BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi"

Transcript

1 BYOD & NAC Soluzioni Open Source in Ambito Enterprise Luca Comodi Laboratori Guglielmo Marconi

2 Sommario Ripensiamo la sicurezza perimetrale BYOD Soluzioni di sicurezza per ambien7 enterprise Case study: Arcispedale S. Maria Nuova (RE) Conclusioni

3 La sicurezza perimetrale Firewall, DMZ IDS/IPS audi7ng perimetrale IP limitaa

4 (In)sicurezza del perimetro interno In molte rea se ho accesso ad una presa di rete sono dentro Presenza di client obsole7, predisposa ad essere compromessi Presenza di server non sempre aggiorna7 e manutenu7 a dovere Accesso alla rete senza auten7cazione Esigenze di BYOD

5 Consumeriza7on

6 BYOD: Bring Your Own Device ConsenAre l'accesso di disposi7vi personali alla rete aziendale Aumentare la soddisfazione e la produjvità dei collaboratori Mantenere standard di sicurezza

7 BYOD Guest Guest iden7fica7on Management SMS ID Guest authen7ca7on CapAve portal Guest Isola7on Vlan isolaaon Access list

8 BYOD Enterprise Do Not Network Access Control Varie forme di auten7cazione In base al mac Username e password Public Key Infrastructure Policy enforcement (patch, stato firewall, firme anavirus)

9 Mo7vazioni a supporto delle re7 Crescita esponenziale del numero dei device mobili GesAone complessa del setup di disposi7vi mobili Spostamento dei carichi di lavoro verso il cloud borderless

10 Borderless networks: problema7che delle aziende Policy Enforcement su una miriade di OS diversi Furto/Smarrimento del device Minore consapevolezza e mo7vazione dell'utente alla sicurezza del device

11 Borderless networks: problema7che degli uten7 Policy Enforcement rallentamento delle operazioni obbligo a mantenere il disposi7vo aggiornato Eventuali malfunzionamen7 dell'architemura di controllo implicano il non accesso alla rete

12 Vantaggi del BYOD per l utente PermeMe l uso di: mobile devices servizi di cloud compu7ng social technologies exploratory analy7cs specialty apps OJmizzazione dei tempi: finisco il lavoro mentre prendo il treno per casa.

13 BYOD per l azienda Aumento dei cos7 di gesaone Introduzione rapida di nuove tecnologie È un processo ineludibile

14 Linee guida per la difesa del perimetro interno Network Management Adozione delle feature di sicurezza messe a disposizione dagli appara7 di rete di fascia alta port security dhcp snooping root guard arp watch Network Access Control concedere accesso alla rete solo DOPO aver dimostrato di possederne l'autorizzazione

15 Case study: Arcispedale S. Maria Nuova (RE) Circa 3k uten7 in dominio MicrosoZ Distribuzione OS eterogenea (da XP a 8) Alcune cen7naia di oggej extra- dominio Fornitori esterni (client Linux, Apple, etc..) DisposiAvi ele]romedicali Stampan7 di rete UPS, sensori temperatura/umidità Archite]ura L3 subnet/vlan per rack Parco appara7 di rete eterogeneo Principalmente Cisco (ca. 150) ma anche HP

16 Requisi7 Sfru]are le feature di sicurezza offerte dagli appara7 L2 periferici UAlizzare strumen7 Open Source mula- vendor scalabilità alta affidabilità personalizzazione

17 ObieJvi per la realizzazione del NAC Tutelare i da7 Me]ere in sicurezza le aree pubbliche Biblioteca Sale d'aspemo Studi medici non presidiaa Semplificare la ges7one del parco extra- dominio provisioning automaaco delle vlan ai client, in funzione della iden7tà abbandonare la configurazione per porta centralizzare la configurazione

18 ObieJvi per la realizzazione del NAC Aumentare la sicurezza dall'interno Avere strumena di repor7s7ca quando e dove si è collegato l'utente x? dove vi sono maggiori violazioni? qual è la distribuzione di SO/User Agent? Offrire servizi controllaa ad utena fornire un accesso guest su rete wireline tramite cap7ve portal

19 Sicurezza L2 Port Security abilitare una porta ad uno specifico MAC limitare il numero di MAC per porta Controlli protocollo STP DHCP Snooping Storm Control

20 Mul7vendor Agentless Out- of- band Standard (802.1x, SNMP, RADIUS,...) Routed network Integra diverse soluzioni: SoH Snort Nessus/OpenVAS High- Availability

21

22

23

24 Accesso alla rete

25 Integrazione con NMS

26 Integrazione con Dashboard

27 Conclusioni BYOD e consumeriza7on: realtà da ges7re PacketFence: soluzione solida con ojme feature NAC: Prima del deploy, proge]azione accurata Non ignorare la complessità lato client Valore aggiunto nell'integrazione con NMS e Dashboard

28 Questions? Luca Comodi Laboratori Guglielmo Marconi

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Cisco Unified Access Roadshow One Policy

Cisco Unified Access Roadshow One Policy Cisco Unified Access Roadshow One Policy 12 Marzo 2013 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura Unified Access con Cisco

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sicurezza del dominio

Sicurezza del dominio Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Schema Comparativo Bando REALIZZAZIONE RETE Wi-Fi E ADEGUAMENTO DELL INFRASTRUTTURA TECNOLOGICA D ISTITUTO

Schema Comparativo Bando REALIZZAZIONE RETE Wi-Fi E ADEGUAMENTO DELL INFRASTRUTTURA TECNOLOGICA D ISTITUTO ISTITUTO D ISTRUZIONE SUPERIORE "CREMONA" Con sezioni associate L.S.S. "Luigi Cremona" e I.T.C. "Gino Zappa" V.le Marche, 71/73-20159 Milano Tel. 02606250 Fax 026883172 Sito Web: www.iiscremona.gov.it

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Product Overview. ITI Apps Enterprise apps for mobile devices

Product Overview. ITI Apps Enterprise apps for mobile devices Product Overview ITI Apps Enterprise apps for mobile devices ITI idea, proge2a e sviluppa apps per gli uten6 business/enterprise che nell ipad, e nelle altre pia2aforme mobili, possono trovare un device

Dettagli

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field

Dettagli

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Policy Marcello Masarati Cisco Italia 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura UA con

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Impostare il ridirezionamento di porta

Impostare il ridirezionamento di porta Impostare il ridirezionamento di porta ID documento Impostare il ridirezionamento di porta Versione 1.5 Stato Stesura finale Data d emissione 11.09.2015 Centro Business Sommario 1.1 Esigenza 3 1.2 Descrizione

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

ZeroUno. Approccio al Cloud. 14 Marzo 2011

ZeroUno. Approccio al Cloud. 14 Marzo 2011 ZeroUno Approccio al Cloud 14 Marzo 2011 I Servizi Cloud: dimensioni abilitanti Il percorso che abilita un azienda all erogazione (Provider) e/o alla fruizione (Consumer) di Servizi Cloud (Private, Public,Hybrid)

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Zeroshell come Cap.ve Portal per l'accesso ad IDEM. Fulvio Ricciardi INFN Lecce

Zeroshell come Cap.ve Portal per l'accesso ad IDEM. Fulvio Ricciardi INFN Lecce Zeroshell come Cap.ve Portal per l'accesso ad IDEM Fulvio Ricciardi INFN Lecce IDEM DAY - Bologna 10 Novembre 2011 Gli argomen@ traba@ Proteggere la rete tramite Cap@ve Portal Vantaggi e svantaggi L accesso

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Il Monitoraggio del Traffico di Rete con Strumenti Open Source: ntop. Luca Deri

Il Monitoraggio del Traffico di Rete con Strumenti Open Source: ntop. Luca Deri <deri@ntop.org> Il Monitoraggio del Traffico di Rete con Strumenti Open Source: ntop Luca Deri 1 Open Source From The Source [1/2] ntop è un progetto di software libero iniziato nel 1998 da Luca Deri ed

Dettagli

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa;

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa; MajorNet Capitolato Descrizione apparato Il gateway è l apparato che svolge la funzione di nodo centralizzato di gestione per tutta la rete cablata e Wi-Fi e degli AP (access point); ad esso è affidato

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Brochure della compagnia Europa

Brochure della compagnia Europa 2013 Brochure della compagnia Europa Introduzione Soluzione enterprise manageriale 100% cloud Le soluzioni networking di gestione clould di Meraki rendono piu semplice l utilizzo di networks di tipo enterprise.

Dettagli

LOTTO 2 4.2.15 Profili professionali PROJECT MANAGER Esperienze Conoscenza Competenze

LOTTO 2 4.2.15 Profili professionali PROJECT MANAGER Esperienze Conoscenza Competenze 4.2.15 Profili professionali Tutte le risorse professionali definite in fase di offerta, dovranno essere illustrate con il proprio curriculum vitae (CV) allegato all offerta tecnica. I curricula professionali

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05

KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 KeyPA Print Agent Informazioni di Funzionamento Versione Manuale 1.0 Versione PrintAgent 2.4.2 e successive Viale S. Franscini, 17 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 Fax. +41 (0)91 921 05 39 Indice

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

Capitolato Scuola Wi-Fi

Capitolato Scuola Wi-Fi Capitolato Scuola Wi-Fi Introduzione La realizzazione di un idonea infrastruttura Wi-Fi nella scuola permette il contemporaneo accesso alla rete a tutti i partecipanti alla specifica azione didattica svolta

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Tabella delle competenze. ANNI Di ESPERIENZA

Tabella delle competenze. ANNI Di ESPERIENZA Configurazione e troubleshooting lato utente di Linee ADSL/HDSL/IP-MPLS. Indicare se si ha esperienza specifica sul Sistema Pubblico di Connettività Configurazione e gestione Firewall Juniper Area I TELECOMUNICAZIONI

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Sommario. Che cos'è Data Space Easy Reseller? Vai ovunque. Facile condivisione. Sempre al sicuro. Solo 4 passi per configurare

Sommario. Che cos'è Data Space Easy Reseller? Vai ovunque. Facile condivisione. Sempre al sicuro. Solo 4 passi per configurare Sommario Che cos'è Data Space Easy Reseller? Vai ovunque Facile condivisione Sempre al sicuro Solo 4 passi per configurare Solo 4 passi per iniziare Come acquistare il Cloud Gateway Attiva il Cloud Gateway

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

BYOD e IT Consumerizaziotion

BYOD e IT Consumerizaziotion BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti Gabriele.pellegrinetti@tecnetdati.it 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Impostazione dell indirizzamento IP nella LAN

Impostazione dell indirizzamento IP nella LAN Impostazione dell indirizzamento IP nella LAN ID documento Impostazione dell indirizzamento IP nella LAN Versione 1.5 Stato Stesura finale Data d emissione 13.03.2015 Centro Business Sommario 1.1 Esigenza

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Sommario. Che cos'è Data Space Private? Governa i backup. Vai ovunque. Facile condivisione. Sempre al sicuro. Solo 4 passi per configurare

Sommario. Che cos'è Data Space Private? Governa i backup. Vai ovunque. Facile condivisione. Sempre al sicuro. Solo 4 passi per configurare Sommario Che cos'è Data Space Private? Governa i backup Vai ovunque Facile condivisione Sempre al sicuro Solo 4 passi per configurare Solo 4 passi per iniziare Come ottenere il Cloud Gateway e come installarlo

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Product Presenta-on. O"obre 2012 marke.ng@esqogito.com

Product Presenta-on. Oobre 2012 marke.ng@esqogito.com Product Presenta-on O"obre 2012 marke.ng@esqogito.com Funzioni per la Ges.one dei clien. ges.one mul- sede (gerarchia Aziende) ges.one tra0a-ve commerciali (modulo Opportunità) su anagrafica possibilità

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Switch KVM IP VGA USB a 8 porte con Virtual Media. StarTech ID: SV841DUSBI

Switch KVM IP VGA USB a 8 porte con Virtual Media. StarTech ID: SV841DUSBI Switch KVM IP VGA USB a 8 porte con Virtual Media StarTech ID: SV841DUSBI Lo switch KVM IP VGA USB 8 porte SV841DUSBI con Virtual Media permette di gestire in modo sicuro, in locale o remoto, fino a 8

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

Vincere le sfide del bring-your-own-device

Vincere le sfide del bring-your-own-device Vincere le sfide del bring-your-own-device Table of Contents Una struttura per implementare con successo le iniziative BYOD 3 I limiti delle attuali soluzioni 4 La visione per la gestione degli accessi

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Line Monitoring System

Line Monitoring System Line Monitoring System La pressione dei costi, i network eterogenei e la crescente domanda degli utilizzatori finali inducono i fornitori di servizi a fare un uso sempre più efficiente delle risorse disponibili

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

C O M U N E D I D O R G A L I PROVINCIA DI NUORO

C O M U N E D I D O R G A L I PROVINCIA DI NUORO C O M U N E D I D O R G A L I PROVINCIA DI NUORO AREA FINANZIARIA AVVISO PUBBLICO INDAGINE DI MERCATO FINALIZZATA ALL AFFIDAMENTO DI UN INCARICO DI AMMINISTRATORE DEL SISTEMA INFORMATIVO DEL COMUNE AI

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Mobile Loyalty Suite

Mobile Loyalty Suite Mobile Loyalty Suite Caratteristiche dell offerta Mobile Loyalty Suite è la soluzione di mobile loyalty che Olivetti propone integrata con le proprie soluzioni per il PoS. E modulare, scalabile e personalizzabile

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

per i servizi e la filiera applicativa LABS

per i servizi e la filiera applicativa LABS Adozione open source per i servizi i e la filiera applicativa LABS Luca Ferroni , Luca Benassi Laboratori Guglielmo Marconi S.p.A. http://www.labs.it LABORATORI

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli