MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014"

Transcript

1 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions

2 L offerta Novità Maggio 2014: Servizio di assistenza Tecnica Telefonica: maggiore integrazione con i servizi di connettività e outsourcing network Aggiornamento Area Sicura Profilo D: Nuovo modello Sonicwall 2600 in sostituzione del Sonicwall 2400 Gennaio Miglioramenti sul processo di delivery dell offerta Possibilità di inserire sul sistema CRM l'ol di MySecurityArea sequenzialmente all'ol di connettività HDSL, senza dover più attendere lo stato di espletato tecnico di quest ultimo. Nella slide 9 è presente la lista delle connettività ADSL/HDSL/VDSL sulle quali è già possibile inserire l OL di MySecurityArea sequenzialmente a quello di connettività La sincronizzazione resta confermata per i profili di MySecurityArea contrattualizzati contestualmente ad accessi internet ADSL/ADSL2+ 2

3 MySecurity AREA L offerta di sicurezza perimetrale per le PMI MySecurity AREA è l offerta di sicurezza gestita di Telecom Italia INTEGRATA con l offerta di Banda Larga Alice Business Profili, rivolta al segmento delle Piccole e Medie Imprese italiane. INTERNET SICUREZZA Alice Business Profili MySecurity AREA Gestione integrata per connettività Alice Business e MySecurity AREA Punto Unico di Contatto a disposizione del Cliente per guasti e disservizi Tecnologie ed apparati certificati da Telecom Italia best of breed 3

4 MySecurity AREA Catena del valore. Ruoli e responsabilità L integrazione operativa è stata resa possibile alla completa internalizzazione di tutti i processi di delivery e assurance Pre-Vendita / Vendita Caricamento Ordine a CRM Fornitura Prodotto Installazione Prodotto Gestione del Delivery del Servizio Gestione del Servizio e della Piattaforma Accoglienza e Ricezione Guasti Risoluzione On Line Assistenza e Manutenz. On Site Partner Vendita Diretta Vendita Diretta Customer Care Gestione del magazzino di delivery di responsabilità del Partner OA OA Custom Area Custom Area OA Custom Area.& OA (per Router sicuri) OA Custom Area OA Logistica Gestione del magazzino di assurance di responsabilità TI 4

5 DMZ (*) Firewall VPN IPsec VPN SSL Antivirus Antispyware Web Filtering IPS MySecurity AREA I profili di servizio e le funzionalità gestite MySecurity AREA offre profili di servizio gestiti differenti in funzione delle funzionalità gestite, del numero di utenti protetti e della tipologia di apparato utilizzato per la protezione del perimetro della LAN del Cliente Legenda Funzionalità di default Funzionalità opzionali Sicurezza perimetrale tramite router sicuro Device dedicato Router HDSL Router ADSL N.Ro MAX utenti consigliati AREA SICURA ADSL AREA SICURA HDSL Sicurezza perimetrale tramite device dedicato AREA SICURA Profilo A AREA SICURA Profilo B AREA SICURA Profilo C AREA SICURA Profilo D AREA SICURA Profilo E Nota: le funzionalità opzionali, dove previste, possono essere acquistate in un unico pacchetto che comprende Antivirus e Antispyware, Web Filtering e IPS (*) Funzionalità attivata solo su richiesta del Cliente 5

6 MySecurity AREA La tecnologia Modello Utenti Max* Funzionalità Porte 1. SSG20256 MB RAM 30 Modem/Router ADSL FW, VPN, AV, WF 5 FE 2. SRX Router FW, VPN, AV, WF 1 V.35 2 FE e 6 GE 3. Tz FW, VPN, AV/S, WF 5 FE + 1 USB 4. Tz FW, VPN, AV/S, WF 7 GBE + 2 USB 5. NSA 250M 100 FW, VPN, AV/S, WF 5 GBE 2 USB 6. NSA FW, VPN, AV/S, WF 8 GBE 2 USB 7. Tz FW, VPN 5 FE + 1 USB * Numero massimo utenti contemporanei con tutte le funzionalità attive 6

7 MySecurity AREA Il Servizio di Assistenza Assistenza telefonica per il Trouble Management (gestione guasti) su sicurezza e connettività Accoglienza H_24 Copertura del servizio: Lun Ven: (esclusi festivi) Clienti MySecurity AREA e connettività con o senza servizio Next Business Day post selezione 1 Clienti MySecurity AREA e ATC Ready o ATC TrunkSIP Portale web per il Change Management (cambio policy ) su firewall con accesso autenticato Implementazioni delle policy richieste: Lun Ven: (esclusi festivi) 7

8 MySecurity AREA I Livelli di Servizio Fornitura e Installazione Apparato entro 15 giorni lavorativi dall ordine Portale di Servizio portale dedicato con autenticazione sicura Cambio Policy di Sicurezza entro 4 ore lavorative dalla richiesta su TUconti Fault Management cambio apparato guasto entro massimo due giorni lavorativi 8

9 MySecurity AREA Connettività AB Profili compatibili Il servizio MySecurityAREA è fornito ON TOP al servizio di connettività Telecom Italia Alice Business Profili. Profili Connettività NUVOLA IT INTERNET BUSINESS ADSL/ADSL2+ NUVOLA IT INTERNET BUSINESS VDSL2 NUVOLA IT INTERNET BUSINESS VDSL2 Profili SHDSL Offerta Internet Professional 7M Adaptive (96F,256F,512F,1MF) Alice Business 20M Adaptive (BMG: 96F,256F,512F,1M) Internet Professional Fibra 30M Adaptive (BMG:256K,512K, 1M) Internet Professional Liberty 2M New (BMG:256K, 512K, 1M) Internet Professional Liberty 4M New (BMG:1M, 2M, 3,2M) (*) Internet Professional Liberty 8M New (BMG:2M, 3M, 4M, 6M) (*) Compatibilità con MSA Area Sicura ADSL Area Sicura HDSL Area Sicura A, B, C, D, E (**) (*) Su questi profili la sincronizzazione con MSA sarà disponibile a partire da Giugno Fino a quel momento il venditore dovrà attendere l espletato tecnico della connettività prima di inserire l OL di MSA associato. (**) da verificare sul sito Intranet Vedi anche slide successiva. 9

10 MySecurity AREA Area Sicura HDSL e connettività Liberty 4/8 M New Sulle connettività Liberty 4M New e Liberty 8M New è vendibile il profilo Area Sicura HDSL solo ed esclusivamente se la sede del Cliente è attestata su CATENA IP. In fase di prevendita è obbligatorio verificare attraverso il sito Intranet se la sede del Cliente è coperta da una centrale ATM o IP. Di seguito i parametri da utilizzare sul portale weblido per la verifica: Liberty 4M New: AMBITO: Offerte Profili xdsl/fibra e TD innovativa OFFERTA: SHDSL Business 4M ATM IP Liberty 8M New: AMBITO: Offerte Profili xdsl/fibra e TD innovativa OFFERTA: SHDSL Business 8M ATM IP Esempio: Screenshot per la verifica su Liberty 4M New N.B.: In questo caso la connettività Liberty 4M New è disponibile su quella linea (semaforo verde) ma il profilo Area Sicura HDSL NON è veicolabile in quanto la piattaforma di riferimento è ATM. Nel caso di linea già attiva è possibile verificare direttamente sul CRM se tale linea è stata implementata su Catena IP. Fare riferimento al seguente documento: Percorso : Offerta Fisso/Dati/Accesso Internet/Alice Business Profili/Sales Kit Documento: Offerta_TD_innovativa_ADSL_SHDSL_su_catena_mista_ATMIP.pdf 10

11 Perchè Scegliere Telecom Italia Scegliere Telecom Italia per i servizi di sicurezza significa: avere un unica interfaccia per l assistenza ai servizi di connettività e di sicurezza affidarsi ad un Security Operation Center qualificato e dedicato ai servizi di sicurezza per la clientela PMI accedere ad un pacchetto connettività + servizio di sicurezza conveniente accedere alle migliori tecnologie di sicurezza presenti sul mercato 11

12 Il Pricing 12

13 MySecurity AREA Il listino prezzi Il pricing di MySecurity Area è comprensivo di fornitura in noleggio dell apparato, installazione e prima configurazione, manutenzione on site, gestione delle funzionalità di sicurezza e di rete (ove previste) e, configurazione delle policy, assistenza integrata connettività + sicurezza. Una Tantum Installazione Canone Annuo Servizio AREA SICURA ADSL AREA SICURA HDSL * * Router sicuri + opzione Total Security AREA SICURA Profilo A AREA SICURA Profilo B AREA SICURA Profilo C AREA SICURA Profilo D AREA SICURA Profilo E Apparati di sicurezza UTM dedicati Firewall VPN Antivirus Antispyware IPS Web Filtering * Canone annuo dell opzione Total Security comprensivo di licenze e gestione delle funzionalità di Antivirus, Antispyware, Web Filtering e IPS Client VPN Aggiuntivi (solo Area Sicura Profilo A, B, C, D,E)**: Pacchetto da 5 licenze Client VPN IP Sec Pacchetto da 5 licenze Client VPN SSL Una Tantum Vendita ** Per i profili Area Sicura ADSL e Area Sicura HDSL sono utilizzabili Client IPSec standard 13

14 MySecurity AREA Le Funzionalità (1/3) Funzionalità FIREWALL Descrizione E il dispositivo di sicurezza perimetrale per eccellenza. La sua funzione è quella di tenere chiuse tutte le porte di accesso/uscita tra due o più Reti dati separate, consentendo l apertura esplicita solo di quelle strettamente necessarie; generalmente le reti dati separate sono la rete interna locale, quella geografica (per es. internet) e l area detta Demilitarizzata (DMZ), cioè una sezione di rete interna fisicamente separata dal resto della rete dove sono collegati i server che devono comunicare o essere contattabili dalla rete geografica (per es. il Web o il mail server). Il firewall è un apparato necessario ma non sufficiente a garantire un buon livello di sicurezza logica. VPN I terminatori di VPN sono dispositivi preposti alla creazione e terminazione dei tunnel, generalmente IPSec, ed alla cifratura dei dati per il trasporto sicuro e riservato delle informazioni sulla rete geografica. E una funzionalità generalmente inglobata nei firewall o nei router, anche se esistono apparati dedicati a questa sola funzione. 14

15 MySecurity AREA Le Funzionalità (2/3) Funzionalità ANTIVIRUS Descrizione I sistemi antivirus sono sistemi preposti alla protezione dei sistemi informatici dalla diffusione e dai danni generati da Malicious Code (Virus e/o worms). Sono classificabili in tre tipologie: AV da desktop, AV centralizzato, AV perimetrale. - L AV da desktop è il classico applicativo che è eseguito su un PC e che monitora (continuativamente o su base comando specifico) lo stato delle memorie del PC (Hard Disk e RAM) per individuare, e possibilmente eliminare, i virus presenti su eventuali file (o processi attivi in RAM) infetti. - l AV centralizzato (o LAN/Intranet) è analogo a quello sul Desktop, ma è un prodotto che soddisfa le esigenze delle aziende, o meglio delle reti locali. Si compone da una parte Client residente sui PC dei singoli utenti, ed una server installata su un server centralizzato che ha il compito di distribuire il Client software sulla LAN e/o Intranet e garantire il continuo updating dell antivirus, monitorando lo stato dei Client sui singoli PC e generando un reporting per consentire il controllo da aprte dell amministratore di rete. - l AV perimetrale non effettua la protezione sui PC ma è un dispositivo di rete che ha il compito di individuare, bloccare ed eventualmente eliminare, i virus worm direttamente sul flusso dati in ingresso sulla LAN. Solitamente è in grado di fare lo scanning solo su particolari protocolli di trasporto, quali SMTP e POP3 (posta elettronica), HTTP (comunicazione web), FTP (download di file dalla rete). Tutti gli AV funzionano normalmente su base pattern file o signature DB, cioè un database che contiene le firme (stringhe di bit) che caratterizzano la presenza di un file. Per contrastare i worms 8che uniscono alle caratteristiche dei virus quelle delle tecniche di hacking) i nuovi Av agiscono anche su base controlli di tipo euristico 15

16 MySecurity AREA Le Funzionalità (3/3) Funzionalità Descrizione IDS/IPS IDS (Intrusion Detection System) ed IPS (Intrusion Prevention) sono sistemi che funzionano in modalità simile all antivirus, ma anzichè individuare malicious code su file che se eseguiti possono causare danni o effetti non prevedibili sul sistema aziendale, individuano flussi di dati che possono essere indice di un tentativo di attacco o di intrusione. ll loro funzionamento è pertanto basato principalmente su database di signature (firme), quindi stringhe di bit caratteristiche di attacchi conosciuti, ma anche su modelli euristici come per es. l individuazione di protocol anomaly. Gli IDS possono essere Network Sensor, ed in tal caso sono dispositivi, appliance o apposito sw installato su un server, che intercettano ed analizzano il traffico di rete, o Host Sensor, che individua eventuali attività anomale direttamente su un server. L IDS funziona normalmente out of line ed ha il solo compito di lanciare un allarme in caso di rilevazione di attività anomala; l IPS opera invece in line sul flusso di dati ed oltre a lanciare l allarme se riconosce un attività anomala la blocca WEB FILTERING Sono sistemi preposti a controllare e filtrare la navigazione verso internet degli utenti della rete aziendale. Funzionano su base contenuto testuale delle pagine Web e su base un Database, più o meno ampio di URL suddivise per categoria di contenuto (per es. sport, cronaca, tecnologia, eros, tempo libero, economia,..). 16

Profilo Commerciale Proteggi Perimetro

Profilo Commerciale Proteggi Perimetro MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA

BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA MARZO 2015 EVOLUZIONE UFFICIO PACCHETTI PROFILI ATC READY EVOLUZIONE INNOVAZIONE AFFIDABILITÀ CONVENIENZA NOVITA : nuova Promo TUTTO per NIP e ULL dal 3 Marzo

Dettagli

AZIENDA TUTTOCOMPRESO: profilo Ready

AZIENDA TUTTOCOMPRESO: profilo Ready 1 CARATTERISTICHE DEL SERVIZIO AZIENDA TTOCOMPRESO: profilo Ready Ready Azienda Tuttocompreso Ready (ATC Ready) è il profilo di servizio entry level dell offerta Azienda Tuttocompreso e rappresenta il

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Azienda Tuttocompreso Ready. 29 Aprile 2013

Azienda Tuttocompreso Ready. 29 Aprile 2013 29 Aprile 2013 Selling Proposition La soluzione semplice di accesso ad internet interamente installata e gestita da Telecom Italia A Chi proporla Novità da Aprile 2013 L Offerta Clienti che hanno necessità

Dettagli

ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria

ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria 1 Convenzione Confapi - Offerta fissa Offerta Associativa Telecom Italia Prodotti Sconti

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Azienda Tuttocompreso per sede: profilo TrunkSIP. 04 Ottobre 2012

Azienda Tuttocompreso per sede: profilo TrunkSIP. 04 Ottobre 2012 Azienda Tuttocompreso per sede: profilo TrunkSIP 04 Ottobre 2012 Azienda Tuttocompreso «TrunkSIP» Selling Proposition A Chi proporla L Offerta Parli in VOIP e navighi in internet con un unico accesso broadband

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Azienda Tuttocompreso Ready. 04 Ottobre 2012

Azienda Tuttocompreso Ready. 04 Ottobre 2012 Azienda Tuttocompreso Ready 04 Ottobre 2012 Azienda Tuttocompreso Ready Selling Proposition La soluzione semplice di accesso ad internet interamente installata e gestita da Telecom Italia A Chi proporla

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Connessi al tuo business, meglio e ovunque.

Connessi al tuo business, meglio e ovunque. Connessi al tuo business, meglio e ovunque. IL BUSINESS DEL FUTURO PARLA AL PRESENTE Nuvola It Comunicazione Integrata Smart è l offerta che unisce servizi tipici di centralino e soluzioni di Unified Communication

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

UComm CONNECT TO THE CLOUD

UComm CONNECT TO THE CLOUD CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Allegra Fast Internet Grandissime prestazioni e massima affidabilità!

Allegra Fast Internet Grandissime prestazioni e massima affidabilità! ANCHE SENZA TELECOM Allegra Fast Internet Grandissime prestazioni e massima affidabilità! OFFERTA COMMERCIALE In vigore dal 01/09/2010 Costo di disattivazione: Gratis Durata: minimo 12 mesi Le offerte

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato.

Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato. Impresa Semplice è un marchio Telecom Italia Rivolgiti alla tua Associazione Chiama il Numero Verde Associazioni Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato.

Dettagli

GRUPPO TELECOM ITALIA. IMPRESA SEMPLICE Azienda Tuttocompreso Ready

GRUPPO TELECOM ITALIA. IMPRESA SEMPLICE Azienda Tuttocompreso Ready GRUPPO TELECOM ITALIA IMPRESA SEMPLICE Azienda Tuttocompreso Ready Azienda Tuttocompreso Ready....è il primo gradino per poter crescere verso la soluzione Azienda Tuttocompreso nei vari profili di servizio

Dettagli

oggi le tecnologie di domani

oggi le tecnologie di domani oggi le tecnologie di domani oggi le tecnolo Profilo aziendale Creare valore attraverso un approccio integrato, capace di coniugare l eccellenza della tecnologia, l esperienza della consulenza e la forza

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Offerta Commerciale BT Managed Service Soluzione UTM

Offerta Commerciale BT Managed Service Soluzione UTM BT Managed Service Soluzione UTM Nov 2009 2009 BT In ottemperanza a quanto stabilito dall'autorità per le Garanzie nelle Telecomunicazioni, BT rende disponibile la Carta dei Servizi consultabile presso

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

Profilo Commerciale BroadBand Profili

Profilo Commerciale BroadBand Profili CARATTERISTICHE DEL SERVIZIO Broadband Profili è la soluzione professionale che consente di connettere le Aziende alla rete Internet mediante collegamenti a larga banda, caratterizzati da: elevate prestazioni

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

CHI È TWT SERVIZI OFFERTI

CHI È TWT SERVIZI OFFERTI RESELLER CHI È TWT Dal 1995, TWT interpreta le sfide del settore delle telecomunicazioni, sviluppando soluzioni innovative che anticipano le esigenze dei propri partner. L offerta Reseller comprende un

Dettagli

SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA

SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA Vulnerability Assessment L attività consiste nell analisi approfondita delle vulnerabilità tecnologiche a cui sono soggetti i sistemi perimetrali

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

OGGETTO: Convenzione fornitura siti internet

OGGETTO: Convenzione fornitura siti internet Cliente Ordine degli Avvocati di Trento Largo Pigarelli, 1 38100 Trento (TN) OGGETTO: Convenzione fornitura siti internet A seguito della Vostra richiesta ci pregiamo sottoporvi la nostra migliore offerta

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

K- adsl. 1. K- offerte competitor: Impresa semplice (vecchie offerte) Impresa semplice (nuove offerte) Infostrada Tiscali. 2. K- da fattura Telecom

K- adsl. 1. K- offerte competitor: Impresa semplice (vecchie offerte) Impresa semplice (nuove offerte) Infostrada Tiscali. 2. K- da fattura Telecom 1. K- offerte competitor: Impresa semplice (vecchie offerte) Impresa semplice (nuove offerte) Infostrada Tiscali 2. K- da fattura Telecom 1. K- Offerte competitor Le offerte più frequenti/vecchie offerte

Dettagli

1. Impresa semplice K- adsl 2. Infostrada 3. Tiscali

1. Impresa semplice K- adsl 2. Infostrada 3. Tiscali 1. Impresa semplice. offerte dei già clienti Optima (da fattura TLC). offerte da benchmarking di agosto (da web). offerte nuove (da web). approfondimento sui servizi aggiuntivi (da web) 2. Infostrada 3.

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Pound & Star S.r.l. Partita I.V.A. - C.F. 02450980400 C.C.I.A.A. 262683 REGISTRO IMPRESE 91632/96 Capitale Sociale 100.000.000 i.v.

Pound & Star S.r.l. Partita I.V.A. - C.F. 02450980400 C.C.I.A.A. 262683 REGISTRO IMPRESE 91632/96 Capitale Sociale 100.000.000 i.v. GRUPPO QUEEN.IT OFFERTA Molti di Voi già ci conoscono per essere o essere stati nostri clienti ed è con vivo piacere che Vi presentiamo la nostra offerta che sotto meglio specifichiamo. Sapete già da quanto

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Profilo Commerciale BroadBand Profili

Profilo Commerciale BroadBand Profili CARATTERISTICHE DEL SERVIZIO Broadband Profili è la soluzione professionale che consente di connettere le Aziende alla rete Internet mediante collegamenti a larga banda, caratterizzati da: elevate prestazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Azienda Tuttocompreso per sede: profilo TrunkSIP. 10 Aprile 2013

Azienda Tuttocompreso per sede: profilo TrunkSIP. 10 Aprile 2013 Azienda Tuttocompreso per sede: profilo TrunkSIP 10 Aprile 2013 Azienda Tuttocompreso «TrunkSIP» Selling Proposition A Chi proporla Parli in VoIP e navighi in internet con un unico accesso broadband e

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Agenzia:.. Agente: Venditore:.

Agenzia:.. Agente: Venditore:. 1. CARATTERISTICHE DEL SERVIZIO: Business Sat è la soluzione che offre accesso ad internet con trasmissione completamente satellitare, consentendo di estendere al 100% la copertura del servizio a larga

Dettagli

La Responsabile del Servizio Sistemi Informativi

La Responsabile del Servizio Sistemi Informativi La Responsabile del Servizio Sistemi Informativi Vista la convenzione per il trasferimento all'unione dei Comuni "Terre di Castelli" dei Servizi Informatici, Telematici e di E-Government, in seguito alla

Dettagli

OGGETTO: CONVENZIONE FORNITURA SITI INTERNET

OGGETTO: CONVENZIONE FORNITURA SITI INTERNET Cliente Ordine degli Avvocati di Trento Largo Pigarelli, 1 38100 Trento (TN) OGGETTO: CONVENZIONE FORNITURA SITI INTERNET A seguito della Vostra richiesta ci pregiamo sottoporvi la nostra migliore offerta

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

VIP Club. Scegli il Club del risparmio, parli e navighi senza limiti. Offerta Commerciale Scheda di Adesione Condizioni Contrattuali

VIP Club. Scegli il Club del risparmio, parli e navighi senza limiti. Offerta Commerciale Scheda di Adesione Condizioni Contrattuali VIP Club Scegli il Club del risparmio, parli e navighi senza limiti Offerta Commerciale Scheda di Adesione Condizioni Contrattuali Mondo VIP Soluzioni dedicate alle piccole, medie e grandi aziende per

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Offerta larga banda. Servizi connessione dati TGI SOLUTION SRL. Strettamente confidenziale 07/07/06

Offerta larga banda. Servizi connessione dati TGI SOLUTION SRL. Strettamente confidenziale 07/07/06 Offerta larga banda Servizi connessione dati TGI SOLUTION SRL 07/07/06 Pag. 1 di 11 indice 1 DESCRIZIONE GENERALE 3 2 PROFILI DEI SERVIZI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 LINEE XDSL 3 4 BANDA DEDICATA

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

TELEASSISTENZA E CONTROLLO REMOTO MADE IN ITALY

TELEASSISTENZA E CONTROLLO REMOTO MADE IN ITALY MADE IN ITALY TELEASSISTENZA E CONTROLLO REMOTO Teleassistenza e Controllo Remoto La soluzione FIELD netrd permette di raggiungere apparati remoti tramite la connettività internet, in completa sicurezza.

Dettagli

Evoluzione Ufficio CB

Evoluzione Ufficio CB Evoluzione Ufficio CB Commercializzazione n. 15 del 29 settembre 2014 VERSIONE 4 DEL 29 SETTEMBRE 2014 Un unica soluzione adatta per le esigenze di ciascun Target. *Le chiamate illimitate sono soggette

Dettagli

Impresa Semplice CONDIVIDI

Impresa Semplice CONDIVIDI Selling Kit rev.1 Condividi Impresa Semplice CONDIVIDI La soluzione semplice di gestione documentale Selling Kit Gestione documentale: overview di mercato Un elemento di criticità per la gestione del Business

Dettagli