequency and counterclockwise to decrease the frequency.
MHz Tuning Mode
If the desired operating frequency is far away from the current frequency, it is quicker to use the MHz Tuning Mode.
To adjust the MHz digit:
Press [F].
The MHz digit blinks.
2 Rotate the ENC control to select the desired MHz value.
After selecting the desired MHz value, press [F] or [STEP] to exit the MHz Tuning Mode and return to normal VFO Mode.
Continue adjusting the frequency as necessary, using the ENC control.
Transmitting/ Receiving
1 To transmit, hold the transceiver approximately 5 cm (2 inches) from your mouth, then press and hold [PTT] and speak into the microphone in your normal tone of voice.
The TX-RX LED lights red.
When you finish speaking, release [PTT].
The TX-RX LED lights green while receiving a signal.
Note: If you continuously transmit for longer than the time specified in Menu No. 19 (default is 10 minutes), the internal time-out timer generates a warning beep and the transceiver stops transmitting.
In this case, release [PTT] and let the transceiver cool down for a while, then press [PTT] again to resume transmitting.
Direct Frequency Entry
In addition to rotating the ENC control, there is another way to select the frequency.
When the desired frequency is far away from the current frequency, you can directly enter a frequency using the numeric keypad.
Translation - Italian PRELIMINARI
Pannello
a Comando PWR/VOL
Girarlo in senso orario per accendere il ricetrasmettitore.
Per spegnere il ricetrasmettitore, girarlo in senso antiorario fino a udire un clic.
Ruotare per regolare il livello del volume.
b LED TX-RX
Si accende con il colore rosso durante la trasmissione e con il verde durante la ricezione di un segnale.
c Comando ENC
Ruotare per selezionare frequenza operativa, Canale di memoria, numero del Menu e i valori delle impostazioni oppure per cambiare la direzione della scansione ecc.
d Tasto PTT (premere per parlare)
Premere e tenere premuto, quindi parlare nel microfono per trasmettere.
e [MONI]
Premere e tenere premuto per aprire l'altoparlante al fine di monitorare i segnali.
Rilasciare [MONI] per tornare al normale funzionamento {pag. 13}.
f Tastierino
Usare il tastierino per eseguire le seguenti operazioni.
Inoltre, il tastierino a 10 tasti è utilizzabile per immettere direttamente una frequenza e per trasmettere manualmente i toni DTMF.
Selezione di una frequenza
Modalità VFO
Questa è la modalità base per modificare la frequenza operativa.
Ruotare il comando ENC in senso orario per aumentare la frequenza, in senso antiorario per diminuirla.
Modalità Sintonizzazione MHz
Se la frequenza operativa desiderata è molto lontana dalla frequenza corrente, il metodo più rapido consiste nell’utilizzo del modo Sintonizzazione MHz.
Per regolare il valore in MHz:
Premere [F].
Il valore in MHz lampeggia.
2 Ruotare il comando ENC per selezionare il valore MHz desiderato.
Dopo aver selezionato il valore MHz desiderato, premere [F] o [STEP] per uscire dalla modalità Sintonizzazione MHz e ritornare alla normale modalità VFO.
Se necessario, continuare la regolazione della frequenza usando il comando ENC.
Trasmissione/ricezione
1 Per trasmettere, tenere il ricetrasmettitore a circa 5 cm (2 pollici) dalla bocca, quindi premere e tenere premuto [PTT] e parlare nel microfono usando un tono di voce normale.
Il LED TX-RX si accende in rosso.
Quando si finisce di parlare, rilasciare [PTT].
Il LED TX-RX si accende in verde durante la ricezione di un segnale.
Nota: se si trasmette continuativamente per un tempo superiore a quello specificato nel Menu N. 19 (il valore predefinito è 10 minuti), il temporizzatore di timeout interno genera un bip di avvertenza e il ricetrasmettitore smette di trasmettere.
In tal caso, rilasciare [PTT] e far raffreddare il ricetrasmettitore per un po' di tempo, quindi premere [PTT] nuovamente per ricominciare a trasmettere.
Immissione diretta della frequenza
Oltre che ruotando il comando ENC, la frequenza è selezionabile in un altro modo.
Quando la frequenza desiderata è molto distante da quella corrente, è possibile immetterla direttamente tramite il tastierino numerico.
More
Less
Translation education
Master's degree - Soget Est
Experience
Years of experience: 23. Registered at ProZ.com: Jun 2009.
• Native Italian speaker and fluent in English; good knowledge of Russian and Spanish; • A-level equivalent in chemistry; working since 2005 on information technology texts.
I have been working in the translation and localisation industry since 2001, building a working knowledge in information security, marketingoil&gas, software localisation, among other fields. In particular I have built my expertise in information technology while being empoyed as a staff translator by a security software vendor. After that, I have regularly translated texts for other vendors, while working on a freelance basis for an Italian PR agency.
In the oil&gas sector I translated safety internal documents from Russian to Italian for a Russian oil company through an Italian translation agency.
As a project manager I coordinated the delivery of localisation projects into various languages, liaising with internal and external translators. For a market research company I have coordinated and delivered the translation of texts from English to Brazilian Portuguese with the help of two trusted colleagues from Brazil.
Main specializations: information security, chemistry, software localisation, fashion, marketing, technical manuals (particular mechanics). If your company needs to convey its message into Italian or another language, or your translation agency is looking to expand its suppliers base, contact me: e-mail: [email protected] | Tel. +44(0)20 3538 3177 | Mobile +44(0)7729 730 618 | skype: faumes
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.
Keywords: English to Italian IT translator, Russian to Italian Oil and Gas translator, translation, software, hardware, localisation, localization, technology, computer, IT. See more.English to Italian IT translator, Russian to Italian Oil and Gas translator, translation, software, hardware, localisation, localization, technology, computer, IT, technical manuals, technical manual, fashion, textiles, chemistry, chemical, marketing,. See less.