RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS"

Transcript

1 RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS VOLUME 1 NUMERO 1 APRILE 2011 I SITI WEB E ALTRI SERVIZI ONLINE SONO FRA I PIÙ IMPORTANTI STRUMENTI OPERATIVI E REMUNERATIVI PER LE IMPRESE E I SETTORI INDUSTRIALI DI TUTTE LE DIMENSIONI. È PER QUESTA RAGIONE CHE LE PRESTAZIONI DI RETE SONO OGGI TANTO IMPORTANTI. EPPURE I DNS, TRA GLI ELEMENTI DI MAGGIORE CRITICITÀ PER INFRASTRUTTURE INTERNET AFFIDABILI, NON GODONO DI SUFFICIENTE ATTENZIONE A LIVELLO DI MONITORAGGIO DELLE PERFORMANCE. COME AZIENDA LEADER NEL CAMPO DELLA NETWORK INTELLIGENCE E DELLA DISPONIBILITÀ, VERISIGN HA REALIZZATO IL PRESENTE RAPPORTO PER COMPRENDERE MEGLIO E QUANTIFICARE L EFFETTIVA DISPONIBILITÀ DNS IN INTERNET E IL POTENZIALE IMPATTO DEL DOWNTIME. VerisignInc.com

2 RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS SINTESI Secondo una recente indagine di mercato i commissionata da Verisign, il 60% degli intervistati ritiene che almeno un quarto dei ricavi della propria azienda sia ottenuto direttamente tramite il sito web aziendale. Questo dato è addirittura superiore per le piccole e medie imprese, che puntano molto sul sito web per generare ricavi e garantirsi una forte presenza commerciale. Perché le attività di un impresa vadano bene è essenziale che la sua rete sia efficiente, e perché ciò avvenga i suoi DNS devono essere sempre disponibili. Secondo Jennifer Pigg, analista e vicepresidente di Yankee Group ii : Le aziende puntano sempre più sull ecommerce come strumento primario per la generazione dei ricavi, mentre dipendono dalla loro rete esterna per funzioni aziendali di importanza critica quali il servizio clienti, le vendite e l assistenza. Le imprese sanno quindi che devono assolutamente evitare che i loro DNS non siano disponibili o vadano soggetti a violazioni della sicurezza. Eppure, questo numero inaugurale del Rapporto sullo stato della disponibilità DNS di Verisign indica che nel primo trimestre del 2011 la disponibilità DNS è stata un problema anche per i siti di commercio elettronico più importanti al mondo. Il nostro esame di un campione globale di siti web rivela che quando si verifica un problema di disponibilità, i siti che hanno in hosting i propri DNS (cioè la condizione odierna della maggior parte delle imprese) subiscono un impatto ben superiore rispetto a quelli che usano fornitori di DNS esterni, in particolare se si prende in esame la disponibilità minima. Questo rapporto esamina e quantifica la diffusione dei problemi di disponibilità DNS a livello globale e illustra rischi e impatti che questo tipo di downtime può avere sulla generazione dei ricavi, la continuità delle attività, la fidelizzazione del cliente, ecc. DNS: SINGOLO PUNTO DI GUASTO Il nome di dominio è la chiave che consente di fare praticamente tutto in Internet: dalla creazione di un sito web all invio e ricezione di fino all apertura di un negozio online. Oggi i nomi di dominio registrati sono oltre 200 milioni. iii I DNS che supportano tali domini sono il motore che rende facile e accessibile il mondo di Internet per gli utenti di tutto il mondo. Il DNS assicura la disponibilità dei siti web, delle e dei sistemi web mappando i nomi di dominio in base agli indirizzi IP (Internet Protocol). Ogni server presente su Internet ha un indirizzo IP, rappresentato da una serie di numeri e lettere, per esempio (IPv4) o 2001:503:A83:0:0:2:30 (IPv6). Ma, come per i numeri di telefono, questa lunga serie di cifre e lettere è difficile da ricordare. Il DNS è ciò che ci consente quindi di digitare semplicemente un nome o marchio aziendale nel browser, anziché una stringa di numeri e lettere, per raggiungere un sito web o inviare messaggi di posta elettronica. In pratica il DNS è la porta d accesso ai siti web e consente l ingresso degli utenti e clienti che desiderano operare delle transazioni. L intero processo di norma ha luogo in pochi decimi di secondo ed è trasparente verso l utente finale. Tuttavia, se si verifica un problema di DNS, i visitatori ricevono un messaggio d errore e non riescono ad accedere al sito. Ciò irrita il visitatore e lo spinge a spostarsi su un altro sito, incrinando tanto la reputazione dell azienda quanto il suo livello di fidelizzazione del cliente, e generando un danno immediato e persistente in termini di vendite e di produttività. Inoltre, con la crescita dei servizi web, sempre più siti web dipendono da fornitori di servizi web esterni che garantiscono funzionalità e contenuti aggiuntivi, come nel caso dei social network e/o dei portali di vendita.il cattivo funzionamento dei DNS sui siti di queste terze parti ha un impatto negativo sulle operazioni di business. 2

3 I servizi che operano tramite la rete sono ormai critici per tutte le imprese, ma queste dimenticano spesso che la loro presenza in Internet è disponibile e sicura solo se altrettanto può dirsi della loro infrastruttura DNS, dichiara l analista di Gartner Lydia Leong. iv PANORAMICA SULLO STUDIO Metodologia ThousandEyes, fornitore di soluzioni di pianificazione e analisi di rete, è stato incaricato di monitorare un ampio campionario di nomi di dominio (i primi siti classificati da Alexa) relativamente alla disponibilità DNS. Utilizzando un modello proprietario, l azienda ha monitorato tutti i siti per una volta all ora degli ultimi sette giorni di gennaio, febbraio e marzo Sono inoltre stati condotti test estensivi su ognuno dei resolver DNS usati per il monitoraggio, al fine di verificare che seguissero gli standard di risoluzione DNS e non manifestassero alcun comportamento anomalo o non affidabile. Dei siti indicati da Alexa, otto sono stati esclusi perché hanno smesso di rispondere durante la fase di test, lasciando quindi un totale di 992 siti per la raccolta dei dati. Di questi 992 siti, 142 (14%) ricevevano un servizio DNS da noti fornitori di DNS in hosting, mentre 47 (5%) ricevevano il servizio DNS da noti fornitori di CDN. Il DNS è stato considerano non disponibile solo quando la risposta del resolver era uno dei seguenti codici di errore DNS noti: Servfail, Nxdomain, No Mapping o Truncated. L analisi dei dati è stata condotta tramite classificazione dei domini campione in due categorie: 1) quelli che utilizzavano DNS propri e 2) quelli che usavano fornitori di DNS esterni. Sono state quindi calcolate la disponibilità media, minima e massima in tutti i domini in ogni categoria. Bisogna ricordare che il DNS non è facile da valutare in termini di prestazioni perché è composto da più parti in movimento. I risultati dipendono da variabili quali il fatto che il server abbia o meno una voce nella cache, la distanza a cui si trova un determinato individuo dal server DNS, la distanza a cui si trova il server DNS dagli altri server ecc. Al fine di attenuare l impatto di tali problematiche sono stati condotti test continui e una raccolta dati a intervalli regolari. Risultati Sebbene la disponibilità media di domini e tempi per i siti web con DNS gestiti internamente sembri alquanto vicina a quella dei casi con DNS gestiti da terzi, ogni minimo downtime può avere un impatto reale e duraturo sugli utili aziendali. I potenziali impatti di questa differenza apparentemente contenuta sono illustrati nella sezione successiva. La disparità appare netta quando si esamina la disponibilità minima (figura 1). In base a questa metrica, i siti che utilizzano propri DNS fanno registrare un risultato molto più severo rispetto ai siti che usano un servizio di DNS gestiti. Per indagare meglio questo aspetto, sono state rappresentate in grafico la distribuzione della disponibilità minima per tutti i siti con DNS gestiti internamente (figura 2) e gestiti esternamente (figura 3). Figura 1: Confronto della disponibilità DNS minima Disponibilità minima (media dei domini) Disponibilità massima (media dei domini) Disponibilità (media dei domini e dei tempi) Figura 2: Disponibilità DNS minima dei siti che gestiscono i propri DNS Disponibilità min. (0-100%) DNS gestiti internamente DNS in hosting presso terzi Globale US Globale US 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID dominio 3

4 Figura 3: Disponibilità DNS minima dei siti che usano un fornitore di DNS esterno Disponibilità min. (0-100%) ID dominio Le due figure in alto indicano che la disponibilità DNS può crollare fino allo zero per i siti che gestiscono internamente i propri DNS rispetto ai siti che usano fornitori di DNS terzi, i quali non sono mai scesi sotto il 50%. Questo dato può verosimilmente essere attribuito al fatto che i fornitori di DNS esterni presi in esame utilizzano un servizio di risoluzione anycast, quindi hanno sempre un server disponibile da qualche parte per rispondere alle query DNS. In questo caso, non vi sono grandi problemi per l utente finale anche se qualche istanza anycast fisica non va a buon fine o non è raggiungibile. Un fornitore utilizza un modello ibrido con risoluzione anycast e unicast, il che gli garantisce una combinazione ottimale di prestazioni e affidabilità per le query e le risposte DNS. La maggior parte delle imprese non dispone tuttavia delle risorse e delle competenze necessarie per organizzare sistemi così complessi di gestione interna dei DNS, ragione che può essere alla base di una discrepanza tanto netta. COSA SIGNIFICA TUTTO QUESTO? Considerato che le aziende dipendono sempre più dalla loro presenza online per il marketing, il servizio clienti, la redditività e altro, ecco che un downtime anche di bassa entità ha sempre un impatto reale e duraturo sugli utili dell impresa. L esempio di seguito illustra, sulla base dei dati raccolti per questo rapporto, cosa può significare per un azienda un tempo di downtime apparentemente minimo. Ipotizzando un traffico uniforme per un periodo di 24 ore su tutti i siti web compresi in questo studio, forniamo alcuni esempi basati sui dati raccolti (disponibilità media, minima e massima). Esempio: Mega Online Advertising Nel primo trimestre del 2011 la società Mega Online Advertising ha incassato ricavi pubblicitari per circa 796 milioni di dollari. Nel trimestre vi sono stati 90 giorni nei quali è stata registrata una media di ricavi pubblicitari di 8,84 milioni al giorno, cioè circa 100 dollari al secondo. Un disservizio dei DNS di un ora costerebbe quindi circa dollari. Un uptime del 99,70%, indicato in questo studio come la disponibilità DNS media dei domini globali con DNS gestiti internamente, produrrebbe quindi una perdita di circa dollari al giorno, ossia di dollari al trimestre. È il doppio rispetto alla perdita che sarebbe stata generata da un servizio di DNS gestiti, sulla base della disponibilità media (99,85%) indicata dai dati di questo studio. Sulla scorta di questi risultati, Mega Online Advertising avrà maggiori possibilità di ridurre i rischi legati al downtime cercando un fornitore di servizi DNS che possa vantare prestazioni garantite di elevata disponibilità. Sebbene questo esempio sia estremamente semplificato e riferito a una società fittizia, i numeri impiegati per calcolare i possibili impatti economici possono essere applicati anche ad aziende reali del settore. Considerando che nel corso di questo studio diverse aziende fra quelle prese in esame con DNS gestiti internamente hanno subito totali interruzioni dei servizi per intervalli di tempo variabili, è chiaro che l impatto della perdita economica può facimente sommarsi alle conseguenze derivanti dall insoddisfazione del cliente e della produttività persa, assumendo dimensioni catastrofiche per aziende le cui operazioni di business dipendono dalla presenza sul web e dall attività di rete. Questi eventi potenzialmente tragici a livello di immagine si possono però facilmente evitare con una pianificazione e un supporto adeguati. CONCLUSIONE Quando stabiliscono in che modo gestire i propri requisiti DNS, le imprese hanno davanti tre possibili soluzioni: occuparsi di tutto internamente fare affidamento sul proprio ISP (Internet Service Provider) scegliere un fornitore di servizi di DNS gestiti. 4

5 Secondo uno studio di The Yankee Group, la maggior parte delle imprese gestisce i propri requisiti DNS internamente o tramite il proprio ISP. v Molte aziende, in realtà, fanno entrambe le cose, mantenendo in-house la gestione DNS per quanto concerne la rete interna e utilizzando il proprio ISP per gestire l ecosistema Internet esterno (clienti, partner, siti web, portali aziendali e siti di commercio elettronico). Questo approccio è confermato dai dati illustrati nel presente rapporto, secondo i quali quasi tre quarti delle società analizzate gestiscono autonomamente i propri DNS. Nonostante questo, The Yankee Group stima che oltre l 85% delle imprese che gestiscono i DNS internamente non abbiano un personale dedicato all area DNS, ma li gestiscano in base alle necessità con competenze limitate e con pochi processi operativi realmente definiti. Inoltre, considerato che la gestione DNS non rientra fra le funzioni principali di un ISP, ecco che le prestazioni dei DNS saranno verosimilmente inferiori per coloro che ne affidano la gestione al proprio ISP. I dati raccolti da questo rapporto confermano detta tesi, evidenziando discrepanze significative fra la disponibilità DNS dei siti web con gestione interna o esterna dei DNS. Alcuni tendenze recenti, come il cloud computing, l adozione di forza lavoro mobile e la proliferazione dei dispositivi, aggiungono un ulteriore carico all infrastruttura IT e alla gestione DNS, dichiara Ben Petro, vicepresidente senior del gruppo Network Intelligence and Availability di VeriSign. Ne consegue che aggiunge Ben Petro la maggior parte delle aziende combattono una battaglia quotidiana per garantire l elevata disponibilità dei propri sistemi. Con la graduale migrazione delle aziende verso alternative su base cloud per applicazioni, storage e servizi, la gestione DNS si fa ancora più complicata e apre la porta a nuove problematiche legate alla sicurezza. I fornitori di servizi di DNS gestiti dispongono di strumenti e capacità per garantire sicurezza alla rete, migliorare la disponibilità e le prestazioni che, nella maggior parte dei casi, le imprese non possono permettersi di possedere. Le imprese devono trovare il giusto equilibrio fra il grado di controllo che vorrebbero esercitare sul proprio sistema DNS, il costo e la disponibilità delle risorse DNS. Una gestione DNS completa richiede un attenta pianificazione, ampie competenze e notevoli risorse. Purtroppo la maggior parte delle aziende non sono in grado di localizzare i punti deboli della propria infrastruttura DNS sinché non è troppo tardi per rimediare alla perdita di produttività o ricavi. VERISIGN MANAGED DNS La soluzione per un efficace gestione DNS passa attraverso l uso di un servizio cloud gestito, che sia sicuro e distribuito su base globale, come Verisign Managed DNS. In questo modo è possibile garantire la disponibilità e consentire quindi alle imprese di risparmiare sul capitale e sui costi gestionali legati alla distribuzione e gestione dell infrastruttura DNS. Verisign Managed DNS utilizza un esclusivo modello ibrido di risoluzione anycast e unicast che garantisce una combinazione ottimale di prestazioni e affidabilità alle query e alle risposte DNS, consentendo una gestione più facile e flessibile degli ambienti DNS. Verisign è sempre stata leader nel campo dei DNS. Infatti ha gestito i DNS per i domini di massimo livello (TLD), compresi.com,.net,.gov,.edu,.tv,.cc,.jobs e.name, con i più elevati livelli di uptime di qualunque registro e risolve una media di 60 miliardi di query DNS ogni giorno con un accuratezza del 100%. Per rispondere agli eccezionali requisiti richiesti dai domini.com e.net, Verisign ha sviluppato un suo server di nomi proprietario denominato ATLAS (Advanced Transaction Lookup and Signaling System) che gestisce il traffico DNS in modo molto più rapido ed efficiente rispetto a qualunque altra opzione disponibile in commercio. Per garantire la ridondanza e velocità necessarie, Verisign dispone di 17 grandi siti dedicati alla risoluzione presso importanti hub di Internet in Nord America, Europa e Asia. Oltre a questi grandi siti di risoluzione, Verisign dispone di dozzine di siti più piccoli di risoluzione Internet regionali (RIRS) sparsi in tutto il mondo che forniscono una risoluzione ad alta velocità in paesi tradizionalmente meno serviti. Questa costellazione di server di nomi è mantenuta, monitorata e gestita dai team di Verisign composti dai più grandi esperti di DNS, mitigazione DDoS e security intelligence. Ogni sito di questa costellazione è ben collegato grazie a una banda assai ampia e stretti controlli sulla sicurezza. 5

6 La stessa infrastruttura e competenza che supporta i più grandi TLD al mondo è stata peraltro estesa anche ai clienti grazie alle suite di servizi di Verisign, compresi Managed DNS, protezione da attacchi DDoS e le informazioni dettagliate sulla sicurezza di idefense. Per ulteriori informazioni sulle suite di servizi di VeriSign, visitare il sito INFORMAZIONI SU VERISIGN Verisign è il più autorevole fornitore di servizi di infrastruttura Internet per il mercato digitale. Ogni giorno sono miliardi le interazioni delle aziende e dei consumatori che affidano la sicurezza delle loro comunicazioni e transazioni alla sua infrastruttura Internet. i White paper Verisign. Distributed Denial of Service: finalmente il problema è al centro dell attenzione. Maggio ii Yankee Group. DNS: Risk, Reward and Managed Services. Feb iii Verisign Domain Name Industry Brief, febbraio 2011 iv Comunicato stampa Verisign. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. 11 agosto 2010 v Yankee Group. DNS: Risk, Reward and Managed Services. Feb VerisignInc.com 2011 VeriSign, Inc. Tutti i diritti riservati. VERISIGN e gli altri marchi, marchi di servizio e immagini sono marchi registrati o non registrati di VeriSign, Inc. e delle sue consociate negli Stati Uniti e in altri paesi. Tutti gli altri marchi sono proprietà dei rispettivi titolari. 6

7 IL PROFILO DEGLI ATTACCHI DNS Il DNS è un concetto sviluppato molti anni fa quando l efficienza era prioritaria rispetto alla sicurezza. In conseguenza di ciò, il DNS è diventato l obiettivo di chi desidera dirottare i collegamenti ai siti web e creare una varietà di exploit al fine di acquisire informazioni sensibili. Le imprese presenti sul web sono esposte agli attacchi DNS e, pertanto, dovrebbero sapere come funzionano e cosa fare per evitarli. Avvelenamento della cache DNS : Si parla di avvelenamento della cache del DNS quando un soggetto illegittimo cambia l indirizzo IP di un particolare record su un server DNS ricorsivo, inviando una grande quantità di risposte fasulle, cammuffandosi quindi da server autorevole mentre il server ricorsivo è in attesa della risposta dal server vero. Ciò induce il server ricorsivo a inserire nella cache la risposta fasulla alle query degli utenti finali. Con un implementazione completa delle estensioni di sicurezza per i DNS (DNSSEC) è possibile proteggersi da questo tipo di attacchi. Per una piena implementazione del protocollo DNSSEC occorre ancora molto lavoro da parte delle società di registrazione dei domini, degli ISP e delle imprese, tuttavia il recente impegno di Verisign per la gestione della zona.com rappresenta un grande passo in avanti per risolvere la vulnerabilità DNS. Attacco dei DNS con fattore di amplificazione e rifrazione : Gli attacchi ai DNS con un fattore di amplificazione e rifrazione sono fondamentalmente degli attacchi DDoS mirati ai server dei DNS. Una normale richiesta DNS è intorno ai 100 byte, mentre la risposta è nell ordine dei byte. Una risposta DNS di ampia entità può contenere da 500 fino a byte di informazioni. Gli attacchi con amplificazione funzionano tramite lo spoofing dell indirizzo sorgente di un elevato numero di query DNS inviate a server DNS legittimi. L indirizzo soggetto a spoofing è quello dell obiettivo cui è mirato l attacco. I server DNS legittimi partecipano (inconsapevolmente) all attacco inviando un elevato numero di risposte DNS di grandi dimensioni all IP vittima. Esaurimento delle risorse o attacco diretto : Il tipo di attacco più semplice consiste nel trovare una grande botnet di PC dirottati e indirizzare un enorme quantità di query DNS ricorsive al server DNS autorevole che è obiettivo dell attacco. Chi esegue l attacco, inoltre, opera lo spoofing dell indirizzo IP sorgente del pacchetto che invia la richiesta, fingendo di essere un noto e legittimo server DNS ricorsivo (uno, per esempio, che ha tanti utenti finali). Il target dell attacco non può respingere via firewall i pacchetti in questione, perché essi saranno mischiati ad altre query legittime dello stesso server ricorsivo. Attacco con modifica dei dati : L avvelenamento non è il solo sistema di modifica dei dati DNS. Molti attacchi sono riusciti a ridirigere traffico legittimo verso siti ostili compromettendo l account della società di registrazione cui faceva riferimento l azienda obiettivo dell attacco, cambiando quindi i suoi record DNS in modo da puntare verso record DNS fraudolenti. I dati DNS si possono inoltre modificare in modo diretto sul server DNS autorevole, rispondendo alle query DNS. Vi sono state alcune violazioni rivolte contro fornitori di DNS che hanno avuto ampio risalto mediatico, nelle quali chi attaccava è stato in grado di accedere al sistema di gestione del fornitore DNS e di modificare i dati DNS del target. Proteggere i propri DNS : Il protocollo DNSSEC protegge l infrastruttura DNS applicando firme digitali ai dati DNS, in modo da autenticarne l origine e verificarne l integrità quando questi si spostano in Internet. Benché questo sia un primo passo essenziale per proteggere l integrità dei DNS, affinché il protocollo DNSSEC possa realmente salvaguardare in modo efficace l infrastruttura DNS globale è necessario che gli ISP, gli operatori di siti web e le società di registrazione implementino il protocollo DNSSEC su tutti i domini e server ricorsivi che gestiscono. Verisign verifica proattivamente il progredire dell implementazione DNSSEC su tutti i TLD che gestisce e fornisce strumenti a chiunque desideri fra le altre cose controllare le informazioni DNSSEC sul proprio sito web (o su qualunque altro sito) e verificare se un resolver DNS è configurato o meno per la convalida DNSSEC. È inoltre disponibile il numero dei siti web con abilitazione DNSSEC nelle zone.com,.net e.edu. Per ulteriori informazioni, visitare 7

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

La scelta del web hosting per l e-commerce

La scelta del web hosting per l e-commerce La scelta del web hosting per l e-commerce E-commerce day Genova 7 ottobre 2013 Relatore: Filippo De Cecco filippo.dececco@upprovider.it Performance di un sito e-commerce Strangeloop ha costruito una interessante

Dettagli

Intelligent Communications

Intelligent Communications PANORAMICA Intelligent Communications Non semplici soluzioni per le comunicazioni, ma strumenti per migliorare la competitività 2 Avaya è il fornitore leader nel mondo di applicazioni, sistemi e servizi

Dettagli

PROGETTIAMO IL TUO FUTURO

PROGETTIAMO IL TUO FUTURO PROGETTIAMO IL TUO FUTURO NETSHOPPE PRESENTA SOLUZIONI CLOUD, WEB, E CRM SICURE E FLESSIBILI CHE RISPONDONO ALL ESIGENZA DI SVILUPPO E GESTIONE DEL BUSINESS DEL MANAGEMENT DI IMPRESA. UNO STRUMENTO DI

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Abilitare la connettività per 3PAR Storage

Abilitare la connettività per 3PAR Storage Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Il sito Internet: lo strumento più flessibile per far conoscere la tua azienda e fidelizzare i tuoi clienti.

Il sito Internet: lo strumento più flessibile per far conoscere la tua azienda e fidelizzare i tuoi clienti. Il sito Internet: lo strumento più flessibile per far conoscere la tua azienda e fidelizzare i tuoi clienti. Orientarsi e muoversi al meglio nel mercato è sempre più difficile: la concorrenza, è sempre

Dettagli

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati NORME SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

LibrERP in sintesi. www.didotech.com. Completa

LibrERP in sintesi. www.didotech.com. Completa LibrERP in sintesi LibrERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza Soluzione cloud per gestire e controllare i sistemi di sicurezza IHS prevede inoltre che nei prossimi anni l applicazione alla videosorveglianza del cloud privato che si distingue da quello pubblico per

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

WHITE PAPER CRM Novembre 2003

WHITE PAPER CRM Novembre 2003 WHIT E PAPER Novembre 2003 CUSTOMER RELATIONSHIP MANAGEMENT Parlare di CUSTOMER RELATIONSHIP MANAGEMENT significa parlare di come l Azienda gestisce il suo business. Se vogliamo dare una definizione di

Dettagli

Privacy and Cookies Policy del sito

Privacy and Cookies Policy del sito Privacy and Cookies Policy del sito Informazioni fondamentali Come utilizziamo e trattiamo i Suoi dati Kellogg Italia S.p.A. ( Kellogg ), rispetta il Suo diritto alla privacy nel mondo di internet quando

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Il Cloud è una priorità per le aziende e la PA?

Il Cloud è una priorità per le aziende e la PA? Il Cloud è una priorità per le aziende e la PA? 3 «Cloud Day» Parco Scientifico Tecnologico ComoNExt 5 Novembre 2015 Primo Bonacina Managing Partner, PBS Primo Bonacina Services primo.bonacina@primobonacina.com

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

"Shared Hosting Vs Cloud" SETTEMBRE 2014. di seeweb. Quando e perchè scegliere uno Shared Hosting o un Cloud Server?

Shared Hosting Vs Cloud SETTEMBRE 2014. di seeweb. Quando e perchè scegliere uno Shared Hosting o un Cloud Server? Seeweb srl Mail: info@seeweb.com Sito: www.seeweb.com "Shared Hosting Vs Cloud" di seeweb SETTEMBRE 2014 Quando e perchè scegliere uno Shared Hosting o un Cloud Server? Seeweb SHARED HOSTING Vs CLOUD [

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli