MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014"

Transcript

1 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions

2 L offerta Novità Maggio 2014: Servizio di assistenza Tecnica Telefonica: maggiore integrazione con i servizi di connettività e outsourcing network Aggiornamento Area Sicura Profilo D: Nuovo modello Sonicwall 2600 in sostituzione del Sonicwall 2400 Gennaio Miglioramenti sul processo di delivery dell offerta Possibilità di inserire sul sistema CRM l'ol di MySecurityArea sequenzialmente all'ol di connettività HDSL, senza dover più attendere lo stato di espletato tecnico di quest ultimo. Nella slide 9 è presente la lista delle connettività ADSL/HDSL/VDSL sulle quali è già possibile inserire l OL di MySecurityArea sequenzialmente a quello di connettività La sincronizzazione resta confermata per i profili di MySecurityArea contrattualizzati contestualmente ad accessi internet ADSL/ADSL2+ 2

3 MySecurity AREA L offerta di sicurezza perimetrale per le PMI MySecurity AREA è l offerta di sicurezza gestita di Telecom Italia INTEGRATA con l offerta di Banda Larga Alice Business Profili, rivolta al segmento delle Piccole e Medie Imprese italiane. INTERNET SICUREZZA Alice Business Profili MySecurity AREA Gestione integrata per connettività Alice Business e MySecurity AREA Punto Unico di Contatto a disposizione del Cliente per guasti e disservizi Tecnologie ed apparati certificati da Telecom Italia best of breed 3

4 MySecurity AREA Catena del valore. Ruoli e responsabilità L integrazione operativa è stata resa possibile alla completa internalizzazione di tutti i processi di delivery e assurance Pre-Vendita / Vendita Caricamento Ordine a CRM Fornitura Prodotto Installazione Prodotto Gestione del Delivery del Servizio Gestione del Servizio e della Piattaforma Accoglienza e Ricezione Guasti Risoluzione On Line Assistenza e Manutenz. On Site Partner Vendita Diretta Vendita Diretta Customer Care Gestione del magazzino di delivery di responsabilità del Partner OA OA Custom Area Custom Area OA Custom Area.& OA (per Router sicuri) OA Custom Area OA Logistica Gestione del magazzino di assurance di responsabilità TI 4

5 DMZ (*) Firewall VPN IPsec VPN SSL Antivirus Antispyware Web Filtering IPS MySecurity AREA I profili di servizio e le funzionalità gestite MySecurity AREA offre profili di servizio gestiti differenti in funzione delle funzionalità gestite, del numero di utenti protetti e della tipologia di apparato utilizzato per la protezione del perimetro della LAN del Cliente Legenda Funzionalità di default Funzionalità opzionali Sicurezza perimetrale tramite router sicuro Device dedicato Router HDSL Router ADSL N.Ro MAX utenti consigliati AREA SICURA ADSL AREA SICURA HDSL Sicurezza perimetrale tramite device dedicato AREA SICURA Profilo A AREA SICURA Profilo B AREA SICURA Profilo C AREA SICURA Profilo D AREA SICURA Profilo E Nota: le funzionalità opzionali, dove previste, possono essere acquistate in un unico pacchetto che comprende Antivirus e Antispyware, Web Filtering e IPS (*) Funzionalità attivata solo su richiesta del Cliente 5

6 MySecurity AREA La tecnologia Modello Utenti Max* Funzionalità Porte 1. SSG20256 MB RAM 30 Modem/Router ADSL FW, VPN, AV, WF 5 FE 2. SRX Router FW, VPN, AV, WF 1 V.35 2 FE e 6 GE 3. Tz FW, VPN, AV/S, WF 5 FE + 1 USB 4. Tz FW, VPN, AV/S, WF 7 GBE + 2 USB 5. NSA 250M 100 FW, VPN, AV/S, WF 5 GBE 2 USB 6. NSA FW, VPN, AV/S, WF 8 GBE 2 USB 7. Tz FW, VPN 5 FE + 1 USB * Numero massimo utenti contemporanei con tutte le funzionalità attive 6

7 MySecurity AREA Il Servizio di Assistenza Assistenza telefonica per il Trouble Management (gestione guasti) su sicurezza e connettività Accoglienza H_24 Copertura del servizio: Lun Ven: (esclusi festivi) Clienti MySecurity AREA e connettività con o senza servizio Next Business Day post selezione 1 Clienti MySecurity AREA e ATC Ready o ATC TrunkSIP Portale web per il Change Management (cambio policy ) su firewall con accesso autenticato Implementazioni delle policy richieste: Lun Ven: (esclusi festivi) 7

8 MySecurity AREA I Livelli di Servizio Fornitura e Installazione Apparato entro 15 giorni lavorativi dall ordine Portale di Servizio portale dedicato con autenticazione sicura Cambio Policy di Sicurezza entro 4 ore lavorative dalla richiesta su TUconti Fault Management cambio apparato guasto entro massimo due giorni lavorativi 8

9 MySecurity AREA Connettività AB Profili compatibili Il servizio MySecurityAREA è fornito ON TOP al servizio di connettività Telecom Italia Alice Business Profili. Profili Connettività NUVOLA IT INTERNET BUSINESS ADSL/ADSL2+ NUVOLA IT INTERNET BUSINESS VDSL2 NUVOLA IT INTERNET BUSINESS VDSL2 Profili SHDSL Offerta Internet Professional 7M Adaptive (96F,256F,512F,1MF) Alice Business 20M Adaptive (BMG: 96F,256F,512F,1M) Internet Professional Fibra 30M Adaptive (BMG:256K,512K, 1M) Internet Professional Liberty 2M New (BMG:256K, 512K, 1M) Internet Professional Liberty 4M New (BMG:1M, 2M, 3,2M) (*) Internet Professional Liberty 8M New (BMG:2M, 3M, 4M, 6M) (*) Compatibilità con MSA Area Sicura ADSL Area Sicura HDSL Area Sicura A, B, C, D, E (**) (*) Su questi profili la sincronizzazione con MSA sarà disponibile a partire da Giugno Fino a quel momento il venditore dovrà attendere l espletato tecnico della connettività prima di inserire l OL di MSA associato. (**) da verificare sul sito Intranet Vedi anche slide successiva. 9

10 MySecurity AREA Area Sicura HDSL e connettività Liberty 4/8 M New Sulle connettività Liberty 4M New e Liberty 8M New è vendibile il profilo Area Sicura HDSL solo ed esclusivamente se la sede del Cliente è attestata su CATENA IP. In fase di prevendita è obbligatorio verificare attraverso il sito Intranet se la sede del Cliente è coperta da una centrale ATM o IP. Di seguito i parametri da utilizzare sul portale weblido per la verifica: Liberty 4M New: AMBITO: Offerte Profili xdsl/fibra e TD innovativa OFFERTA: SHDSL Business 4M ATM IP Liberty 8M New: AMBITO: Offerte Profili xdsl/fibra e TD innovativa OFFERTA: SHDSL Business 8M ATM IP Esempio: Screenshot per la verifica su Liberty 4M New N.B.: In questo caso la connettività Liberty 4M New è disponibile su quella linea (semaforo verde) ma il profilo Area Sicura HDSL NON è veicolabile in quanto la piattaforma di riferimento è ATM. Nel caso di linea già attiva è possibile verificare direttamente sul CRM se tale linea è stata implementata su Catena IP. Fare riferimento al seguente documento: Percorso : Offerta Fisso/Dati/Accesso Internet/Alice Business Profili/Sales Kit Documento: Offerta_TD_innovativa_ADSL_SHDSL_su_catena_mista_ATMIP.pdf 10

11 Perchè Scegliere Telecom Italia Scegliere Telecom Italia per i servizi di sicurezza significa: avere un unica interfaccia per l assistenza ai servizi di connettività e di sicurezza affidarsi ad un Security Operation Center qualificato e dedicato ai servizi di sicurezza per la clientela PMI accedere ad un pacchetto connettività + servizio di sicurezza conveniente accedere alle migliori tecnologie di sicurezza presenti sul mercato 11

12 Il Pricing 12

13 MySecurity AREA Il listino prezzi Il pricing di MySecurity Area è comprensivo di fornitura in noleggio dell apparato, installazione e prima configurazione, manutenzione on site, gestione delle funzionalità di sicurezza e di rete (ove previste) e, configurazione delle policy, assistenza integrata connettività + sicurezza. Una Tantum Installazione Canone Annuo Servizio AREA SICURA ADSL AREA SICURA HDSL * * Router sicuri + opzione Total Security AREA SICURA Profilo A AREA SICURA Profilo B AREA SICURA Profilo C AREA SICURA Profilo D AREA SICURA Profilo E Apparati di sicurezza UTM dedicati Firewall VPN Antivirus Antispyware IPS Web Filtering * Canone annuo dell opzione Total Security comprensivo di licenze e gestione delle funzionalità di Antivirus, Antispyware, Web Filtering e IPS Client VPN Aggiuntivi (solo Area Sicura Profilo A, B, C, D,E)**: Pacchetto da 5 licenze Client VPN IP Sec Pacchetto da 5 licenze Client VPN SSL Una Tantum Vendita ** Per i profili Area Sicura ADSL e Area Sicura HDSL sono utilizzabili Client IPSec standard 13

14 MySecurity AREA Le Funzionalità (1/3) Funzionalità FIREWALL Descrizione E il dispositivo di sicurezza perimetrale per eccellenza. La sua funzione è quella di tenere chiuse tutte le porte di accesso/uscita tra due o più Reti dati separate, consentendo l apertura esplicita solo di quelle strettamente necessarie; generalmente le reti dati separate sono la rete interna locale, quella geografica (per es. internet) e l area detta Demilitarizzata (DMZ), cioè una sezione di rete interna fisicamente separata dal resto della rete dove sono collegati i server che devono comunicare o essere contattabili dalla rete geografica (per es. il Web o il mail server). Il firewall è un apparato necessario ma non sufficiente a garantire un buon livello di sicurezza logica. VPN I terminatori di VPN sono dispositivi preposti alla creazione e terminazione dei tunnel, generalmente IPSec, ed alla cifratura dei dati per il trasporto sicuro e riservato delle informazioni sulla rete geografica. E una funzionalità generalmente inglobata nei firewall o nei router, anche se esistono apparati dedicati a questa sola funzione. 14

15 MySecurity AREA Le Funzionalità (2/3) Funzionalità ANTIVIRUS Descrizione I sistemi antivirus sono sistemi preposti alla protezione dei sistemi informatici dalla diffusione e dai danni generati da Malicious Code (Virus e/o worms). Sono classificabili in tre tipologie: AV da desktop, AV centralizzato, AV perimetrale. - L AV da desktop è il classico applicativo che è eseguito su un PC e che monitora (continuativamente o su base comando specifico) lo stato delle memorie del PC (Hard Disk e RAM) per individuare, e possibilmente eliminare, i virus presenti su eventuali file (o processi attivi in RAM) infetti. - l AV centralizzato (o LAN/Intranet) è analogo a quello sul Desktop, ma è un prodotto che soddisfa le esigenze delle aziende, o meglio delle reti locali. Si compone da una parte Client residente sui PC dei singoli utenti, ed una server installata su un server centralizzato che ha il compito di distribuire il Client software sulla LAN e/o Intranet e garantire il continuo updating dell antivirus, monitorando lo stato dei Client sui singoli PC e generando un reporting per consentire il controllo da aprte dell amministratore di rete. - l AV perimetrale non effettua la protezione sui PC ma è un dispositivo di rete che ha il compito di individuare, bloccare ed eventualmente eliminare, i virus worm direttamente sul flusso dati in ingresso sulla LAN. Solitamente è in grado di fare lo scanning solo su particolari protocolli di trasporto, quali SMTP e POP3 (posta elettronica), HTTP (comunicazione web), FTP (download di file dalla rete). Tutti gli AV funzionano normalmente su base pattern file o signature DB, cioè un database che contiene le firme (stringhe di bit) che caratterizzano la presenza di un file. Per contrastare i worms 8che uniscono alle caratteristiche dei virus quelle delle tecniche di hacking) i nuovi Av agiscono anche su base controlli di tipo euristico 15

16 MySecurity AREA Le Funzionalità (3/3) Funzionalità Descrizione IDS/IPS IDS (Intrusion Detection System) ed IPS (Intrusion Prevention) sono sistemi che funzionano in modalità simile all antivirus, ma anzichè individuare malicious code su file che se eseguiti possono causare danni o effetti non prevedibili sul sistema aziendale, individuano flussi di dati che possono essere indice di un tentativo di attacco o di intrusione. ll loro funzionamento è pertanto basato principalmente su database di signature (firme), quindi stringhe di bit caratteristiche di attacchi conosciuti, ma anche su modelli euristici come per es. l individuazione di protocol anomaly. Gli IDS possono essere Network Sensor, ed in tal caso sono dispositivi, appliance o apposito sw installato su un server, che intercettano ed analizzano il traffico di rete, o Host Sensor, che individua eventuali attività anomale direttamente su un server. L IDS funziona normalmente out of line ed ha il solo compito di lanciare un allarme in caso di rilevazione di attività anomala; l IPS opera invece in line sul flusso di dati ed oltre a lanciare l allarme se riconosce un attività anomala la blocca WEB FILTERING Sono sistemi preposti a controllare e filtrare la navigazione verso internet degli utenti della rete aziendale. Funzionano su base contenuto testuale delle pagine Web e su base un Database, più o meno ampio di URL suddivise per categoria di contenuto (per es. sport, cronaca, tecnologia, eros, tempo libero, economia,..). 16

Profilo Commerciale Proteggi Perimetro

Profilo Commerciale Proteggi Perimetro MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA

BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA MARZO 2015 EVOLUZIONE UFFICIO PACCHETTI PROFILI ATC READY EVOLUZIONE INNOVAZIONE AFFIDABILITÀ CONVENIENZA NOVITA : nuova Promo TUTTO per NIP e ULL dal 3 Marzo

Dettagli

ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria

ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria 1 Convenzione Confapi - Offerta fissa Offerta Associativa Telecom Italia Prodotti Sconti

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Offerta Commerciale BT Managed Service Soluzione UTM

Offerta Commerciale BT Managed Service Soluzione UTM BT Managed Service Soluzione UTM Nov 2009 2009 BT In ottemperanza a quanto stabilito dall'autorità per le Garanzie nelle Telecomunicazioni, BT rende disponibile la Carta dei Servizi consultabile presso

Dettagli

AZIENDA TUTTOCOMPRESO: profilo Ready

AZIENDA TUTTOCOMPRESO: profilo Ready 1 CARATTERISTICHE DEL SERVIZIO AZIENDA TTOCOMPRESO: profilo Ready Ready Azienda Tuttocompreso Ready (ATC Ready) è il profilo di servizio entry level dell offerta Azienda Tuttocompreso e rappresenta il

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Azienda Tuttocompreso per sede: profilo TrunkSIP. 04 Ottobre 2012

Azienda Tuttocompreso per sede: profilo TrunkSIP. 04 Ottobre 2012 Azienda Tuttocompreso per sede: profilo TrunkSIP 04 Ottobre 2012 Azienda Tuttocompreso «TrunkSIP» Selling Proposition A Chi proporla L Offerta Parli in VOIP e navighi in internet con un unico accesso broadband

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Azienda Tuttocompreso Ready. 29 Aprile 2013

Azienda Tuttocompreso Ready. 29 Aprile 2013 29 Aprile 2013 Selling Proposition La soluzione semplice di accesso ad internet interamente installata e gestita da Telecom Italia A Chi proporla Novità da Aprile 2013 L Offerta Clienti che hanno necessità

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Azienda Tuttocompreso per sede: profilo TrunkSIP. 10 Aprile 2013

Azienda Tuttocompreso per sede: profilo TrunkSIP. 10 Aprile 2013 Azienda Tuttocompreso per sede: profilo TrunkSIP 10 Aprile 2013 Azienda Tuttocompreso «TrunkSIP» Selling Proposition A Chi proporla Parli in VoIP e navighi in internet con un unico accesso broadband e

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Cosa è? Ospit@ Virtuale è l offerta Cloud- Computing di Impresa Semplice, che consente alle Piccole e Medie Imprese di ospitare presso i Data Center

Dettagli

Azienda Tuttocompreso Ready. 04 Ottobre 2012

Azienda Tuttocompreso Ready. 04 Ottobre 2012 Azienda Tuttocompreso Ready 04 Ottobre 2012 Azienda Tuttocompreso Ready Selling Proposition La soluzione semplice di accesso ad internet interamente installata e gestita da Telecom Italia A Chi proporla

Dettagli

Profilo Commerciale BroadBand Profili

Profilo Commerciale BroadBand Profili CARATTERISTICHE DEL SERVIZIO Broadband Profili è la soluzione professionale che consente di connettere le Aziende alla rete Internet mediante collegamenti a larga banda, caratterizzati da: elevate prestazioni

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

SERVIZI DI RETE SU MISURA

SERVIZI DI RETE SU MISURA 00101010001001000110001111000010110110101010111010111001100011110 11010011011101011101101101010010101110101111001000110001011000111 00000111010011000101000110000101010011110101110101110110110101000 10000011101001100010110000101010011000111101101011100001010100010

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Profilo Commerciale BroadBand Profili

Profilo Commerciale BroadBand Profili CARATTERISTICHE DEL SERVIZIO Broadband Profili è la soluzione professionale che consente di connettere le Aziende alla rete Internet mediante collegamenti a larga banda, caratterizzati da: elevate prestazioni

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

CATALOGO Offerta TUTTO FISSO CB Professionisti e Piccole Attività Commercializzazione n. 15 del 29 settembre 2014

CATALOGO Offerta TUTTO FISSO CB Professionisti e Piccole Attività Commercializzazione n. 15 del 29 settembre 2014 CATALOGO Offerta FISSO CB Professionisti e Piccole Attività Commercializzazione n. 15 del 29 settembre 2014 Versione 1 del 29 settembre 2014 Indice Scheda riepilogativa Scheda Cliente 1-2 canali Scheda

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

RILASSATI... Alla comunicazione pensiamo noi!

RILASSATI... Alla comunicazione pensiamo noi! RILASSATI... Alla comunicazione pensiamo noi! 2 I principi di Integra è la piattaforma XStream dedicata alle Aziende, la soluzione prevede in un unico contratto tutti i servizi dati, voce, infrastruttura

Dettagli

GRUPPO TELECOM ITALIA. IMPRESA SEMPLICE Azienda Tuttocompreso Ready

GRUPPO TELECOM ITALIA. IMPRESA SEMPLICE Azienda Tuttocompreso Ready GRUPPO TELECOM ITALIA IMPRESA SEMPLICE Azienda Tuttocompreso Ready Azienda Tuttocompreso Ready....è il primo gradino per poter crescere verso la soluzione Azienda Tuttocompreso nei vari profili di servizio

Dettagli

Allegra Fast Internet Grandissime prestazioni e massima affidabilità!

Allegra Fast Internet Grandissime prestazioni e massima affidabilità! ANCHE SENZA TELECOM Allegra Fast Internet Grandissime prestazioni e massima affidabilità! OFFERTA COMMERCIALE In vigore dal 01/09/2010 Costo di disattivazione: Gratis Durata: minimo 12 mesi Le offerte

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

LA RISPOSTA CHE CERCHI È QUI!

LA RISPOSTA CHE CERCHI È QUI! Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB

Dettagli

Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato.

Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato. Impresa Semplice è un marchio Telecom Italia Rivolgiti alla tua Associazione Chiama il Numero Verde Associazioni Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato.

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM m ce oni nt tor ral ag izz gi ato o crus riepi cotto loga tivo firewall UTM s iru tiv m an tispa an NethSecurity è un sistema completo ed affidabile per la gestione della sicurezza aziendale,

Dettagli

AZIENDA TUTTOCOMPRESO: profilo TrunkSIP

AZIENDA TUTTOCOMPRESO: profilo TrunkSIP AZIENDA TUTTOCOMPRESO: profilo TrunkSIP 1 CARATTERISTICHE DEL SERVIZIO AZIENDA TUTTOCOMPRESO Azienda Tuttocompreso è l offerta integrata e completa di Telecom Italia, che consente attraverso l installazione

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35. Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso

Dettagli

telecomunicazioni Internet e fonia

telecomunicazioni Internet e fonia telecomunicazioni Internet e fonia PER LE AZIENDE CHI SIAMO Servizi wireless top Servizi di telecomunicazioni wireless su frequenze radio riservate o su frequenze libere. Progettazione e implementazione

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Offerta Wholesale Easy IP Fibra

Offerta Wholesale Easy IP Fibra Offerta Wholesale Easy IP Fibra 29 aprile 2011 CARATTERISTICHE PRINCIPALI L offerta Easy IP Fibra è rivolta agli Operatori di TLC e consente la navigazione Internet e la trasmissione dati, realizzata tramite

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

L I S T I N O. Communication s.r.l. TEX97. by People & Communication

L I S T I N O. Communication s.r.l. TEX97. by People & Communication L I S T I N O BUSINESS People by People Communication by People Communication AGENTE COD. AGENTE VALEVOLE DAL AL AUTORIZZATO DA Lungo Dora Pietro Colletta, 75 People 10153 Torino P.iva 09085450014 servizioclienti@tex97.it

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

CubeLibre. Cos'è. Con CubeLibre avete la sicurezza di essere produttivi da subito e con continuità.

CubeLibre. Cos'è. Con CubeLibre avete la sicurezza di essere produttivi da subito e con continuità. Cos'è CubeLibre CubeLibre il mattone ideale con il quale costruire su misura i servizi di rete per la vostra azienda. Una soluzione completa e potente, in grado di adattarsi alle vostre esigenze, crescendo

Dettagli

Evoluzione Ufficio CB

Evoluzione Ufficio CB Evoluzione Ufficio CB Commercializzazione n. 15 del 29 settembre 2014 VERSIONE 4 DEL 29 SETTEMBRE 2014 Un unica soluzione adatta per le esigenze di ciascun Target. *Le chiamate illimitate sono soggette

Dettagli

IPCop: un pinguino come Firewall

IPCop: un pinguino come Firewall Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

Ottimizzazione del processo di acquisto delle Telecomunicazioni

Ottimizzazione del processo di acquisto delle Telecomunicazioni Ottimizzazione del processo di acquisto delle Telecomunicazioni Nicolò Romani Convegno ABI Costi & Business 2003 Roma, 18 novembre 2003 INDICE 1. SCENARIO DI MERCATO 2. PERCORSI DI COST CUTTING TLC SUGGERITI

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

800 120 420 servizioclienti@trivenet.it

800 120 420 servizioclienti@trivenet.it 800 120 420 servizioclienti@trivenet.it Trivenet S.r.l.- Via Europa, 20, 35015 Galliera Veneta PD Italy REA 305589 P.Iva 03350610287 Capitale sociale Euro 1.600.000 www.trivenet.it CHI SIAMO Trivenet si

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Profilo Commerciale Evoluzione Ufficio LARGE

Profilo Commerciale Evoluzione Ufficio LARGE CARATTERISTICHE DEL SERVIZIO L offerta Evoluzione Ufficio Large è rivolta ad aziende medio-grandi, e prevede la fornitura di una nuova soluzione full VOIP ad alta qualità di Telecom Italia che mette a

Dettagli

All.C CAPITOLATO TECNICO. Contenuti:

All.C CAPITOLATO TECNICO. Contenuti: All.C AFFIDAMENTO AI SENSI DELL ART. 125, COMMA 11, DEL D.LGS. 163/2006 E S.M.I DEL SERVIZIO DI OTTIMIZZAZIONE DEL SISTEMA INFORMATICO E DI RETE PRESSO LA SEDE DELLA SOGESID S.P.A. IN ROMA CAPITOLATO TECNICO

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli