RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS"

Transcript

1 RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS VOLUME 1 NUMERO 1 APRILE 2011 I SITI WEB E ALTRI SERVIZI ONLINE SONO FRA I PIÙ IMPORTANTI STRUMENTI OPERATIVI E REMUNERATIVI PER LE IMPRESE E I SETTORI INDUSTRIALI DI TUTTE LE DIMENSIONI. È PER QUESTA RAGIONE CHE LE PRESTAZIONI DI RETE SONO OGGI TANTO IMPORTANTI. EPPURE I DNS, TRA GLI ELEMENTI DI MAGGIORE CRITICITÀ PER INFRASTRUTTURE INTERNET AFFIDABILI, NON GODONO DI SUFFICIENTE ATTENZIONE A LIVELLO DI MONITORAGGIO DELLE PERFORMANCE. COME AZIENDA LEADER NEL CAMPO DELLA NETWORK INTELLIGENCE E DELLA DISPONIBILITÀ, VERISIGN HA REALIZZATO IL PRESENTE RAPPORTO PER COMPRENDERE MEGLIO E QUANTIFICARE L EFFETTIVA DISPONIBILITÀ DNS IN INTERNET E IL POTENZIALE IMPATTO DEL DOWNTIME. VerisignInc.com

2 RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS SINTESI Secondo una recente indagine di mercato i commissionata da Verisign, il 60% degli intervistati ritiene che almeno un quarto dei ricavi della propria azienda sia ottenuto direttamente tramite il sito web aziendale. Questo dato è addirittura superiore per le piccole e medie imprese, che puntano molto sul sito web per generare ricavi e garantirsi una forte presenza commerciale. Perché le attività di un impresa vadano bene è essenziale che la sua rete sia efficiente, e perché ciò avvenga i suoi DNS devono essere sempre disponibili. Secondo Jennifer Pigg, analista e vicepresidente di Yankee Group ii : Le aziende puntano sempre più sull ecommerce come strumento primario per la generazione dei ricavi, mentre dipendono dalla loro rete esterna per funzioni aziendali di importanza critica quali il servizio clienti, le vendite e l assistenza. Le imprese sanno quindi che devono assolutamente evitare che i loro DNS non siano disponibili o vadano soggetti a violazioni della sicurezza. Eppure, questo numero inaugurale del Rapporto sullo stato della disponibilità DNS di Verisign indica che nel primo trimestre del 2011 la disponibilità DNS è stata un problema anche per i siti di commercio elettronico più importanti al mondo. Il nostro esame di un campione globale di siti web rivela che quando si verifica un problema di disponibilità, i siti che hanno in hosting i propri DNS (cioè la condizione odierna della maggior parte delle imprese) subiscono un impatto ben superiore rispetto a quelli che usano fornitori di DNS esterni, in particolare se si prende in esame la disponibilità minima. Questo rapporto esamina e quantifica la diffusione dei problemi di disponibilità DNS a livello globale e illustra rischi e impatti che questo tipo di downtime può avere sulla generazione dei ricavi, la continuità delle attività, la fidelizzazione del cliente, ecc. DNS: SINGOLO PUNTO DI GUASTO Il nome di dominio è la chiave che consente di fare praticamente tutto in Internet: dalla creazione di un sito web all invio e ricezione di fino all apertura di un negozio online. Oggi i nomi di dominio registrati sono oltre 200 milioni. iii I DNS che supportano tali domini sono il motore che rende facile e accessibile il mondo di Internet per gli utenti di tutto il mondo. Il DNS assicura la disponibilità dei siti web, delle e dei sistemi web mappando i nomi di dominio in base agli indirizzi IP (Internet Protocol). Ogni server presente su Internet ha un indirizzo IP, rappresentato da una serie di numeri e lettere, per esempio (IPv4) o 2001:503:A83:0:0:2:30 (IPv6). Ma, come per i numeri di telefono, questa lunga serie di cifre e lettere è difficile da ricordare. Il DNS è ciò che ci consente quindi di digitare semplicemente un nome o marchio aziendale nel browser, anziché una stringa di numeri e lettere, per raggiungere un sito web o inviare messaggi di posta elettronica. In pratica il DNS è la porta d accesso ai siti web e consente l ingresso degli utenti e clienti che desiderano operare delle transazioni. L intero processo di norma ha luogo in pochi decimi di secondo ed è trasparente verso l utente finale. Tuttavia, se si verifica un problema di DNS, i visitatori ricevono un messaggio d errore e non riescono ad accedere al sito. Ciò irrita il visitatore e lo spinge a spostarsi su un altro sito, incrinando tanto la reputazione dell azienda quanto il suo livello di fidelizzazione del cliente, e generando un danno immediato e persistente in termini di vendite e di produttività. Inoltre, con la crescita dei servizi web, sempre più siti web dipendono da fornitori di servizi web esterni che garantiscono funzionalità e contenuti aggiuntivi, come nel caso dei social network e/o dei portali di vendita.il cattivo funzionamento dei DNS sui siti di queste terze parti ha un impatto negativo sulle operazioni di business. 2

3 I servizi che operano tramite la rete sono ormai critici per tutte le imprese, ma queste dimenticano spesso che la loro presenza in Internet è disponibile e sicura solo se altrettanto può dirsi della loro infrastruttura DNS, dichiara l analista di Gartner Lydia Leong. iv PANORAMICA SULLO STUDIO Metodologia ThousandEyes, fornitore di soluzioni di pianificazione e analisi di rete, è stato incaricato di monitorare un ampio campionario di nomi di dominio (i primi siti classificati da Alexa) relativamente alla disponibilità DNS. Utilizzando un modello proprietario, l azienda ha monitorato tutti i siti per una volta all ora degli ultimi sette giorni di gennaio, febbraio e marzo Sono inoltre stati condotti test estensivi su ognuno dei resolver DNS usati per il monitoraggio, al fine di verificare che seguissero gli standard di risoluzione DNS e non manifestassero alcun comportamento anomalo o non affidabile. Dei siti indicati da Alexa, otto sono stati esclusi perché hanno smesso di rispondere durante la fase di test, lasciando quindi un totale di 992 siti per la raccolta dei dati. Di questi 992 siti, 142 (14%) ricevevano un servizio DNS da noti fornitori di DNS in hosting, mentre 47 (5%) ricevevano il servizio DNS da noti fornitori di CDN. Il DNS è stato considerano non disponibile solo quando la risposta del resolver era uno dei seguenti codici di errore DNS noti: Servfail, Nxdomain, No Mapping o Truncated. L analisi dei dati è stata condotta tramite classificazione dei domini campione in due categorie: 1) quelli che utilizzavano DNS propri e 2) quelli che usavano fornitori di DNS esterni. Sono state quindi calcolate la disponibilità media, minima e massima in tutti i domini in ogni categoria. Bisogna ricordare che il DNS non è facile da valutare in termini di prestazioni perché è composto da più parti in movimento. I risultati dipendono da variabili quali il fatto che il server abbia o meno una voce nella cache, la distanza a cui si trova un determinato individuo dal server DNS, la distanza a cui si trova il server DNS dagli altri server ecc. Al fine di attenuare l impatto di tali problematiche sono stati condotti test continui e una raccolta dati a intervalli regolari. Risultati Sebbene la disponibilità media di domini e tempi per i siti web con DNS gestiti internamente sembri alquanto vicina a quella dei casi con DNS gestiti da terzi, ogni minimo downtime può avere un impatto reale e duraturo sugli utili aziendali. I potenziali impatti di questa differenza apparentemente contenuta sono illustrati nella sezione successiva. La disparità appare netta quando si esamina la disponibilità minima (figura 1). In base a questa metrica, i siti che utilizzano propri DNS fanno registrare un risultato molto più severo rispetto ai siti che usano un servizio di DNS gestiti. Per indagare meglio questo aspetto, sono state rappresentate in grafico la distribuzione della disponibilità minima per tutti i siti con DNS gestiti internamente (figura 2) e gestiti esternamente (figura 3). Figura 1: Confronto della disponibilità DNS minima Disponibilità minima (media dei domini) Disponibilità massima (media dei domini) Disponibilità (media dei domini e dei tempi) Figura 2: Disponibilità DNS minima dei siti che gestiscono i propri DNS Disponibilità min. (0-100%) DNS gestiti internamente DNS in hosting presso terzi Globale US Globale US 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID dominio 3

4 Figura 3: Disponibilità DNS minima dei siti che usano un fornitore di DNS esterno Disponibilità min. (0-100%) ID dominio Le due figure in alto indicano che la disponibilità DNS può crollare fino allo zero per i siti che gestiscono internamente i propri DNS rispetto ai siti che usano fornitori di DNS terzi, i quali non sono mai scesi sotto il 50%. Questo dato può verosimilmente essere attribuito al fatto che i fornitori di DNS esterni presi in esame utilizzano un servizio di risoluzione anycast, quindi hanno sempre un server disponibile da qualche parte per rispondere alle query DNS. In questo caso, non vi sono grandi problemi per l utente finale anche se qualche istanza anycast fisica non va a buon fine o non è raggiungibile. Un fornitore utilizza un modello ibrido con risoluzione anycast e unicast, il che gli garantisce una combinazione ottimale di prestazioni e affidabilità per le query e le risposte DNS. La maggior parte delle imprese non dispone tuttavia delle risorse e delle competenze necessarie per organizzare sistemi così complessi di gestione interna dei DNS, ragione che può essere alla base di una discrepanza tanto netta. COSA SIGNIFICA TUTTO QUESTO? Considerato che le aziende dipendono sempre più dalla loro presenza online per il marketing, il servizio clienti, la redditività e altro, ecco che un downtime anche di bassa entità ha sempre un impatto reale e duraturo sugli utili dell impresa. L esempio di seguito illustra, sulla base dei dati raccolti per questo rapporto, cosa può significare per un azienda un tempo di downtime apparentemente minimo. Ipotizzando un traffico uniforme per un periodo di 24 ore su tutti i siti web compresi in questo studio, forniamo alcuni esempi basati sui dati raccolti (disponibilità media, minima e massima). Esempio: Mega Online Advertising Nel primo trimestre del 2011 la società Mega Online Advertising ha incassato ricavi pubblicitari per circa 796 milioni di dollari. Nel trimestre vi sono stati 90 giorni nei quali è stata registrata una media di ricavi pubblicitari di 8,84 milioni al giorno, cioè circa 100 dollari al secondo. Un disservizio dei DNS di un ora costerebbe quindi circa dollari. Un uptime del 99,70%, indicato in questo studio come la disponibilità DNS media dei domini globali con DNS gestiti internamente, produrrebbe quindi una perdita di circa dollari al giorno, ossia di dollari al trimestre. È il doppio rispetto alla perdita che sarebbe stata generata da un servizio di DNS gestiti, sulla base della disponibilità media (99,85%) indicata dai dati di questo studio. Sulla scorta di questi risultati, Mega Online Advertising avrà maggiori possibilità di ridurre i rischi legati al downtime cercando un fornitore di servizi DNS che possa vantare prestazioni garantite di elevata disponibilità. Sebbene questo esempio sia estremamente semplificato e riferito a una società fittizia, i numeri impiegati per calcolare i possibili impatti economici possono essere applicati anche ad aziende reali del settore. Considerando che nel corso di questo studio diverse aziende fra quelle prese in esame con DNS gestiti internamente hanno subito totali interruzioni dei servizi per intervalli di tempo variabili, è chiaro che l impatto della perdita economica può facimente sommarsi alle conseguenze derivanti dall insoddisfazione del cliente e della produttività persa, assumendo dimensioni catastrofiche per aziende le cui operazioni di business dipendono dalla presenza sul web e dall attività di rete. Questi eventi potenzialmente tragici a livello di immagine si possono però facilmente evitare con una pianificazione e un supporto adeguati. CONCLUSIONE Quando stabiliscono in che modo gestire i propri requisiti DNS, le imprese hanno davanti tre possibili soluzioni: occuparsi di tutto internamente fare affidamento sul proprio ISP (Internet Service Provider) scegliere un fornitore di servizi di DNS gestiti. 4

5 Secondo uno studio di The Yankee Group, la maggior parte delle imprese gestisce i propri requisiti DNS internamente o tramite il proprio ISP. v Molte aziende, in realtà, fanno entrambe le cose, mantenendo in-house la gestione DNS per quanto concerne la rete interna e utilizzando il proprio ISP per gestire l ecosistema Internet esterno (clienti, partner, siti web, portali aziendali e siti di commercio elettronico). Questo approccio è confermato dai dati illustrati nel presente rapporto, secondo i quali quasi tre quarti delle società analizzate gestiscono autonomamente i propri DNS. Nonostante questo, The Yankee Group stima che oltre l 85% delle imprese che gestiscono i DNS internamente non abbiano un personale dedicato all area DNS, ma li gestiscano in base alle necessità con competenze limitate e con pochi processi operativi realmente definiti. Inoltre, considerato che la gestione DNS non rientra fra le funzioni principali di un ISP, ecco che le prestazioni dei DNS saranno verosimilmente inferiori per coloro che ne affidano la gestione al proprio ISP. I dati raccolti da questo rapporto confermano detta tesi, evidenziando discrepanze significative fra la disponibilità DNS dei siti web con gestione interna o esterna dei DNS. Alcuni tendenze recenti, come il cloud computing, l adozione di forza lavoro mobile e la proliferazione dei dispositivi, aggiungono un ulteriore carico all infrastruttura IT e alla gestione DNS, dichiara Ben Petro, vicepresidente senior del gruppo Network Intelligence and Availability di VeriSign. Ne consegue che aggiunge Ben Petro la maggior parte delle aziende combattono una battaglia quotidiana per garantire l elevata disponibilità dei propri sistemi. Con la graduale migrazione delle aziende verso alternative su base cloud per applicazioni, storage e servizi, la gestione DNS si fa ancora più complicata e apre la porta a nuove problematiche legate alla sicurezza. I fornitori di servizi di DNS gestiti dispongono di strumenti e capacità per garantire sicurezza alla rete, migliorare la disponibilità e le prestazioni che, nella maggior parte dei casi, le imprese non possono permettersi di possedere. Le imprese devono trovare il giusto equilibrio fra il grado di controllo che vorrebbero esercitare sul proprio sistema DNS, il costo e la disponibilità delle risorse DNS. Una gestione DNS completa richiede un attenta pianificazione, ampie competenze e notevoli risorse. Purtroppo la maggior parte delle aziende non sono in grado di localizzare i punti deboli della propria infrastruttura DNS sinché non è troppo tardi per rimediare alla perdita di produttività o ricavi. VERISIGN MANAGED DNS La soluzione per un efficace gestione DNS passa attraverso l uso di un servizio cloud gestito, che sia sicuro e distribuito su base globale, come Verisign Managed DNS. In questo modo è possibile garantire la disponibilità e consentire quindi alle imprese di risparmiare sul capitale e sui costi gestionali legati alla distribuzione e gestione dell infrastruttura DNS. Verisign Managed DNS utilizza un esclusivo modello ibrido di risoluzione anycast e unicast che garantisce una combinazione ottimale di prestazioni e affidabilità alle query e alle risposte DNS, consentendo una gestione più facile e flessibile degli ambienti DNS. Verisign è sempre stata leader nel campo dei DNS. Infatti ha gestito i DNS per i domini di massimo livello (TLD), compresi.com,.net,.gov,.edu,.tv,.cc,.jobs e.name, con i più elevati livelli di uptime di qualunque registro e risolve una media di 60 miliardi di query DNS ogni giorno con un accuratezza del 100%. Per rispondere agli eccezionali requisiti richiesti dai domini.com e.net, Verisign ha sviluppato un suo server di nomi proprietario denominato ATLAS (Advanced Transaction Lookup and Signaling System) che gestisce il traffico DNS in modo molto più rapido ed efficiente rispetto a qualunque altra opzione disponibile in commercio. Per garantire la ridondanza e velocità necessarie, Verisign dispone di 17 grandi siti dedicati alla risoluzione presso importanti hub di Internet in Nord America, Europa e Asia. Oltre a questi grandi siti di risoluzione, Verisign dispone di dozzine di siti più piccoli di risoluzione Internet regionali (RIRS) sparsi in tutto il mondo che forniscono una risoluzione ad alta velocità in paesi tradizionalmente meno serviti. Questa costellazione di server di nomi è mantenuta, monitorata e gestita dai team di Verisign composti dai più grandi esperti di DNS, mitigazione DDoS e security intelligence. Ogni sito di questa costellazione è ben collegato grazie a una banda assai ampia e stretti controlli sulla sicurezza. 5

6 La stessa infrastruttura e competenza che supporta i più grandi TLD al mondo è stata peraltro estesa anche ai clienti grazie alle suite di servizi di Verisign, compresi Managed DNS, protezione da attacchi DDoS e le informazioni dettagliate sulla sicurezza di idefense. Per ulteriori informazioni sulle suite di servizi di VeriSign, visitare il sito INFORMAZIONI SU VERISIGN Verisign è il più autorevole fornitore di servizi di infrastruttura Internet per il mercato digitale. Ogni giorno sono miliardi le interazioni delle aziende e dei consumatori che affidano la sicurezza delle loro comunicazioni e transazioni alla sua infrastruttura Internet. i White paper Verisign. Distributed Denial of Service: finalmente il problema è al centro dell attenzione. Maggio ii Yankee Group. DNS: Risk, Reward and Managed Services. Feb iii Verisign Domain Name Industry Brief, febbraio 2011 iv Comunicato stampa Verisign. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. 11 agosto 2010 v Yankee Group. DNS: Risk, Reward and Managed Services. Feb VerisignInc.com 2011 VeriSign, Inc. Tutti i diritti riservati. VERISIGN e gli altri marchi, marchi di servizio e immagini sono marchi registrati o non registrati di VeriSign, Inc. e delle sue consociate negli Stati Uniti e in altri paesi. Tutti gli altri marchi sono proprietà dei rispettivi titolari. 6

7 IL PROFILO DEGLI ATTACCHI DNS Il DNS è un concetto sviluppato molti anni fa quando l efficienza era prioritaria rispetto alla sicurezza. In conseguenza di ciò, il DNS è diventato l obiettivo di chi desidera dirottare i collegamenti ai siti web e creare una varietà di exploit al fine di acquisire informazioni sensibili. Le imprese presenti sul web sono esposte agli attacchi DNS e, pertanto, dovrebbero sapere come funzionano e cosa fare per evitarli. Avvelenamento della cache DNS : Si parla di avvelenamento della cache del DNS quando un soggetto illegittimo cambia l indirizzo IP di un particolare record su un server DNS ricorsivo, inviando una grande quantità di risposte fasulle, cammuffandosi quindi da server autorevole mentre il server ricorsivo è in attesa della risposta dal server vero. Ciò induce il server ricorsivo a inserire nella cache la risposta fasulla alle query degli utenti finali. Con un implementazione completa delle estensioni di sicurezza per i DNS (DNSSEC) è possibile proteggersi da questo tipo di attacchi. Per una piena implementazione del protocollo DNSSEC occorre ancora molto lavoro da parte delle società di registrazione dei domini, degli ISP e delle imprese, tuttavia il recente impegno di Verisign per la gestione della zona.com rappresenta un grande passo in avanti per risolvere la vulnerabilità DNS. Attacco dei DNS con fattore di amplificazione e rifrazione : Gli attacchi ai DNS con un fattore di amplificazione e rifrazione sono fondamentalmente degli attacchi DDoS mirati ai server dei DNS. Una normale richiesta DNS è intorno ai 100 byte, mentre la risposta è nell ordine dei byte. Una risposta DNS di ampia entità può contenere da 500 fino a byte di informazioni. Gli attacchi con amplificazione funzionano tramite lo spoofing dell indirizzo sorgente di un elevato numero di query DNS inviate a server DNS legittimi. L indirizzo soggetto a spoofing è quello dell obiettivo cui è mirato l attacco. I server DNS legittimi partecipano (inconsapevolmente) all attacco inviando un elevato numero di risposte DNS di grandi dimensioni all IP vittima. Esaurimento delle risorse o attacco diretto : Il tipo di attacco più semplice consiste nel trovare una grande botnet di PC dirottati e indirizzare un enorme quantità di query DNS ricorsive al server DNS autorevole che è obiettivo dell attacco. Chi esegue l attacco, inoltre, opera lo spoofing dell indirizzo IP sorgente del pacchetto che invia la richiesta, fingendo di essere un noto e legittimo server DNS ricorsivo (uno, per esempio, che ha tanti utenti finali). Il target dell attacco non può respingere via firewall i pacchetti in questione, perché essi saranno mischiati ad altre query legittime dello stesso server ricorsivo. Attacco con modifica dei dati : L avvelenamento non è il solo sistema di modifica dei dati DNS. Molti attacchi sono riusciti a ridirigere traffico legittimo verso siti ostili compromettendo l account della società di registrazione cui faceva riferimento l azienda obiettivo dell attacco, cambiando quindi i suoi record DNS in modo da puntare verso record DNS fraudolenti. I dati DNS si possono inoltre modificare in modo diretto sul server DNS autorevole, rispondendo alle query DNS. Vi sono state alcune violazioni rivolte contro fornitori di DNS che hanno avuto ampio risalto mediatico, nelle quali chi attaccava è stato in grado di accedere al sistema di gestione del fornitore DNS e di modificare i dati DNS del target. Proteggere i propri DNS : Il protocollo DNSSEC protegge l infrastruttura DNS applicando firme digitali ai dati DNS, in modo da autenticarne l origine e verificarne l integrità quando questi si spostano in Internet. Benché questo sia un primo passo essenziale per proteggere l integrità dei DNS, affinché il protocollo DNSSEC possa realmente salvaguardare in modo efficace l infrastruttura DNS globale è necessario che gli ISP, gli operatori di siti web e le società di registrazione implementino il protocollo DNSSEC su tutti i domini e server ricorsivi che gestiscono. Verisign verifica proattivamente il progredire dell implementazione DNSSEC su tutti i TLD che gestisce e fornisce strumenti a chiunque desideri fra le altre cose controllare le informazioni DNSSEC sul proprio sito web (o su qualunque altro sito) e verificare se un resolver DNS è configurato o meno per la convalida DNSSEC. È inoltre disponibile il numero dei siti web con abilitazione DNSSEC nelle zone.com,.net e.edu. Per ulteriori informazioni, visitare 7

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 10 Giovedì 9-04-2015 1 Database distribuiti e gerarchici

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16 Sicurezza dei sistemi e delle 1 Mattia cache Lezione XIV: Single sign-on sul web cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M..

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

La scelta del web hosting per l e-commerce

La scelta del web hosting per l e-commerce La scelta del web hosting per l e-commerce E-commerce day Genova 7 ottobre 2013 Relatore: Filippo De Cecco filippo.dececco@upprovider.it Performance di un sito e-commerce Strangeloop ha costruito una interessante

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza Soluzione cloud per gestire e controllare i sistemi di sicurezza IHS prevede inoltre che nei prossimi anni l applicazione alla videosorveglianza del cloud privato che si distingue da quello pubblico per

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC)

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC) Per organizzazioni di medie dimensioni Oracle Product Brief Real Application Clusters (RAC) PERCHÉ UN ORGANIZZAZIONE NECESSITA DI UNA FUNZIONALITÀ DI CLUSTERING? La continuità operativa è fondamentale

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/ B USINESS I NTELLIGENCE MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ I vantaggi del TCO di SQL Server In base all analisi di NerveWire, utilizzando SQL Server rispetto

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon Route 53

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon Route 53 Community - Cloud AWS su Google+ Web Services Route 53 Oggi vediamo le caratteristiche del servizio DNS rilasciato da e chiamato Route 53. Hangout 23 del 11.08.2014 Davide Riboldi Massimo Della Rovere

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Italiano Servizi HP Indigo. Europa, Medio Oriente e Africa

Italiano Servizi HP Indigo. Europa, Medio Oriente e Africa Italiano Servizi HP Indigo Europa, Medio Oriente e Africa Produttività, tempi di attività e qualità superiori HP offre eccezionali servizi e supporto leader del sttore che vengono, forniti sia in sede

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Domini e spazi web Indice Domini Spazio web Dischi web virtuali http, https, ftp DNS Domini internet Il dominio di primo livello, in inglese top-level domain

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

PROGETTIAMO IL TUO FUTURO

PROGETTIAMO IL TUO FUTURO PROGETTIAMO IL TUO FUTURO NETSHOPPE PRESENTA SOLUZIONI CLOUD, WEB, E CRM SICURE E FLESSIBILI CHE RISPONDONO ALL ESIGENZA DI SVILUPPO E GESTIONE DEL BUSINESS DEL MANAGEMENT DI IMPRESA. UNO STRUMENTO DI

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Intelligent Communications

Intelligent Communications PANORAMICA Intelligent Communications Non semplici soluzioni per le comunicazioni, ma strumenti per migliorare la competitività 2 Avaya è il fornitore leader nel mondo di applicazioni, sistemi e servizi

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Le innovazioni nel Campus Communications Fabric di Cisco includono:

Le innovazioni nel Campus Communications Fabric di Cisco includono: Cisco ridefinisce lo switching modulare con nuove offerte che semplificano la gestione operativa, migliorano le performance e ottimizzano gli investimenti Le innovazioni apportate alla soluzione Campus

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Abilitare la connettività per 3PAR Storage

Abilitare la connettività per 3PAR Storage Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE Ufficio Stampa: Investor Relations: Linksys Fleishman Hillard Italia Cisco Melodie Testelin Francesca Tolimieri/Laura Meroni Ken Bond +00 33 1 58 04 31 02 + 39 02 318041 +14085266001 mtestelin@cisco.com

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

BMC Performance Manager. solution WHITE PAPER

BMC Performance Manager. solution WHITE PAPER BMC Performance Manager solution WHITE PAPER Sommario Introduzione...1 Perché Serve un Approccio Proattivo...2 Caratteristiche di una Soluzione Proattiva...3. > Sistema di preallarme... 3. > Ripristino

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli