Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST"

Transcript

1 Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio Novello (Miriade SpA) Montebelluna, 13 novembre

2 Agenda 1. Il Sistema Informativo centralizzato 2. Apertura verso l esterno 3. Accesso unificato: Intranet, Extranet, Portale 4. Accesso sicuro: SSL, IDS, FW e DMZ 5. Accesso affidabile e disponibile: DNS, linee Internet bilanciate, servizi ridondati, monitoraggio 2

3 Il Sistema Informativo centralizzato Nel 1999 Ferplast decide unificare i S.I. delle varie società del gruppo (600 utenti) e di centralizzarne la gestione in Italia (casa madre): adozione di un sistema ERP standardizzazione di processi, strumenti, configurazioni IT erogazione e monitoraggio dei servizi IT dalla sede centrale (ASP) 3

4 Il Sistema Informativo centralizzato Il nuovo modello di S.I. nella sede centrale: applicazioni web-based (intranet) servizi di rete (file, stampe, accesso ad Internet) computer thin (browser, antivirus) gestione IT centralizzata 5 persone per ERP 4 persone per infrastruttura, servizi e applicazioni protezione da Internet 4

5 Il Sistema Informativo centralizzato ERP Thin client ` intranet.ferplast.com Computer Network printer La sede centrale Messaging Network services TS Applications Storage Internet 5

6 Il Sistema Informativo centralizzato Il nuovo modello di S.I. nelle sedi periferiche: dalla sede centrale: applicazioni web-based (intranet) gestione IT centralizzata computer thin (browser, antivirus, client di stampa) protezione da Internet connessioni Internet dedicate (VPN) con la sede centrale 6

7 Il Sistema Informativo centralizzato Filiale (commerciale o produttiva) Thin client ` intranet.ferplast.com VPN Computer Network printer Internet xdsl xdsl Sede centrale 7

8 Apertura verso l esterno Diverse tipologie di utenti hanno bisogno di interagire con il S.I. dall esterno: dipendenti mobili (dati e applicazioni) fornitori (manutenzione e assistenza, scambio files) agenti di vendita (informazioni su prodotti, statistiche, applicazione di budget) clienti (ordini on line, informazioni su prodotti, statistiche) 8

9 Accesso unificato Intranet / Extranet EXTRANET I dipendenti mobili utilizzano la stessa interfaccia sia in azienda che all esterno intranet.ferplast.com extranet.ferplast.com I fornitori accedono ai dispositivi in rete attraverso applicazioni (RDP, VNC, putty, ) pubblicate nella Extranet 9

10 Accesso unificato Intranet / Extranet EXTRANET Interfaccia unificata Gestione semplice e centralizzata (group policies AD) Buone performance prestazioni indipendenti dal client (servizi TS) traffico ridotto (max 20kbs, se non si spostano file) Sicurezza traffico costituito da immagini (se non si spostano file) crittografia SSL con certificato distribuito da Ferplast Configurazione non invasiva non si interviene su firewall (apertura porte) non si configurano VPN lato client 10

11 Accesso unificato Portale PORTALE Il PORTALE pubblica informazioni e applicazioni a utenti (agenti di vendita, clienti, fornitori) che non necessitano di accedere alla rete aziendale: informazioni su prodotti (immagini, leaflet, ) statistiche di vendita / acquisto applicativo per redazione/revisione del budget cliente applicativo per inserimento di ordini (B2B) scambio file via FTP 11

12 Accesso unificato Portale PORTALE 12

13 Accesso unificato Portale PORTALE Sicurezza i servizi si trovano in DMZ le informazioni vengono pubblicate/prelevate da processi in LAN Configurazione non invasiva non si configurano software lato client Economicità soluzione realizzata in ambiente open source (Linux PHP Nuke) non ci sono costi di licenza utente/client 13

14 Accesso web Che cosa c è sotto Accesso web a informazioni e risorse aziendali Come garantiamo: Sicurezza Affidabilità Disponibilità 14

15 Accesso web Che cosa c è sotto? L infrastruttura IT a supporto dei servizi web DMZ DNS GATEWAY SSL EXTRANET PORTAL Application servers (INTRANET) DMZ switch LAN switch LAN Firewalls (HA) HDSL (VPN) Router HDSL Router IDS & connections manegement Internet ADSL Router 15

16 Accesso web Sicurezza IDS (Intrusion Detection System) Posizionato PRIMA del firewall Intercetta e blocca alcuni tentativi classici di accesso fraudolento: WORM virus più noti Backdoors HDSL (VPN) Router Attacchi DNS Attacchi al Web server HDSL Si aggiorna periodicamente via Internet Internet IDS Router Router ADSL 16

17 Accesso web Sicurezza Firewall Configurato in alta affidabilità Verifica e gestisce il traffico entrante (verso la rete aziendale e la DMZ) e uscente (verso Internet e la DMZ) Gestisce le VPN con le sedi periferiche DMZ switch LAN switch IDS & connections management FIREWALL (HA) 17

18 Accesso web Sicurezza DMZ (DeMilitarized Zone) Contiene server che pubblicano informazioni e applicazioni a utenti non autorizzati ad accedere alla rete aziendale DMZ DNS GATEWAY SSL EXTRANET PORTAL DMZ switch Firewalls (HA) IDS & connections management 18

19 Accesso web Sicurezza Gateway SSL (Secure Socket Layer) Protegge la comunicazione tra il client e la EXTRANET con protocollo di crittografia Il certificato viene generato e distribuito da Ferplast SSL SSL ` Internet Client GATEWAY SSL EXTRANET 19

20 Accesso web Affidabilità e disponibilità Connettività & gestione linee 3 linee Internet - fornitori diversi - tecnologie diverse Bilanciamento del traffico e gestione della banda aggregata Accesso ai servizi tramite la linea più performante - il DNS interroga il dispositivo di connections management - il dispositivo verifica il percorso migliore e ritorna l indirizzo IP della linea Internet corrispondente 20

21 Accesso web Affidabilità e disponibilità Ridondanza di apparati e servizi Router di backup a magazzino 2 Firewall in alta affidabilità - switch automatico dal primario al secondario in caso di fault Server applicativi ridondati e bilanciati Servizi in DMZ duplicati (off-line) in ambiente virtuale Off site recovery 21

22 Accesso web Affidabilità e disponibilità Monitoraggio Monitoraggio del traffico e dei servizi - rilevamento del traffico, della disponibilità dei servizi e dei tempi di risposta - grafici e notifica via - strumenti open source in ambiente Linux (CACTI, NAGIOS) 22

23 Accesso web Affidabilità e disponibilità Backup & Recovery Backup delle configurazioni degli apparati - backup automatico delle configurazioni di routers, firewall, dispositivo di connections management Procedure documentate per il recovery - problemi di funzionamento delle connessioni - guasto di router - fault del dispositivo di connections management - mancato switch tra i 2 firewall - indisponibilità dei servizi in DMZ 23

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions L offerta Novità Maggio 2014:

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

SERVIZI DI RETE SU MISURA

SERVIZI DI RETE SU MISURA 00101010001001000110001111000010110110101010111010111001100011110 11010011011101011101101101010010101110101111001000110001011000111 00000111010011000101000110000101010011110101110101110110110101000 10000011101001100010110000101010011000111101101011100001010100010

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

All.C CAPITOLATO TECNICO. Contenuti:

All.C CAPITOLATO TECNICO. Contenuti: All.C AFFIDAMENTO AI SENSI DELL ART. 125, COMMA 11, DEL D.LGS. 163/2006 E S.M.I DEL SERVIZIO DI OTTIMIZZAZIONE DEL SISTEMA INFORMATICO E DI RETE PRESSO LA SEDE DELLA SOGESID S.P.A. IN ROMA CAPITOLATO TECNICO

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

HiPath 2000 www.siemens.it/enterprisenetworks

HiPath 2000 www.siemens.it/enterprisenetworks Full-IP per le piccole e medie imprese HiPath 2000 www.siemens.it/enterprisenetworks s hipath 2000-20x20 10-05-2006 9:57 Pagina 3 La comunicazione IP Interagire rapidamente e in modo efficace con i propri

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Agenzia Lucana di Sviluppo e di Innovazione in Agricoltura Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Allegato 1 La Rete Telematica dell Agenzia Area di Comunicazione

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Risorsa N 033863. Inglese Buono Spagnolo Buono

Risorsa N 033863. Inglese Buono Spagnolo Buono Risorsa N 033863 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Buono Spagnolo Buono COMPETENZE INFORMATICHE:

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

VIRTUAL VIRTUAL DATACENTER DATACENTER

VIRTUAL VIRTUAL DATACENTER DATACENTER VIRTUAL crea e gestisci in autonomia un datacenter virtuale resiliente e scalabile progettato per ospitare applicazioni business critical che cosa è... un servizio che tramite un pannello di controllo

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli