Sicurezza. Guida alla. Nortel Networks.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza. Guida alla. Nortel Networks. www.nortelnetworks.com"

Transcript

1 Guida alla Sicurezza In Europa, Medio oriente ed Africa Maidenhead Office Park Westacott Way Maidenhead, Berkshire SL6 3QH Gran Bretagna Telefono * +44 (0) Fax +44 (0) *Le chiamate non sono gratuite da tutti i paesi europei Tutti i diritti sono riservati., il logo, il Globemark, Contivity e Alteon sono marchi registrati della. Tutti i marchi registrati di terzi sono riconosciuti ed ammessi. Stampato nel mese di febbraio 2003_ Ideato da GYRO

2 Indice Introduzione 1 Introduzione 2 Sommario 4 Analisi e tendenze 6 Rendete sicura la vostra rete 8 Proposte per comunicare 12 Case Study arvato systems 13 Case Study BT Openworld 14 Comunicare domande frequenti 16 Proposte per condividere 20 Case Study Swisscom 21 Case Study Caixa Catalunya 22 Condividere domande frequenti 24 Proposte per proteggere 28 Case Study Belgian Post 29 Case Study Espotting 30 Proteggere domande frequenti 36 Informazioni sui prodotti 46 Sicurezza e gestione delle reti 48 Uno sguardo al futuro 50 Chi siamo 52 I nostri Partner 56 Altre informazioni 57 Glossario Purtroppo i titolari di piccole società o i liberi professionisti non sono generalmente esperti di sicurezza; la responsabilità ricade quindi spesso su chi forse non sa come procedere. Proprio per ovviare questo problema spero possiate trovare utile la Guida alla Sicurezza. La guida converte la conoscenza e l'esperienza di un fornitore di soluzioni per reti di classe mondiale in consigli specifici, che potrete seguire con facilità. 1 Il primo passo da fare per raggiungere un buon livello di sicurezza è assumersi la responsabilità di prendere tutti i provvedimenti necessari per salvaguardare la propria rete e il proprio sistema informativo. Le reti di oggi sono molte estese e ognuno deve contribuire in qualche modo alla sicurezza della rete e dei dati. Ma l'attenzione verso questo problema deve però essere continua: le reti crescono di dimensioni, i requisiti di sicurezza cambiano e continuano ad emergere nuovi tipi di minacce. Per poter mantenerne la piena efficacia delle reti stesse, le misure di sicurezza vanno quindi aggiornate sulla base delle ultime tecnologie. Come presidente del Comitato sulla sicurezza delle reti e dei dati CEN-ETSI, il mio obiettivo è di apportare miglioramenti a un'area relativamente ristretta dell intero campo della sicurezza delle reti e dei sistemi informativi. Molti altri stanno contribuendo al lavoro in aree connesse, ma il compito di questo comitato è l esame delle principali norme esistenti per reti private virtuali, per firewall, best practice e l'individuazione di eventuali lacune per cui è richiesto l intervento degli enti responsabili. A sostegno di tali attività, fornitori di soluzioni per reti come, prendono l iniziativa, incorporando quelle norme nei propri prodotti e nelle proprie soluzioni, per coadiuvare gli utenti nell impiego di questi ultimi e nell attuazione delle best practice. È essenziale che tale processo continui, per proteggere anche le reti e i dei dati del futuro. John Phillips Presidente Comitato sicurezza reti e dati CEN-ETSI

3 Sommario Oggi diamo per scontato la possibilità di poterci mettere facilmente in contatto con chiunque desideriamo. Tuttavia solo pochi anni fa possedere un cellulare era una cosa eccezionale e quasi nessuno aveva un computer. Oggi installiamo reti senza fili nelle nostre case e ci chiediamo come costruire al meglio una rete personale. Tutte queste nuove possibilità di connessioni creano situazioni vantaggiose, ma allo stesso tempo introducono nuove minacce e nuove vulnerabilità. Nel mondo degli affari le comunicazioni sono facili La necessità di ottimizzare i tempi di consegna di prodotti e servizi in un ambiente altamente concorrenziale ha creato nuove forme di lavoro. Lavorare in viaggio e/o da remoto è ormai frequente in molte grandi società, in cui il personale, i gruppi di lavoro e gli uffici sono dislocati in varie località. Così facendo le aziende, sono in grado di ridurre i costi, creare vantaggi operativie nel contempo migliorare l'efficienza, la flessibilità e la produttività dei propri dipendenti. L insieme di queste nuove tecnologie ci dà la possibilità di ristrutturare le nostre attività: possiamo ridurre il costo degli immobili, fornire ai dipendenti un ambiente di lavoro più flessibile, assicurare che il personale sia sempre in contatto con le attività dell azienda, sino ad arrivare a trasformare le modalità d interazione con i nostri clienti. Dopo tutto, un delinquente preferisce rubare un PC con tutti i suoi codici, piuttosto che passare molte ore cercando di entrare a distanza in una rete. Ed è assai più facile rapinare chi lavora da casa che scassinare un ufficio. La sicurezza non può essere vista come un cura, deve piuttosto entrar a far parte della nostra cultura aziendale Dopo aver stabilito una strategia aziendale intesa a rendere sicura la propria rete, occorre gestirla e mantenerla in modo efficiente, per continuare a offrire agli utenti livelli adeguati di protezione. Le disposizioni legislative ci spingono verso un ambiente più sicuro ed essere accreditati in di tema sicurezza è un traguardo verso cui ogni organizzazione deve indirizzarsi. La sicurezza delle reti è un obiettivo in evoluzione che richiede continuo controllo e valutazione. Parallelamente alla crescita delle attività aziendali con sistemi sempre più complessi, la rete è 3 Con una gamma virtualmente illimitata di scelte esposta ad attacchi e problemi sempre più seri. disponibili per diversificare la connettività aziendale sulla base delle tecnologie più moderne, è possibile Questo documento prende in esame le tematiche dare pieno spazio alla creatività. principali relative alle reti aziendali, offrendo una visione dettagliata dell'approccio alla...ma renderle sicure non è facile sicurezza; la guida evidenzia inoltre, la capacità di Parallelamente allo sviluppo di Internet, la rete creata di offrire soluzioni e prodotti per condividere informazioni, si è purtroppo verificato necessari per creare, oggi e in futuro, reti di un aumento della possibilità di perpetrare crimini. La comunicazione sicure, affidabili adattabili e maggior parte delle tecnologie d avanguardia (banda facili da gestire. larga, Wi-Fi, telefonia IP) in assenza di misure di sicurezza adeguate risultano esseread alto rischio. Gli attacchi volontari o dolosi sono in continuo aumento, Siamo spesso vittime di pirati e virus, ma ci stiamo forse preoccupando un po troppo?

4 Analisi e tendenze Oggi si ha senza dubbio l impressione che Internet sia un ambiente sempre più rischioso per le aziende. Un occhiata alle statistiche sulla sicurezza di Internet pone in evidenza un forte aumento di attività di accesso illecito su web, che vanno da un incremento di frodi e virus sino ad attacchi volti a creare situazioni di tipo di Rifiuto del servizio (Denial of Service DoS) e violazioni della sicurezza. sicurezza parte integrante della propria strategia aziendale, sia dal punto di vista fisico che tecnico. La sicurezza non può più esser vista come elemento addizionale e facoltativo, (eventualmente da escludere per problemi di costo) ma parte integrante della strategia aziendale per il successo dell intera azienda. Ogni organizzazione ha oggi il compito di sviluppare 5 una strategia completa, che permetta di integrare le esigenze aziendali con la necessità di operare I casi di frode Internet hanno fatto un balzo da nel 2001 a * nel 2002 La percentuale di vulnerabilità dei software riscontrate nel 2002 è salito dell 82%** rispetto al 2001 Le tendenze indicano una sempre maggiore presenza di nuovi virus più pericolosi, stimati a circa soltanto nello scorso anno Un indagine ha rivelato che il 64%*** delle aziende ha sofferto una violazione della sicurezza dal proprio interno. Nessuno è immune: enti governativi società quali Yahoo, ebay, CNN, la Casa Bianca hanno subito attacchi DoS, con un impatto negativo sulle loro attività stimato intorno ai $1.2 miliardi. Esistono poi fattori emotivi impliciti nell area della sicurezza: l 80% dei crimini informatici non viene denunciato per timore di generare pubblicità sfavorevole e il 60% delle organizzazioni teme lo spionaggio da parte della concorrenza tramite accesso ai sistemi. Ma che cosa stanno facendo le organizzazioni per combattere queste preoccupanti tendenze in aumento e come assicurano che le esigenze di sicurezza non compromettano ilnormale svolgimento delle loro attività? con sicurezza. La sicurezza dei sistemi informativi deve essere integrata all'interno della strategia complessiva sulla sicurezza aziendale. Le disposizioni legislative e la normativa contribuiscono alla graduale creazione di un ambiente più sicuro. Ottenendo la certificazione ISO 17799, ogni organizzazione potrà infatti dimostrare a collaboratori e clienti il proprio impegno in materia best practice in campo sicurezza. Alcune disposizioni legislative, La Convenzione del Consiglio d Europa sulla cibercriminalità, assegnerà alle organizzazioni la responsabilità di mantenere l integrità dei dati e di cooperare con le autorità giudiziarie e di polizia, richiedendo di rivelare i dati Le aziende dovranno nominare un Capo per i servizi di sicurezza che ne abbia la totale responsabilità e che implementi le strategie necessarie al fine di garantire che tutto il personale in azienda sia adeguatamente addestrato e che le procedure di sicurezza siano strettamente osservate. Per salvaguardare la propria attività molte aziende sono state recentemente costrette ad avere un approccio simile a quello che viene impiegato per spegnere gli incendi all'inizio hanno infatti cercato di proteggersi con l'introduzione di firewall e la costruzione di reti private virtuali IP (IP VPN). Tutto ciò storici e gli andamenti del traffico in rete. Si cercherà in questo modo di creare quella che l OCSE ha chiamato una 'cultura sulla sicurezza', in cui ognuno si assume la responsabilità di mantenere la sicurezza dei sistemi informativi all interno della propria organizzazione. perché in passato la sicurezza ha avuto una priorità bassa nel quadro delle decisioni prese in azienda in quanto, i rischi legati alla pirateria informatica erano limitati. Oggi, ogni organizzazione deve rendere la *Commissione federale del commercio (USA) **Rapporto Symantec sulla minaccia di attacchi contro la sicurezza ***Istituto per la sicurezza dei computer

5 Rendete sicura la vostra rete Per affrontare la crescente tendenza delle minacce su Internet è assolutamente necessario che le organizzazioni rendano sicure le proprie reti. Come già detto proprio la facilità di accesso fa di Internet da un lato uno strumento d affari formidabile ma dall' altro uno strumento molto vulnerabile. Porte e portali danno il benvenuto sia a visitatori 'amici' che a ladri informatici, pirati e altri individui intenzionati ad utilizzare le reti per conseguirne guadagni illeciti. Ma allora la soluzione qual è? L unica strategia di sicurezza veramente efficace è la realizzazione di un' architettura end -to-end, in grado di realizzare sistemi di sicurezza su livelli multipli e su punti multipli delle reti. Per tutti questi aspetti Nortel Networks può esservi di aiuto., leader mondiale nella trasmissione voce/dati e nel networking, offre soluzioni in grado di soddisfare le esigenze di di sicurezza dell intera rete di un organizzazione. In un quadro generale di concetti, procedure ed elementi tangibili, la nostra Unified Security Architecture (USA) fornisce le soluzioni migliori per la sicurezza della rete della vostra azienda. I vantaggi per le aziende Le soluzioni per la sicurezza permettono alle aziende di: Utilizzare Internet con fiducia come un'estensione della loro rete interna: gli utenti possono accedere alla propria rete da qualsiasi località, mediante qualsiasi dispositivo di collegamento in linea Ottenere riduzioni significative di costi Facilitare le attività quotidiane degli utenti grazie ad un facile utilizzo dei prodotti Le nostre soluzioni risultano infatti essere: di facile integrazione, flessibili e di facile ridimensionamento, in modo da permettere alle aziende di fare pieno uso di Extranet SSL e VPN tali da garantire e rendere sicuro il traffico generato dagli utenti a distanza Ottenere un ambiente completamente sicuro per chi lavora da remoto abbiamo eliminato la minaccia di chalking con comunicazioni Wi-Fi ed abbiamo permesso agli utenti mobili di ottenere di più dai loro dispositivi a banda larga Trarre vantaggio da alleanze con partner di eccellenza in grado di offrire le soluzioni migliori nel campo della sicurezza: rispetto alla concorrenza abbiamo creato alleanze più forti e con un numero maggiore di partner grazie ai programmi Contivity Associates e Security Solutions Partner La Unified Security Architecture di, insieme ai nostri prodotti di telefonia IP, sicurezza e business continuity forniscono ai nostri clienti soluzioni affidabili, sicure e facilmente ridimensionabili. Tali anche da aiutare i nostri clienti a comunicare meglio, con maggiore flessibilità, a condividere dati d informazione tra filiali con maggiore efficienza, e a salvaguardare e proteggere i Data Centre. Affrontare le sfide con la Unified Security Architecture di Unified Security Architecture di indirizza e risolve tutti gli aspetti e le problematiche che oggi le aziende si trovano ad affrontare per garantire la sicurezza end-to-end. Internet è stata progettata per condividere le informazioni e non per proteggerle Unified Security Architecture di indirizza le aree relative alle reti VPN, alle LAN virtuali, ai firewall, alla crittografia e agli altri meccanismi che consentono alle organizzazioni di ridurre i rischi di una connessione a Internet. La sicurezza non è un'opzione La nostra architettura fa sì che tutte le misure relative allla sicurezza delle infrastrutture aziendali siano conformi alle prescrizioni legislative, etiche e di business per la protezione della integrità e della confidenzialità di dati. I malintenzionati hanno molte risorse La nostra architettura identifica gli strumenti necessari per aumentare la sicurezza, ne esamina le funzionalita' e descrive come ci si puo' proteggere dagli attacchi. Le minacce alla sicurezza non conoscono frontiere La nostra architettura indirizza le minacce possibili a diversi livelli, permettendo alle aziende di definire con flessibilità, che cosa proteggere, da quali minacce proteggersi, e quindi di definire le modalità di protezione ed i relativi livelli. La sicurezza dipende dalle persone, dai processi e dalle tecnologie La soluzione definisce e sviluppa politiche di sicurezza che interessano sia gli aspetti tecnici che quelli di comportamento del personale, affrontando problematiche quali l'addestramento e il corretto utilizzo degli strumenti. Non basta proteggere "l'ingresso principale" La nostra architettura comincia dalla difesa perimetrale tramite firewall e arriva fino al singolo utente ed alle sue applicazioni. Non c è una soluzione uguale per tutti L architettura permette di definire le specifiche necessita' e offre la possibilità di scegliere tra un ampia gamma di piattaforme e protocolli per realizzare la soluzione migliore. Il controllo di tutto e di tutti prende tempo La nostra architettura comprende prodotti progettati con elevati standard di sicurezza intrinseca, che permettono di adottare tecnologie di bilanciamento del carico, di accelerazione e di verifica di assenza di problemi, per ridurre al minimo il ritardo nelle trasmissioni. Occorre mantenersi calmi anche quando si è sotto pressione L architettura permette di separare le risorse critiche e continuare ad operare normalmente anche durante un attacco. La sicurezza è un processo a ciclo continuo che non termina mai Ècco perché la nostra architettura richiede processi di gestione che prevedano monitoraggi e miglioramenti continui, in modo da adattarsi al continuo sviluppo delle tecnologie e delle best practice del settore. 7

6 Proposte per comunicare Contivity: Prodotto Sicurezza dell'anno Network Computing, 2002 I vantaggi del telelavoro e dei lavoratori mobili sono oggi riconosciuti da un numero sempre maggiore di organizzazioni, che considerano produttività, efficienza e risparmio di tempo, fattori cruciali nel mantenimento della competitività. Il massimo successo dipende però dall'efficace e fluida integrazione di comunicazioni vocali e scambio di dati tra dipendenti, clienti, soci e filiali spesso situati a grande distanza gli uni dagli altri. Se a questi fattori si aggiunge la pressante esigenza di salvaguardare i sistemi informativi, una rete di comunicazione efficiente, economica e sicura diventa una priorità indiscutibile per ogni azienda. 9 ha la conoscenza, esperienza e tecnologia necessaria per far rendere al massimo i vostri sistemi di comunicazione. Le nostre soluzioniforniscono ai telelavoratori e ai dipendenti 'mobili' connessioni vocali e scambio dati a banda larga attraverso una varietà di dispositivi: cellulari, laptop e agende elettroniche (Personal Digital Assistant). Le trasmissioni si effettuano in tutta sicurezza attraverso la nostra soluzione Contivity, che abilita latelefonia protetta IP e l'accesso a tutte le applicazioni desktop attraverso le connessioni Internet.

7 Comunicare Lavoro flessibile e sicurezza Oggi il lavoro è un'attività, non più un 'posto' Una forza lavoro flessibile e fluida è il segno di riconoscimento di un'organizzazione al passo coi tempi e in vantaggio rispetto alla concorrenza. Il lavoro è un'attività che si può svolgere a casa, in viaggio, a mille miglia di distanza o in un altro ufficio. I lavoratori devono quindi avere sempre a disposizione il loro telefono, la casella vocale, intranet e fax dovunque si trovino. Nei casi in cui si richieda accesso soltanto adapplicazioni Internet, sono preferibili le reti private virtuali (VPN) su base SSL. SSL è la tecnologia crittografica utilizzata per transazioni di commercio elettronico via Internet. Tra i fornitori è in corso un dibattito relativo ai vantaggi delle diverse tecnologie VPN, ma in realtà sia IPSec che SSL offrono grossi vantaggi, e molte organizzazioni le utilizzano entrambe. è il solo fornitore in grado di offrire tutte e due le soluzioni VPN. 11 Fornire accesso a tutte le applicazioni desktop è relativamente semplice; assicurarne la sicurezzaè un problema più complesso. La soluzione d'avanguardia Contivity proposta da consiste in una gamma di prodotti in grado difornire ai vostri telelavoratori e lavoratori 'mobili' accesso sicuro a comunicazioni vocali, applicazioni e strumenti desktop, dati aziendali, sia dall'ufficiodi casa che in viaggio (via Internet). In altre parole, il lavoro è un'attività, non più un 'posto'. 'Contivity Secure IP Services Gateway' è lasoluzione perfetta per le aziende che volgiono costruirereti IP private virtuali (IP VPNs) per intranet, extranet e accesso remoto. Un singolo dispositivo hardware fornisce routing IP, firewall, gestione della larghezza di banda, crittografia, autenticazione e passaggio sicuro dei datisulla rete e su Internet. Contivity IP Services Gateway è dotato di una completagamma di opzioni volte alla creazione di reti private virtuali sicure ridimensionabili e di massima efficienza; il suo utilizzo consente di comunicare in modo veloce e sicuro sia con i propri partner che con i clienti. Basate su banda larga piuttosto che su ISDN o altre tecnologie di trasmissione a bassa velocità, le soluzioni Contivity consentono un'enormeriduzione dei costi. L'accesso protetto a soluzioni di telefonia IP con una connessione a banda larga offreuna splendida opportunità di minimizzare i costi (risparmiando fino al 65%* rispetto alla connessione ISDN) avvalendosi della convergenza tra comunicazioni vocali e scambio dati, che snellisce notevolmente i sistemi di controllo e la gestione delle risorse IT. L'elemento più importante nella gestione di VPN IPSec e SSL è l'uso di procedure di autenticazione costanti per entrambe, che libera l'utente dall'obbligo di riconoscere il tipo di rete a cui sta per accedere e di scegliere la giusta password. La rete privata virtuale Alteon SSL VPN e i prodotti Contivity abilitano tutti i sistemi di autenticazione, comprese smart card e biometrica. Nortel Contivity, una delle migliori interfacce di gestione che abbiamo visto in un VPN gateway. Mike Fratto, Network Computing Meridian 1 Il numero uno a livello globale fra i sitemi PABX 'IP enabled' Synergy *servizio residenziale DSL standard

8 Case Study arvato systems Case Study BT Openworld Il problema arvato systems pianifica, sviluppa, gestisce e mantiene in funzione per i propri clienti complessi sistemi IT, 24 ore al giorno, 7 giorni alla settimana. Come tutte le aziende, arvato cerca costantemente di ridurre i costi e aumentare l'efficienza. Nel 2002, usando un centralino interno (PBX) per gestire un servizio di assistenza, i telelavoratori hanno generato bollette telefoniche mensili superiori a a testa. arvato ha quindi deciso di prendere in esamenuove tecnologie, in particolare la telefonia IP, per minimizzare velocemente le spese senza interferire con il lavoro. Il problema Quasi tutte le aziende riconoscono i vantaggi del telelavoro: riduzione dei costi fissi, creazione di un'organizzazione più flessibile, offerta di nuove opportunità per i dipendenti. La scarsità di banda larga disponibile pone però dei problemi pratici non indifferenti. 13 La soluzione arvato ha riconfermato in virtù dell'ottima relazione e collaborazione. Il problema è stato risolto abilitando il sistema Meridan 1, già esistente, all' IP Telephony introducendo una scheda ITG e un router VPN Contivity. Questa soluzione permette l'accesso alla rete voce dati e applicazioni, ed è ideale per coordinare le filiali o i telelavoratori all' interno di una rete aziendale sicura. Utilizza inoltre linee meno dispendiose per collegarsi a Internet, e offre la sicurezza in più di RSA SecurID. arvato ha scelto di dotare i telelavoratori di Meridian 1 i2050 IP Soft Phone, che trasforma ogni computer in una completa e sicura piattaforma di telefonia. Il risultato La soluzione L'installazione è stata veloce ed efficiente. Abbiamo ammortizzato il nostro investimento in qualche settimana, osserva Berthold Koehler, Senior Manager di arvato systems. E soprattutto, ora abbiamo a disposizione una soluzione economica che consente l'accesso a distanza senza compromettere la qualità del servizio. Con il successo della nuova strategia di comunicazione basata sulla telefonia IP, arvato systems sta esaminando altre possibilità di uso della telefonia IP per ridurre ulteriormente i costi. BT (British Telecom) ha introdotto punti di accesso pubblici LAN senza fili nell'ambito della strategia nazionale Wi-Fi. Questi siti utilizzano Contivity Gateway per consentire ai lavoratori in viaggio e ai telelavoratori di collegarsi in modo sicuro e molto veloce alle reti aziendali. BT ha iniziato con l'installazione di 36 'zone aperte' ('BT Openzones') distribuite su tutto il Regno Unito: Il risultato Il rapporto di lavoro strategico tra e BT permette ai lavoratori fuori sede di scaricare molto velocemente file pesanti, presentazioni, e di collegarsi via Internet ai servizi e web in tutta sicurezza. La sicurezza è sempre stata una priorità, ma con le soluzioni Contivity i nostri lavoratori e i nostri clienti possono sfruttare al massimo i vantaggi di Internet e comunicare in modo sicuro con tutta la La sicurezza è sempre stata una priorità, ma con le soluzioni Contivity i nostri lavoratori e i nostri clienti possono sfruttare al massimo i vantaggi di Internet e comunicare in modo sicuro.... soprattutto, ora abbiamo a disposizione una soluzione economica che consente l'accesso a distanza senza compromettere la qualità del servizio. alberghi, stazioni di servizio, caffé e centri commerciali. L'obiettivo è creare 400 'Openzones' entro giugno 2003 e entro giugno BT ha stipulato con Nortel Networks un accordo addizionale per la fornitura di soluzioni di sicurezza per le 'Openzones', e utilizzerà la stessa rete per consentire a dei suoi telelavoratori di accedere alla rete a distanza con la massima sicurezza ed efficienza. rete, spiega Pierre Danon, Chief Executive, BT Vendite. È un buon esempio del valore aggiunto ottenuto grazie ad una importante e strategica collaborazione.

9 Domande frequenti Quali vantaggi si ottengono se abilitassi sia il PBX della mia azienda che i lavoratori alla telefonia IP? Comunicare in modo sicuro e flessibile vuol dire rendere il lavoro un'attività e non più un posto. Creare contact centre virtuali, distribuire una gruppo di commerciali più vicino ai clienti, fornire un ambiente flessibile per il personale specializzato o con particolari esigenze, ridurre l'estensione degli uffici per minimizzare i costi: questi potrebbero essere, singolarmente o insieme, alcuni dei vantaggi che velocemente si realizzerebbero aggiungendo semplicemente una scheda all'infrastruttura già esistente. Cosa occorre fare per attivare questo tipo di sistema? È molto semplice: basta configurare una nuova scheda (la IP Telephony Gateway, o ITG) all'interno dell'esistente PBX Meridian 1, abilitando così il traffico telefonico su base IP, sia con ricevitori IP che con Soft Phones IP (basati sul computer). Che cosa sarà necessario sostituire e quali componenti eliminare dall'esistente PBX? La soluzione viene integrata nelleinfrastrutture e negli investimenti già esistenti, senzasostituzioni o sprechi. Basta aggiungere la scheda ITG per avvalersi di tutta la flessibilità della telefonia IP con le caratteristiche desiderabili dei ricevitori digitali tradizionali: nessuna riduzione delle possibilità già a vostra disposizione. Quindi non è necessario convertire l'intero sistema per avvalersi della flessibilità necessaria solo ad alcuni lavoratori? Esatto. Mentre alcuni fornitori propongono l'intero aggiornamento della rete telefonica, consente di apportare modifiche secondo le proprie esigenze, proteggendo tutti gli investimenti già effettuati. Disponiamo tuttavia di una completa gamma di sistemi, tale da consentire soluzioni ibride o totalmente basate sulla telefonia IP: si tratta della nostra gamma 'Succession', flessibile e scalabile, e pertanto in grado di soddisfare le vostre esigenze attuali e future. Come funziona il sistema per i telelavoratori? Il migliore esempio è una connessione a banda larga con l'ufficio a distanza o in casa, come ADSL o via cavo. I telelavoratori possono scegliere tra un ricevitore di telefonia IP, un Soft P hone IP, o un ricevitore digitale tradizionale. La soluzione offre piena sicurezza grazie a Contivity, che instaura un collegamento sicuro tra i telelavoratori e la sede della rete/pbx. I telefoni si registrano con il PBX e funzionano come con il sistema tradizionale; ma ora i lavoratori possono trovarsi in qualsiasi parte del mondo e rispondere allo stesso numero mantenendo le stesse caratteristiche del centralino interno. Perché usare un Soft Phone IP invece di un ricevitore? Il Soft Phone si addice ai lavoratori in viaggio, che si spostano tra diversi uffici, o che si trovano in albergo. In questo caso, il collegamento sicuro viene stabilito tra il computer e la vostra rete usando Contivity VPN Client; il Soft Phone i2050 fornisce una soluzione di telefonia basata sul computer, con una piccola cuffia portatile. Nel caso di telelavoratori a tempo pieno, è forse più appropriato il ricevitore tradizionale, sia di telefonia IP che digitale (come uno dei nostri prodotti RO 9xx0). In queste situazioni, è Contivity Gatewaya far da garante e il servizio di telefonia è disponibile indipendentemente dal computer. Perché considerare il problema sicurezza quando vogliamo migrare alla telefonia IP per i telelavoratori? Garantire l'accesso a distanza alla vostra rete è un fattore vitale per il buon andamento dell'azienda, ma presenta il rischio di esporre la rete ad attacchi e minacce di ogni sorta. Ecco perché è altrettanto importante proteggere i collegamenti tra i telelavoratori e la rete (autenticazione e autorizzazione), e proteggere i dati che viaggiano attraverso questi collegamenti (crittografia o segretezza). Che applicazioni si possono usare con la soluzione comunicare in modo sicuro? Con CallPilot, i lavoratori possono usare il laptop per ricevere , fax e messaggi con un collegamento sicuro. Se necessario, possono allo stesso tempo effettuare chiamate e trasferirle, ridirigerle o condividerle. Per contattare un utente, chi effettua la chiamata forma semplicemente il numero dell'ufficio: il laptop del telelavoratore 'suona' senza bisogno di mettere in funzione ridirezioni della chiamata. Internet e la rete aziendale sono disponibili a partire dal browser normale, come se l'utente fosse collegato alla rete LAN dell'ufficio. Come abilitare la soluzione comunicare in modo sicuro? Per instaurare il collegamento, basta che l'utente colleghi il proprio laptop, dotato di scheda Ethernet, a una porta Ethernet in un albergo o in un'altra località. In aeroporto, o in luoghi pubblici designati come 'punti senza fili' ('wireless hotspot'), il collegamento alla rete LAN senza fili è effettuato usando una scheda LAN senza fili nel laptop. Si avvia poi il software Contivity IPSec client, già installato sul laptop, creando così un 'tunnel' IP Sec sicuro dal laptop agli uffici aziendali. Si accede quindi alla rete aziendale e a Internet usando il normale browser. Avviando il software CallPilot client sul laptop, il lavoratore a distanza o in viaggio si collega al server CallPilot della sede e controlla , fax e messaggi. Se desidera effettuare o ricevere chiamate telefoniche, avvia il software i2050 client (softphone) sul laptop. Usando il tunnel IPSec già stabilito, i2050 si collega a un PBX Meridian con abilitazione IP, o al Succession Call Server in sede, mettendo a disposizione dell'utente tutti i servizi di telefonia. Qual è la qualità della trasmissione vocale offerta dalla telefonia IP durante i collegamenti DSL/modem cavo? L'uso della soluzione "comunicare in modo sicuro" con collegamento modem cavo/adsl 500K fornisce una trasmissione di alta qualità,non molto diversa da quella offerta dalle soluzioni di telefonia tradizionale. 15

10 Proposte per condividere Contivity. Well Connected Award Prodotto sicurezza dell'anno Network Computing Oggi, molte aziende stanno prendendo in esame i vantaggi offerti dai nuovi servizi a banda larga e a basso costo. La maggiore disponibilità di banda consente l'accesso ad applicazioni più complete e una significativa riduzione dei costi. Il passaggio sicuro di informazioni riservate attraverso queste reti comporta però problemi relativi all'integrità delle reti stesse. In molti Paesi la normativa dell'industria finanziaria, come ad esempio la Ley Organica de Proteccion de Datos (LOPD) in Spagna, decreta l'obbligo di applicare la crittografia alle informazioni che viaggiano su reti estese. 17 Per risolvere questi problemi, le aziende devono creare reti sicure che facciano uso delle funzionalità VPN e firewall. Come unico fornitore di routing sicuro, VPN e firewall su un'unica piattaforma Contivity Secure IP Services Gateway, arriva a ridurre i costi fino al 50% rispetto alle spese necessarie per installare diversi dispositivi che affrontino questi problemi separatamente. Circa sette servizi di rete privata virtuale su dieci si basano su una piattaforma Contivity. Nortel ha potenziato i dispositivi Contivity per reti private virtuali con l'aggiunta di possibilità di instradamento, gestione della larghezza di banda e firewall... una soluzione integrata che riduce i costi di installazione e manutenzione del cliente. George A. Chidi, IDG News, Infoworld.

11 Proposte per condividere Connettività sicura tra filiali Nel cuore del successo La condivisione di informazioni all interno di una azienda è determinante per l integrazione dei dipendenti e delle filiali dislocate in aree geografiche diverse - al fine di riuscire ad avere un unica realtà. Altro elemento fondamentale è la collaborazione tra clienti, fornitori e partner. Il problema è chiaro: l azienda ha bisogno di una soluzione sicura, efficace dal punto di vista dei costi, in grado di collegare le filiali più piccole, gli uffici internazionali e i fornitori di riferimento. Oggi sia le reti che i singoli utenti di un'azienda necessitano di una sempre più maggiore larghezza e disponibilità di banda (vuoi per le nuove e complesse applicazioni che vengono fatte gestire dalla rete vuoi per il numero sempre più alto di flussi di dati scambiati); Le proposte tradizionali oggi presenti sul mercato - basate su un segnale portante e su tecnologie legacy - risultano essere poco flessibili, a tariffazione elevata costi d'installazione pesanti e a dir il vero con un'ampiezza di banda piuttosto bassa. La soluzione Contivity Secure IP Services Gateway di fornisce prestazioni elevate e connettività tra filiale e filiale a basso costo, permette alla totalità dei servizi di ottenere un accesso alla rete e alle sue applicazioni in modo sicuro, contribuendo a distribuire dati e informazioni con maggior successo e ovviamente in modalità sicura. La soluzione Contivity Secure IP Services Gateway assicura la massima protezione senza compromettere le prestazioni o la produttività tra le filiali. Crea comunicazioni sicure tra filiali funzionando da tunnel nel momento in cui arriva richiesta di accesso alla rete e/o ad Internet. Assicura anche l'integrità e la riservatezza delle informazioni in tutta l'azienda, creando sistemi aperti ed accessibili per un impiego legittimo, ma chiusi all' accesso indesiderato o doloso. È importante sottolineare che la protezione non è un lusso: per alcuni settori di mercato esiste una normativa giuridica che rende obbligatorie le misure di sicurezza. La soluzione Contivity IP Services Gateway offre una piattaforma flessibile per costruire reti private virtuali IP (VPN) ad elevate prestazioni, completamente sicure, che si possono ridimensionare con facilità. Fornisce inoltre routing su IP d'avanguardia, firewall, gestione della larghezza di banda, crittografia, autenticazione e integrità dei dati. Non ci sono prodotti addizionali da installare né sono richiesti aggiornamenti hardware. Grazie alla sicurezza integrata sulle reti Intranet ed Extranet estese a filiali multiple, si può utilizzare la stessa piattaforma per accesso a distanza in modalità sicura e per condividere le informazioni anche con utenti che si collegano da casa. Le nuove piattaforme Contivity... dispositivi in grado di ridurre i costi IT delle aziende. Zeus Kerravala, vice presidente per le infrastrutture aziendali, Yankee Group. Contivity: vincitore nel 2002 del premio Information Security Excellence nella categoria Reti Private Virtuali (VPN). Marzo

12 Case Study Swisscom Case Study Caixa Catalunya Il problema Swisscom, fornitore leader in Svizzera di prodotti e servizi di telecomunicazione, possiede oltre 4 milioni di connessioni fisse per accesso alla rete. Quindi, quando i clienti del LAN Interconnect Service hanno iniziato a richiedere una connettività sicura e gestita in modo completo in grado di ridurre i costi di gestione di una LAN senza comprometterne la sicurezza o l integrità dei dati, Swisscom si è rivolta a e nello specifico Contivity, la soluzione leader sul mercato. Il problema Caixa Catalunya è una delle banche leader in Spagna con 950 sportelli in tutta la nazione. Il miglioramento della qualità e l aumento della gamma di servizi forniti ai clienti comportano inevitabilmente un incremento del flusso delle informazioni tra le filiali. La vera sfida nell ambiente bancario è migliorare le prestazioni e la flessibilità delle comunicazioni senza comprometterne la sicurezza. 21 La soluzione Swisscom intendeva avvalersi delle più moderne tecnologie di sicurezza disponibili, contando però di effettuare l installazione in modo semplice e a costi contenuti. Dopo aver ampiamente valutato ed analizzato le molteplici soluzioni software e hardware presenti sul mercato e nonostante il numero elevato di prodotti VPN concorrenti, lo switch VPN Contivity di si è imposto decisamente come Il risultato La soluzione Avendo scelto Contivity come piattaforma CyberKey (una piattaforma di sicurezza end-to-end di marca), Swisscom ha potuto aggiungere un ulteriore livello di servizio ed estendere il valore delle LAN Interconnect Service. Nonostante il gran numero di prodotti VPN concorrenti disponibili sul mercato, ha dichiarato Theo Brüggemann, responsabile dei servizi di comunicazione aziendali di Swisscom Enterprise Solutions, lo switch Lo switch VPN Contivity di ha dimostrato meglio di qualsiasi altro di possedere la combinazione funzionalità e prestazioni necessaria a nostro giudizio per soddisfare le richieste dei nostri clienti e indispensabile nell ambiente dei service provider. Caixa Catalunya ha installato una struttura di sicurezza per l accesso in rete basata su Contivity Secure IP Services Gateways di. Questa tipologia di struttura permette di realizzare gli obiettivi di connettività, tra tutti gli sportelli della banca, in modo sicuro ed efficace soprattutto dal punto di vista economico. Il risultato La soluzione salvaguarda la riservatezza, la sicurezza e l incolumità del traffico di rete, con una maggiore operabilità e facilità d uso. La soluzione Contivity Secure IP Services Gateway ci ha permesso di realizzare gli obiettivi di connettività mantenendo alto il livello di sicurezza, ha commentato Luis Marcos, Caixa Catalunya. Questo è un fattore di primaria importanza per salvaguardare i rapporti di fiducia che intratteniamo con i nostri clienti. La soluzione Contivity Secure IP Services Gateway ci ha permesso di realizzare gli obiettivi di connettività mantenendo alto il livello di sicurezza. vincitore dimostrando di possedere la combinazione funzionalità e prestazioni necessaria per soddisfare le esigenze dei clienti di Swisscom. VPN Contivity di ha dimostrato di possedere la combinazione funzionalità e prestazioni che a nostro giudizio era necessaria per soddisfare le esigenze dei nostri clienti elemento indispensabile nell ambiente dei service provider.

13 Domande frequenti l interoperabilità IPSec tra più fornitori, e la Che cos è il portafoglio Contivity Secure IP Services Gateways? Per le imprese, il portafoglio Contivity Secure IP Services Gateways sfrutta le risorse di Internet per creare una soluzione IP sicura ed economicamente conveniente in sostituzione delle costose WAN dedicate. Per i service provider, il portafoglio Contivity Secure IP Services Gateways è la risposta ideale per trarre beneficio dal mercato in espansione dei servizi IP gestiti, tra cui le reti VPN che possono essere ad accesso remoto o site-to-site o i servizi di accesso a Internet gestiti. Quali servizi offre la soluzione Contivity Secure IP Services Gateways? Contivity è un dispositivo IP Services Gateway mirato e sicuro che offre servizi VPN ad alta velocità (crittografia/autenticazione), capacità di firewall, routing IP, Wide Area Networking (WAN), Quality of Service (QoS) e Lightweight Directory Access Protocol (LDAP), tutto in un unica piattaforma integrata e totalmente gestita. Questi servizi IP core possono essere concessi in licenza: in questo modo i clienti possono attivare i servizi e pagarli (VPN, firewall, directory, routing avanzato e QoS) quando li utilizzano. Che cosa si intende per Secure Routing Technology (SRT)? SRT è una struttura software che integra la sicurezza in tutti i Contivity IP Services Gateways. Offre funzioni di scalabilità ed elevate prestazioni anche quando si richiedono più servizi IP nello stesso dispositivo. L SRT su Contivity fornisce funzioni chiave quali il routing dinamico su tunnel IP sicuri, procedure comuni di sicurezza per gli utenti e la capacità di attivazione di nuovi servizi IP a richiesta. Come è possibile installare questi dispositivi su tutta la rete? Le soluzioni Contivity Secure IP Services Gateways sono progettate per essere installate con facilità in aziende, filiali e piccoli uffici con una perfetta interoperabilità con i componenti di rete preesistenti come router, firewall e processi di autenticazione. Grazie al supporto per interfacce WAN, servizi di routing, firewall, directory e QoS, Contivity svolge un ruolo determinante quando l azienda sposta questi servizi IP da dispositivi tradizionali a una piattaforma altamente integrata e gestita in maniera centralizzata. È prevista la certificazione esterna? In qualità di leader di mercato nel settore IP Virtual Private Networking (IP VPN), Contivity installa da anni reti VPN IP end-to-end sicure. Le capacità VPN di Contivity sono standard in ogni unità e prevedono il supporto per servizi di crittografia e autenticazione con tunnellizzazione IPSec standard. Contivity offre anche un ampio supporto per tutti i principali certificati digitali (PKI), valide funzioni di autenticazione, global dialler, firewall personale, individuazione di intrusioni e fornitori di directory per garantire ai clienti l installazione di soluzioni end-to-end della migliore qualità. Contivity ha ottenuto la certificazione TruSecure (ICSA) per certificazione FIPS-140 del governo federale che garantisce elevati livelli di conformità in fatto di sicurezza. Che distribuzione ha il client VPN Contivity? Con una quantità stimata di oltre 35 milioni di client VPN Contivity installati a livello globale dal 1998, si è imposta come leader nel mercato dell accesso remoto tramite VPN. Il potente set di funzioni del client VPN, caratterizzato da estrema stabilità e generale facilità d uso, soddisfa le esigenze dei clienti che desiderano gestire grandi quantità di utenti VPN limitando nel contempo i problemi di installazione e contenendo i costi di supporto. Come si esplica la protezione firewall di Contivity? Il software Contivity Stateful Firewall è dotato di un interfaccia facile da usare e di consistenti set di istruzioni filtro volti a garantire linee di difesa multiple della rete privata di un azienda. Con estese funzionalità di logging, un ampia gamma di gateway di livello applicativo e funzionalità integrate di protezione da attacchi hacker, lo stateful firewall di Contivity è in grado di proteggere la rete aziendale e i suoi dati da intrusioni non autorizzate garantendo al tempo stesso un rendimento a velocità wire-speed. Che livello di prestazioni è in grado di garantire? Contivity supporta migliaia di connessioni di routing, VPN e firewall simultanee a velocità che raggiungono centinaia di Mbps. Quando questi servizi IP vengono applicati agli utenti e alle connessioni, l architettura hardware/software di Contivity garantisce che le prestazioni previste non ne risentano. La struttura hardware, il set di funzioni software e la configurazione di rete di Contivity assicurano un elevata disponibilità che garantisce alle reti dei nostri clienti di continuare a funzionare ininterrottamente. 23

14 Proposte per proteggere Sistema Alteon Switched Firewall: Il migliore prodotto per reti e comunicazioni. Rivista Australian Technology & Business alla fiera NetWorld + Interop, Sydney Il principio fondamentale dell informatica è acquisire dati, trasformarli in informazioni e usarli per creare conoscenza. Ma per salvaguardare e rendere sicura la conoscenza occorre prima di tutto proteggere i dati. Il processo di decentramento dei dati, prevalente all inizio degli anni 90, è stato ampiamente capovolto data la crescente esigenza di sicurezza e integrità. Tematiche quali gestione dei rischi e adozione di best practice nella gestione dei sistemi informatici hanno creato una nuova visione sul corretto uso dei data centre. La visione attuale è che i data centre debbano essere fortezze, protette da attacchi sia fisici che virtuali, e che se un centro viene attaccato, ci debba essere un alternativa che possa essere immediatamente attivata a seguito di un breve preavviso. 25 Può trattarsi di un cold standby (incremento di capacità) con nastri online, o di un hot standby (ridondanza), ovvero la creazione di una replica perfettamente sincronizzata con l originale tramite una rete ad alta velocità. Grazie a tecnologie come i firewall, l individuazione delle intrusioni e le SAN Wide Area, può creare un ambiente sicuro per i data centre con la protezione e le capacità necessarie per salvaguardare la sincronizzazione dei database sia su distanze ridotte che su distanze maggiori.

15 Proposte per proteggere Garantire la sicurezza dei data centre Nel cuore del successo L importanza di creare un ambiente perfettamente protetto attraverso il quale instaurare canali sicuri di comunicazioni con l esterno, è laragamente accettato e condiviso. Il problema è realizzarlo in modo sicuro garantendo agli utenti tutto l accesso e la funzionalità di cui necessitano. Il firewall è lo strumento che permette di far ciò, ma seppur necessario non è sufficiente a creare l ambiente ideale: ecco perché l idea di una Demilitarised Zone (DMZ), ovvero una zona smilitarizzata, sta diventando sempre più popolare. DMZ è un area protetta sia dalla rete interna che dal mondo esterno, nel quale è possibile collocare le risorse a cui occorre accedere dal mondo esterno: server web, LAN wireless e altre risorse. Oltre a DMZ l accesso esterno è quindi ristretto agli utenti che operano su VPN autenticate. Il DMZ si situa tradizionalmente tra due set di firewall, e i sistemi di individuazione delle intrusioni incorporati nel data centre costituiscono ulteriori livelli di sicurezza. La gamma di prodotti Nortel Networks comprende tutte queste funzioni, soprattutto la gamma Alteon Switched Firewall, che rappresenta un firewall accelerato per l erogazione di prestazioni superiori tramite il software leader nel settore Firewall-1 di Check Point. Tuttavia, la limitazione dell accesso è solo un aspetto della realizzazione dei data centre sicuri. Un altro aspetto è la capacità di salvaguardare i servizi in caso di disastro. Tutte le organizzazioni devono porre in atto un piano di disaster recovery (DR), e in molti casi ciò implica la creazione di backup su nastro che vengono conservati in una località esterna all azienda. Ma in un ambiente in cui le informazioni devono essere aggiornate, ciò è inaccettabile. L alternativa è la creazione di un secondo data centre identico e lontano dal primo. La domanda è: a che distanza? A New York, le autorità hanno dichiarato che le aziende dovrebbero situare i data centre di backup a 250 km dal centro. Le banche però hanno obiettato che lo spostamento del personale su tale distanza prenderebbe molto tempo; quindi si applica ora il concetto di una distanza pratica. Le tecnologie ottiche come il Wave Division Multiplexing consentono agli utenti di collegare i data centre tra luoghi diversi di un area metropolitana, e la gamma OPTera di Nortel Networks ha fissato gli standard in questo mercato. Le nuove migliorie ci consentono di integrare Ethernet Gigabit nella rete a costi di gran lunga inferiori e inoltre di trasportare canali Ethernet e a fibre ottiche attraverso le reti basate su SDH esistenti. Poiché queste informazioni mission critical vengono trasportate in una struttura canalizzata anziché su IP, sono al sicuro dalle tipiche vulnerabilità IP. Alteon SSL Accelerator offre prestazioni, gestione e scalabilità fenomenali. Network Computing 27

16 Case Study Belgian Post Case Study Espotting Il problema Con il maggiore utilizzo del fax e dell , il servizio postale belga, Belgian Post, gestisce meno posta e ha sviluppato un piano strategico per trasformarsi in una società di distribuzione di informazioni. Ha ampliato l offerta di servizi in modo da includere una gamma completa di servizi , trasdormandosi sostanzialmente in un ISP. Ha dovuto quindi costruire una nuova infrastruttura di rete del tipo data centre, caratterizzata dai massimi livelli di velocità, sicurezza e affidabilità, per poter gestire l enorme aumento previsto nel traffico rete. Il problema Espotting Media è una rete di ricerca europea pay-per-click creata per soddisfare le esigenze di pubblicitari, consumatori e associati. Data la domanda nel corso degli ultimi anni, la società è cresciuta rapidamente ed ha ora otto uffici in cinque paesi. Espotting gestisce attualmente oltre mezzo miliardo di ricerche al mese, una cifra destinata ad aumentare. Avendo in programma un ulteriore espansione, è stato determinante per Espotting sfruttare al massimo il potenziale del firewall e la relativa possibilità di ridimensionamento. 29 La soluzione Belgian Post ha scelto Alteon Web Switch di Nortel Networks, in grado di offrire il maggior numero di connessioni simultanee ed inoltre caratterizzati dalla capacità esclusiva di garantire il bilanciamento del carico a livello firewall. Prestazioni e affidabilità sono garantite da strumenti quali Bandwidth Management, VPN Web Server, firewall e IDS load balancing, Web Cache Redirection e SSL offload. Un conseguente aumento del 90% nelle prestazioni dei server ha prodotto enormi risparmi economici, un incremento dei tempi di risposta e una riduzione dei costi di banda larga. Il risultato La soluzione Belgian Post è riuscita a trasformare il suo servizio postale in un servizio di telecomunicazione elettronica, con un livello di sicurezza a prova di guasti per le comunicazioni private. è consapevole delle preoccupazioni sulla sicurezza e delle esigenze degli ambienti dei data centre. Sono sicuro che la flessibilità dei prodotti Alteon ci consentirà di implementare le tecnologie più moderne e più potenti non appena saranno disponibili ha affermato Georges Kiss, responsabile di rete, Belgian Post. è consapevole delle preoccupazioni sulla sicurezza e delle esigenze degli ambienti dei data centre. Sono sicuro che la flessibilità dei prodotti Alteon ci consentirà di implementare le tecnologie più moderne e più potenti non appena saranno disponibili. Espotting cercava una soluzione che garantisse i massimi livelli di sicurezza della rete, aumentando la velocità e le prestazioni di trasmissione ma conservando le capacità di adattabilità per sostenere i piani di espansione della società in Europa. Le è stato raccomandato Alteon Switched Firewall (ASF) di Nortel Networks date le sue eccellenti prestazioni e il suo carattere di soluzione completa. Ciascun ASF fornisce un throughput di 3,2 Gbps, fino a sessioni di connessione al secondo e fino a sessioni contemporanee. Espotting ha installato più ASF in una configurazione ad alta disponibilità. Il risultato L implementazione di Alteon Switched Firewall ha posto fine alla preoccupazione di dover cambiare la protezione firewall nel processo di espansione della società, ha dichiarato Julian Ball, direttore tecnico di L implementazione di Alteon Switched Firewall ha posto fine alla preoccupazione di dover cambiare la protezione firewall nel processo di espansione della società. Espotting Media. Inoltre, le prestazioni e la capacità di adattabilità di questa soluzione assicurano ampie possibilità di far fronte alla domanda attuale e alle esigenze future senza compromettere la rete esistente.

17 Domande frequenti Alteon Switched Firewall Che cos è Alteon Switched Firewall? Con la sua esclusiva architettura switch - accelerated, Alteon Switched Firewall (ASF) garantisce una flessibilità senza pari e offre un ampia gamma di opzioni a diversi livelli di prezzo, a misura delle esigenze di grandi società e service provider. Alteon Switched Firewall è una soluzione a più componenti, gestita come un unico sistema. Si tratta di una stretta integrazione di due componenti chiave: un Alteon Switched Firewall Accelerator e sei Alteon Switched Firewall Director. Usando la tecnologia Secure XL di Check Point e la Open Security Architecture (OSA) di, i firewall director e i firewall accelerator possono comunicare per impostare o distruggere sessioni firewall in tempo reale. Inoltre, offre ora la serie Alteon 5100 di firewall non accelerati a complemento della famiglia di prodotti Alteon accelerator e come ampliamento della gamma di opzioni di installazione per includere soluzioni di sicurezza ad alte prestazioni a livelli di prezzo competitivi. Qual è la differenza tra questo prodotto e altre appliance che usano il software Check Point? In primo luogo, ASF rappresenta la prossima generazione di piattaforme di sicurezza in grado di elaborare la maggior parte delle decisioni in base a circuiti ASIC anziché a processori generici ovvero avvalendosi di uno switch anziché di un server o un appliance. Ciò permette prestazioni impareggiabili in multi-gigabit. In secondo luogo, non vi sono altri prodotti disponibili con tali prestazioni che garantiscano nel contempo lo stesso livello di flessibilità di installazione. Qual è la differenza tra questo prodotto e firewall basati su server e altre appliance di firewall? I firewall appliance solitamente esaminano ciascun pacchetto individualmente al passaggio attraverso il firewall, il che può deteriorare notevolmente le prestazioni nei data centre ad alto volume di traffico. Situandosi in genere sul percorso dei dati ed esaminando ciascun pacchetto, i firewall non solo agiscono come riduttori di velocità limitando il throughput di dati, ma rischiano di diventare anche un singolo punto di guasto nella rete. A differenza di questi firewall tradizionali che concentrano tutte le funzioni in una singola unità, l ASF si avvale dell Open Services Architecture (OSA) di per consentire a due componenti firewall esclusivi di funzionare fianco a fianco e di accelerare notevolmente il livello generale delle prestazioni. Lo Switched Firewall Director (SFD) è ottimizzato per gestire compiti complessi e ad elaborazione intensa di impostazione e distruzione di sessioni sicure. Lo Switched Firewall Accelerator (SFA) si avvale di Alteon, tecnologia Nortel Networks, per la commutazione dei pacchetti a volumi e velocità wire-speed. Queste due unità sono collegate tra loro in maniera sicura dall OSA in modo che il Director sia in grado di aggiornare le tabelle dell Accelerator in tempo reale, assegnando le complesse funzioni di firewall al Director e il throughput sicuro a velocità wire-speed all Accelerator. Una soluzione con due dispositivi è sicura? Sì! L ASF è stato co-sviluppato con Check Point ed è certificato OPSEC come dispositivo sicuro. Tutte le sessioni sono impostate e distrutte dal Firewall Director. Nel caso alquanto improbabile di guasto, la soluzione firewall smette di inoltrare il traffico. I due dispositivi funzionano come un unico dispositivo logico. Quali sono i vantaggi di avere l SFD e l SFA come componenti separati? L SFA è costruito su un hardware Alteon collaudato per raggiungere capacità di trasmissione in multi-gigabit con intelligenza L2-L7, e l SFD si avvale della Intel Curve che garantisce sempre prestazioni superiori a parità di prezzo per l elaborazione firewall. Inoltre in una configurazione ad alta disponibilità non esistono singoli punti di guasto in quanto l SFA e l SFD hanno proprie ventole, alimentatori, processori, ecc. Una soluzione a due dispositivi può comportare maggiori problemi di gestione rispetto a una soluzione a piattaforma singola? I due componenti dell ASF funzionano come un singolo dispositivo logico. Una delle caratteristiche chiave di questa soluzione è la capacità di aggiungere in maniera incrementale altri Firewall Director per adattare le dimensioni della protezione firewall. Una soluzione a due dispositivi offre il massimo livello di flessibilità e di installazione. La soluzione ASF possiede la certificazione OPSEC? Sì. Quali altre certificazioni sono disponibili? Alteon Switched Firewall System ha ottenuto la certificazione aziendale ICSA nel dicembre Questa certificazione è spesso richiesta nei settori finanziari, nella sanità, e negli enti pubblici. I firewall della serie 5100 supportano aggiornamenti di accelerazione? Sì, l ASF 5105, 5109 e 5112 possono essere aggiornati in modo da diventare una soluzione accelerata con l aggiunta di uno Switched Firewall Accelerator e un software di upgrade. Tuttavia, poiché i firewall ASF 5105 e 5109 mancano delle capacità degli ASF Director di livello superiore, l accelerazione di questi firewall non produrrà un sensibile aumento delle prestazioni generali. Il software di upgrade è un opzione separata da $ L ASF 5109 supporta un throughput di oltre 1 Gbps, rispetto ai 600 Mbps dell ASF 5308 e ASF 5408 accelerati. Perché acquistare la soluzione accelerata? Sebbene l ASF 5109 supporti un elevato throughput, si tratta pur sempre di una soluzione Check Point standard a dispositivo singolo. Configurato come firewall a sé stante, il 5109 (e altri prodotti della serie 5100) non è in grado di usufruire dei vantaggi dell architettura accelerata degli switch ASF, vantaggi che comprendono migliori prestazioni generali nella gestione di elevati carichi di traffico con un offload fino al 90% dei dati della sessione all Accelerator, una latenza molto bassa, capacità plug-and-play per l adattamento a 6 Director in un cluster, e un elevata disponibilità active-active per la creazione di sessioni di backup e ridondanza. 31

18 Domande frequenti Alteon Application Switch Che cos è Alteon Application Switch? Gli Alteon Application Switch di sono sistemi di commutazione multiapplicazione che consentono la commutazione Layer 2-3 a velocità wire-speed e la gestione del traffico intelligente Layer 4-7 a elevate prestazioni. Layer 4-7 è estremamente importante per applicazioni quali bilanciamento del carico di server e dispositivi di rete, reindirizzamento delle applicazioni, sicurezza e gestione della larghezza di banda. Gli Alteon Application Switch sono comunemente usati in server farm, data centre e reti. Quali sono le novità degli Alteon Application Switch? Le migliori caratteristiche degli Alteon Web Switch sono state selezionate e ulteriormente sviluppate per sfruttare una nuova architettura di commutazione. Gli Alteon Application Switch si avvalgono di una Virtual Matrix Architecture di prossima generazione, che consente ottime prestazioni di elaborazione sia distribuita che centralizzata. È stato inoltre utilizzato un Alteon Web OS denominato Alteon OS 20.0 che si basa sul codice di Alteon Web OS, ma è stato progettato appositamente per usufruire della nuova architettura ad elevate prestazioni. La nuova architettura dialteon Application Switch offre: Più spazio e flessibilità nello sviluppo di funzionalità software; molta più memoria per sviluppare caratteristiche innovative per i nostri clienti Una maggiore densità di porte (28 porte) in un form factor 1U di dimensioni ridotte Processori applicativi integrati, per esempio accelerazione SSL e VPN SSL Eccellenti prestazioni L4-7 Alteon OS 20.0 supporta tutte le caratteristiche di Alteon Web OS 10.0 con migliorie che consentono di poter usufruire della nuova architettura, producendo così prestazioni più elevate. Inoltre, funzioni come port mirroring, bilanciamento del carico IDS e gestione della larghezza di banda sono state migliorate e perfezionate a vantaggio della semplicità e di una maggiore funzionalità. Qual è la differenza tra l architettura di Alteon Application Switch e altri switch Layer 4-7? Analogamente ad Alteon Web Switch, gli Alteon Application Switch offrono la più ampia gamma disponibile sul mercato di caratteristiche di bilanciamento del carico per funzioni specifiche, tra cui meccanismi di protezione firewall, IDS, VPN, WAN Link, WAP e bilanciamento del carico RTSP. Alteon Application Switch è l unico switch sul mercato con una VPN SSL integrata, e si avvale dell elaborazione distribuita con la Virtual Matrix Architecture che garantisce le migliori caratteristiche di elaborazione sia distribuita che centralizzata. Le architetture di elaborazione distribuita consentono una certa flessibilità, poiché è possibile usare tutte le risorse per far fronte al traffico, tenendo presente però che i processori centrali possono diventare colli di bottiglia; in generale, le architetture di elaborazione distribuita garantiscono alte prestazioni. Tuttavia, il traffico su una porta può non essere in grado di sfruttare le risorse libere altrove sullo switch e non può usare le informazioni disponibili su un altra porta per prendere una decisione. La Virtual Matrix Architecture permette ad Alteon Application Switch di offrire ai clienti il meglio delle architetture sia distribuite che centralizzate, sfruttando tutte le risorse di elaborazione e memoria e applicandole alle porte che attivamente gestiscono il traffico. Ciò agevola la progettazione delle rete in quanto Alteon Application Switch si configura da solo per la rete e non il contrario, cioè non è necessario che la rete sia progettata per supportarlo. Alteon Link Optimiser Che cos è Alteon Link Optimiser? Alteon Link Optimiser di è uno switch che semplifica il multi-homing tramite funzioni di gestione intelligente del traffico, gestione della larghezza di banda e health-check per ottimizzare la disponibilità e l utilizzo di connessioni di rete multihomed. Una sofisticata sicurezza integrata che include protezione da Denial of Service (DoS), ovvero rifiuto del servizio, protezione dall utilizzo improprio delle applicazioni (application abuse protection), liste di accesso, filtri e bilanciamento del carico con sistema di individuazione delle intrusioni - offre il primo livello di sicurezza delle applicazioni e della rete. Alteon Web Switching Module Che cos è Alteon Web Switching Module (WSM)? Alteon Web Switching Module (WSM) è un modulo I/O Passport 8600 che abilita il Routing Switch Layer 2-3 con funzioni leader di settore per quanto riguarda gestione intelligente del traffico e supporto e controllo delle applicazioni Layer 4-7. Alteon WSM ha quattro porte rivolte verso la parte anteriore che possono essere configurate in modo da supportare connessioni dual-media 10/100 o 1000BaseSX con dispositivi di rete come router upstream o pool di server per l individuazione delle intrusioni. Le quattro porte rivolte verso la parte posteriore si collegano al backplane dello chassis dello switch Passport, sfruttano tutti i moduli e le porte fan-out L2-3 e permettono il riconoscimento di Alteon WSM da parte dello switch Passport CLI. Lo chassis del Passport 8010 supporta fino a otto moduli Alteon WSM. Il motore del Web Switching Intelligent Traffic Management and Control L4-7 è dotato di un proprio processore di gestione e di un sistema operativo che è stato premiato, chiamato Web OS. È possibile connettere e configurare le applicazioni e i servizi di Alteon WSM e del Web OS tramite l interfaccia Passport Command Line Interface (CLI), e fra non molto con il Java Device Manager (JDM) e il Preside Network Configuration System (NCS) di. 33

19 Domande frequenti Alteon SSL Accelerator Che cos è Alteon SSL Accelerator? Alteon SSL Accelerator è un dispositivo SSL (Secure Sockets Layer) dotato di tutte le funzioni che si integra perfettamente in qualsiasi rete per semplificare gli ambienti protetti. La sua capacità di gestire elevati volumi di traffico SSL, proteggere l accesso remoto, ottimizzare l infrastruttura di server back-end e ridurre i costi della sicurezza, lo rendono la soluzione ideale per l ampia gamma di applicazioni SSL disponibili oggigiorno. Si tratta di un dispositivo IP progettato appositamente per ottimizzare gli ambienti SSL in quanto i server applicativi non devono più occuparsi delle operazioni di crittografia/decrittografia SSL, ridondanza e gestione dei certificati. Alteon SSL VPN Che cos è una rete VPN SSL? Una VPN SSL usa il Secure Sockets Layer (SSL) come meccanismo di sicurezza per consentire l accesso remoto sicuro alle risorse e alle applicazioni su reti aziendali private. Per accedere istantaneamente alle applicazioni aziendali è sufficiente usare un browser web attivo. Le VPN SSL si avvalgono di tecnologie preposte alla traduzione degli indirizzi applicativi e con funzioni di proxy di sessione per impacchettare i dati applicativi in un formato compatibile con il tipo di sessione e le capacità del cliente (browser). In che cosa consiste la soluzione Alteon SSL VPN? Si tratta di una soluzione ad elevate prestazioni, dotata di capacità di ridimensionamento e facilmente gestibile, che consente un agevole accesso remoto alle applicazioni tramite un portale web sicuro. Una volta che gli utenti ottengono l autenticazione per l accesso al portale, la VPN SSL funge da proxy per le applicazioni private e presenta agli utenti autorizzati una visione unica delle applicazioni disponibili. La traduzione degli indirizzi applicativi e proxy a livello di sessione sono esempi delle tecnologie utilizzate per garantire la compatibilità tra le applicazioni interne e i browser web o client nativi collegati a Internet. Alteon SSL VPN si installa al margine delle reti private e funge da gateway di accesso remoto alla rete privata. Alteon Security Manager Che cos è Alteon Security Manager? L Alteon Security Manager di è uno strumento completo per la gestione di rete che offre un unico punto di amministrazione delle soluzioni per la sicurezza Alteon di, compreso l Alteon Switched Firewall. Permette di scoprire e visualizzare topologie di rete multilivello con le corrispondenti informazioni sullo stato relative a prodotti/cluster di sicurezza. L Alteon Security Manager si occupa di: gestione della configurazione, gestione dei guasti, gestione delle prestazioni, gestione immagini/software e gestione della sicurezza. Quali prodotti sono supportati dall Alteon Security Manager? Alteon Security Manager consente al momento la gestione di rete per gli Alteon Switched Firewall accelerati nella prima versione. Successivamente consentirà la gestione dei firewall Alteon serie 5100, gli Alteon SSL Accelerator, gli Alteon Application Switch e altri prodotti per la sicurezza del portafoglio Alteon di. 35 Alteon SSL VPN è un upgrade software disponibile con i dispositivi Alteon SSL Accelerator e Alteon Application Switch specifici che supportano l integrazione SSL. La soluzione è un estensione del software di accelerazione SSL venduta come un modello di concessione in licenza a gradini (tiered licensing model) con licenze per 100, 250, 500 e 1000 utenti. Il software SSLv4.x comprende una licenza per 10 utenti.

20 Informazioni sui prodotti Alteon Switched Firewall (ASF) Il sistema Alteon Switched Firewall è un firewall che garantisce le più elevate prestazioni nel settore per la protezione di data centre informatici ad elevato volume di traffico, reti di service provider e infrastrutture di hosting, avvalendosi di esclusive tecnologie di accelerazione e del software FW-1 NG di Check Point, il tutto in un pacchetto compatto montato su rack. Sono disponibili sette modelli plug-and-play, a partire da tre firewall a sé stanti ciascuno dei quali può essere installato come kit di avvio in modalità pay-as-you-grow per piccole e medie aziende, fino a modelli di fascia alta con throughput in multi-gigabit, progettati per accelerare fino al 90% del traffico totale. Alteon Application Switch (AAS) Alteon Application Switch di è un sistema di commutazione multi-applicazione che consente la commutazione Layer 2-3 a velocità wire-speed e la gestione del traffico intelligente Layer 4-7 ad elevate prestazioni per applicazioni quali bilanciamento del carico di server e dispositivi di rete, reindirizzamento delle applicazioni, sicurezza e gestione della larghezza di banda. 37 Grazie al software FireWall-1 Next Generation di Check Point e alla tecnologia SecureXL in combinazione con il sistema Alteon Switched Firewall di, le organizzazioni sono in grado di definire e mettere in atto una politica sulla sicurezza a 360 che protegge tutte le risorse di rete da attacchi e tentativi di accesso non autorizzati. La sua architettura innovativa offre una soluzione con ampie capacità di ridimensionamento in grado di far fronte a tutti gli aspetti della sicurezza di rete. Caratteristiche principali e vantaggi Disponibilità di modelli che consentono throughput da 4,2 Gbps e fino a sessioni accelerate simultanee - 1 milione in totale mediante il software Firewall-1 Next Generation di Check Point, lo standard di fatto nel settore Distribuzione di policy-checking ed elaborazione NAT per accelerare fino al 90% del traffico totale ad una velocità wire-speed (ad eccezione dei costosi ASF della serie 5100) Soluzioni ad elevata disponibilità mediante il supporto di dispositivi active-active che permettono il trasferimento automatico a firewall Funzionalità 'plug-and-play' che consente l individuazione automatica degli Switched Firewall Director al momento dell accensione e la loro configurazione automatica ai fini della licenza, indirizzi IP e procedure di sicurezza Facilità di espansione da uno a sei Switched Firewall Director per ciascun cluster Switched Firewall, occupando una piccola area di appena tre rack unit per Alteon Switched Firewall di base (solo 1 unità per gli ASF della serie 5100) Software Firewall-1 di Check Point in grado di eseguire un controllo accurato su set di applicazioni tra i più ampi nel settore, comprese applicazioni di telefonia IP e multimediali Gestione centralizzata basata su procedure che semplifica l implementazione e la gestione della sicurezza in tutta l azienda Prodotti con certificazione OPSEC che rappresentano soluzioni impareggiabili e della migliore qualità in grado di garantire la massima protezione con la creazione di infrastrutture di sicurezza flessibili Gli Application Switch, costruiti a partire dalla base per ottimizzare le reti e garantire le prestazioni delle applicazioni aziendali, sono soluzioni ideali per aziende, e-business, fornitori di servizi di hosting, fornitori di contenuti e fornitori di servizi che intendono attivare server farm, data centre e reti ad elevate prestazioni. Gli switch sono disponibili con 28 porte in una piattaforma a rack unico in grado di soddisfare le più rigide esigenze dei clienti. Caratteristiche principali e vantaggi Commutazione a velocità wire-speed resa possibile da Ethernet Layer 2-3 e commutazione ad elevate prestazioni Layer 4-7 (ad esempio, porte TCP, URL, intestazioni e cookie HTTP, ID sessione SSL) per consentire sofisticati livelli di controllo e gestione del traffico Supporto di una vastissima gamma di dispositivi per scopi particolari tra cui bilanciamento del carico e controllo health-check dei server, VPN, individuazione delle intrusioni, LDAP, DNS, supporti di streaming (RTSP), WAP, ecc. Sofisticati algoritmi di health-check e bilanciamento del carico, supporto di indirizzi IP virtuali e supporto VRRP per consentire la continuità delle attività grazie all eliminazione di singoli punti di guasto Varie funzioni di sicurezza multilivello a protezione di reti e applicazioni, tra cui accelerazione SSL, VPN SSL, bilanciamento del carico dei dispositivi di sicurezza (IDS, VPN, FW, ecc.), applicazione di filtri ai pacchetti (fino a 2,048 istruzioni filtro), attacchi DoS e protezione dall utilizzo improprio delle applicazioni Prestazioni e flessibilità funzionale Layer 4-7 per identificare e indirizzare il traffico delle applicazioni. Ciò implica reti ottimizzate per applicazioni aziendali quali: Telefonia IP Servizi web Applicazioni di database Wireless Elevatissime prestazioni Layer 7 a sessioni/sec (zero sessioni perse) e supporto di due milioni di sessioni contemporanee di backup (gli ASF della serie 5100 non accelerati prevedono la modalità 'active-standby')

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai! Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Contribuite anche voi al nostro successo.

Contribuite anche voi al nostro successo. Entusiasmo da condividere. Contribuite anche voi al nostro successo. 1 Premi Nel 2009 e nel 2012, PostFinance è stata insignita del marchio «Friendly Work Space» per la sua sistematica gestione della salute.

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli