MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014"

Transcript

1 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions

2 L offerta Novità Maggio 2014: Servizio di assistenza Tecnica Telefonica: maggiore integrazione con i servizi di connettività e outsourcing network Aggiornamento Area Sicura Profilo D: Nuovo modello Sonicwall 2600 in sostituzione del Sonicwall 2400 Gennaio Miglioramenti sul processo di delivery dell offerta Possibilità di inserire sul sistema CRM l'ol di MySecurityArea sequenzialmente all'ol di connettività HDSL, senza dover più attendere lo stato di espletato tecnico di quest ultimo. Nella slide 9 è presente la lista delle connettività ADSL/HDSL/VDSL sulle quali è già possibile inserire l OL di MySecurityArea sequenzialmente a quello di connettività La sincronizzazione resta confermata per i profili di MySecurityArea contrattualizzati contestualmente ad accessi internet ADSL/ADSL2+ 2

3 MySecurity AREA L offerta di sicurezza perimetrale per le PMI MySecurity AREA è l offerta di sicurezza gestita di Telecom Italia INTEGRATA con l offerta di Banda Larga Alice Business Profili, rivolta al segmento delle Piccole e Medie Imprese italiane. INTERNET SICUREZZA Alice Business Profili MySecurity AREA Gestione integrata per connettività Alice Business e MySecurity AREA Punto Unico di Contatto a disposizione del Cliente per guasti e disservizi Tecnologie ed apparati certificati da Telecom Italia best of breed 3

4 MySecurity AREA Catena del valore. Ruoli e responsabilità L integrazione operativa è stata resa possibile alla completa internalizzazione di tutti i processi di delivery e assurance Pre-Vendita / Vendita Caricamento Ordine a CRM Fornitura Prodotto Installazione Prodotto Gestione del Delivery del Servizio Gestione del Servizio e della Piattaforma Accoglienza e Ricezione Guasti Risoluzione On Line Assistenza e Manutenz. On Site Partner Vendita Diretta Vendita Diretta Customer Care Gestione del magazzino di delivery di responsabilità del Partner OA OA Custom Area Custom Area OA Custom Area.& OA (per Router sicuri) OA Custom Area OA Logistica Gestione del magazzino di assurance di responsabilità TI 4

5 DMZ (*) Firewall VPN IPsec VPN SSL Antivirus Antispyware Web Filtering IPS MySecurity AREA I profili di servizio e le funzionalità gestite MySecurity AREA offre profili di servizio gestiti differenti in funzione delle funzionalità gestite, del numero di utenti protetti e della tipologia di apparato utilizzato per la protezione del perimetro della LAN del Cliente Legenda Funzionalità di default Funzionalità opzionali Sicurezza perimetrale tramite router sicuro Device dedicato Router HDSL Router ADSL N.Ro MAX utenti consigliati AREA SICURA ADSL AREA SICURA HDSL Sicurezza perimetrale tramite device dedicato AREA SICURA Profilo A AREA SICURA Profilo B AREA SICURA Profilo C AREA SICURA Profilo D AREA SICURA Profilo E Nota: le funzionalità opzionali, dove previste, possono essere acquistate in un unico pacchetto che comprende Antivirus e Antispyware, Web Filtering e IPS (*) Funzionalità attivata solo su richiesta del Cliente 5

6 MySecurity AREA La tecnologia Modello Utenti Max* Funzionalità Porte 1. SSG20256 MB RAM 30 Modem/Router ADSL FW, VPN, AV, WF 5 FE 2. SRX Router FW, VPN, AV, WF 1 V.35 2 FE e 6 GE 3. Tz FW, VPN, AV/S, WF 5 FE + 1 USB 4. Tz FW, VPN, AV/S, WF 7 GBE + 2 USB 5. NSA 250M 100 FW, VPN, AV/S, WF 5 GBE 2 USB 6. NSA FW, VPN, AV/S, WF 8 GBE 2 USB 7. Tz FW, VPN 5 FE + 1 USB * Numero massimo utenti contemporanei con tutte le funzionalità attive 6

7 MySecurity AREA Il Servizio di Assistenza Assistenza telefonica per il Trouble Management (gestione guasti) su sicurezza e connettività Accoglienza H_24 Copertura del servizio: Lun Ven: (esclusi festivi) Clienti MySecurity AREA e connettività con o senza servizio Next Business Day post selezione 1 Clienti MySecurity AREA e ATC Ready o ATC TrunkSIP Portale web per il Change Management (cambio policy ) su firewall con accesso autenticato Implementazioni delle policy richieste: Lun Ven: (esclusi festivi) 7

8 MySecurity AREA I Livelli di Servizio Fornitura e Installazione Apparato entro 15 giorni lavorativi dall ordine Portale di Servizio portale dedicato con autenticazione sicura Cambio Policy di Sicurezza entro 4 ore lavorative dalla richiesta su TUconti Fault Management cambio apparato guasto entro massimo due giorni lavorativi 8

9 MySecurity AREA Connettività AB Profili compatibili Il servizio MySecurityAREA è fornito ON TOP al servizio di connettività Telecom Italia Alice Business Profili. Profili Connettività NUVOLA IT INTERNET BUSINESS ADSL/ADSL2+ NUVOLA IT INTERNET BUSINESS VDSL2 NUVOLA IT INTERNET BUSINESS VDSL2 Profili SHDSL Offerta Internet Professional 7M Adaptive (96F,256F,512F,1MF) Alice Business 20M Adaptive (BMG: 96F,256F,512F,1M) Internet Professional Fibra 30M Adaptive (BMG:256K,512K, 1M) Internet Professional Liberty 2M New (BMG:256K, 512K, 1M) Internet Professional Liberty 4M New (BMG:1M, 2M, 3,2M) (*) Internet Professional Liberty 8M New (BMG:2M, 3M, 4M, 6M) (*) Compatibilità con MSA Area Sicura ADSL Area Sicura HDSL Area Sicura A, B, C, D, E (**) (*) Su questi profili la sincronizzazione con MSA sarà disponibile a partire da Giugno Fino a quel momento il venditore dovrà attendere l espletato tecnico della connettività prima di inserire l OL di MSA associato. (**) da verificare sul sito Intranet Vedi anche slide successiva. 9

10 MySecurity AREA Area Sicura HDSL e connettività Liberty 4/8 M New Sulle connettività Liberty 4M New e Liberty 8M New è vendibile il profilo Area Sicura HDSL solo ed esclusivamente se la sede del Cliente è attestata su CATENA IP. In fase di prevendita è obbligatorio verificare attraverso il sito Intranet se la sede del Cliente è coperta da una centrale ATM o IP. Di seguito i parametri da utilizzare sul portale weblido per la verifica: Liberty 4M New: AMBITO: Offerte Profili xdsl/fibra e TD innovativa OFFERTA: SHDSL Business 4M ATM IP Liberty 8M New: AMBITO: Offerte Profili xdsl/fibra e TD innovativa OFFERTA: SHDSL Business 8M ATM IP Esempio: Screenshot per la verifica su Liberty 4M New N.B.: In questo caso la connettività Liberty 4M New è disponibile su quella linea (semaforo verde) ma il profilo Area Sicura HDSL NON è veicolabile in quanto la piattaforma di riferimento è ATM. Nel caso di linea già attiva è possibile verificare direttamente sul CRM se tale linea è stata implementata su Catena IP. Fare riferimento al seguente documento: Percorso : Offerta Fisso/Dati/Accesso Internet/Alice Business Profili/Sales Kit Documento: Offerta_TD_innovativa_ADSL_SHDSL_su_catena_mista_ATMIP.pdf 10

11 Perchè Scegliere Telecom Italia Scegliere Telecom Italia per i servizi di sicurezza significa: avere un unica interfaccia per l assistenza ai servizi di connettività e di sicurezza affidarsi ad un Security Operation Center qualificato e dedicato ai servizi di sicurezza per la clientela PMI accedere ad un pacchetto connettività + servizio di sicurezza conveniente accedere alle migliori tecnologie di sicurezza presenti sul mercato 11

12 Il Pricing 12

13 MySecurity AREA Il listino prezzi Il pricing di MySecurity Area è comprensivo di fornitura in noleggio dell apparato, installazione e prima configurazione, manutenzione on site, gestione delle funzionalità di sicurezza e di rete (ove previste) e, configurazione delle policy, assistenza integrata connettività + sicurezza. Una Tantum Installazione Canone Annuo Servizio AREA SICURA ADSL AREA SICURA HDSL * * Router sicuri + opzione Total Security AREA SICURA Profilo A AREA SICURA Profilo B AREA SICURA Profilo C AREA SICURA Profilo D AREA SICURA Profilo E Apparati di sicurezza UTM dedicati Firewall VPN Antivirus Antispyware IPS Web Filtering * Canone annuo dell opzione Total Security comprensivo di licenze e gestione delle funzionalità di Antivirus, Antispyware, Web Filtering e IPS Client VPN Aggiuntivi (solo Area Sicura Profilo A, B, C, D,E)**: Pacchetto da 5 licenze Client VPN IP Sec Pacchetto da 5 licenze Client VPN SSL Una Tantum Vendita ** Per i profili Area Sicura ADSL e Area Sicura HDSL sono utilizzabili Client IPSec standard 13

14 MySecurity AREA Le Funzionalità (1/3) Funzionalità FIREWALL Descrizione E il dispositivo di sicurezza perimetrale per eccellenza. La sua funzione è quella di tenere chiuse tutte le porte di accesso/uscita tra due o più Reti dati separate, consentendo l apertura esplicita solo di quelle strettamente necessarie; generalmente le reti dati separate sono la rete interna locale, quella geografica (per es. internet) e l area detta Demilitarizzata (DMZ), cioè una sezione di rete interna fisicamente separata dal resto della rete dove sono collegati i server che devono comunicare o essere contattabili dalla rete geografica (per es. il Web o il mail server). Il firewall è un apparato necessario ma non sufficiente a garantire un buon livello di sicurezza logica. VPN I terminatori di VPN sono dispositivi preposti alla creazione e terminazione dei tunnel, generalmente IPSec, ed alla cifratura dei dati per il trasporto sicuro e riservato delle informazioni sulla rete geografica. E una funzionalità generalmente inglobata nei firewall o nei router, anche se esistono apparati dedicati a questa sola funzione. 14

15 MySecurity AREA Le Funzionalità (2/3) Funzionalità ANTIVIRUS Descrizione I sistemi antivirus sono sistemi preposti alla protezione dei sistemi informatici dalla diffusione e dai danni generati da Malicious Code (Virus e/o worms). Sono classificabili in tre tipologie: AV da desktop, AV centralizzato, AV perimetrale. - L AV da desktop è il classico applicativo che è eseguito su un PC e che monitora (continuativamente o su base comando specifico) lo stato delle memorie del PC (Hard Disk e RAM) per individuare, e possibilmente eliminare, i virus presenti su eventuali file (o processi attivi in RAM) infetti. - l AV centralizzato (o LAN/Intranet) è analogo a quello sul Desktop, ma è un prodotto che soddisfa le esigenze delle aziende, o meglio delle reti locali. Si compone da una parte Client residente sui PC dei singoli utenti, ed una server installata su un server centralizzato che ha il compito di distribuire il Client software sulla LAN e/o Intranet e garantire il continuo updating dell antivirus, monitorando lo stato dei Client sui singoli PC e generando un reporting per consentire il controllo da aprte dell amministratore di rete. - l AV perimetrale non effettua la protezione sui PC ma è un dispositivo di rete che ha il compito di individuare, bloccare ed eventualmente eliminare, i virus worm direttamente sul flusso dati in ingresso sulla LAN. Solitamente è in grado di fare lo scanning solo su particolari protocolli di trasporto, quali SMTP e POP3 (posta elettronica), HTTP (comunicazione web), FTP (download di file dalla rete). Tutti gli AV funzionano normalmente su base pattern file o signature DB, cioè un database che contiene le firme (stringhe di bit) che caratterizzano la presenza di un file. Per contrastare i worms 8che uniscono alle caratteristiche dei virus quelle delle tecniche di hacking) i nuovi Av agiscono anche su base controlli di tipo euristico 15

16 MySecurity AREA Le Funzionalità (3/3) Funzionalità Descrizione IDS/IPS IDS (Intrusion Detection System) ed IPS (Intrusion Prevention) sono sistemi che funzionano in modalità simile all antivirus, ma anzichè individuare malicious code su file che se eseguiti possono causare danni o effetti non prevedibili sul sistema aziendale, individuano flussi di dati che possono essere indice di un tentativo di attacco o di intrusione. ll loro funzionamento è pertanto basato principalmente su database di signature (firme), quindi stringhe di bit caratteristiche di attacchi conosciuti, ma anche su modelli euristici come per es. l individuazione di protocol anomaly. Gli IDS possono essere Network Sensor, ed in tal caso sono dispositivi, appliance o apposito sw installato su un server, che intercettano ed analizzano il traffico di rete, o Host Sensor, che individua eventuali attività anomale direttamente su un server. L IDS funziona normalmente out of line ed ha il solo compito di lanciare un allarme in caso di rilevazione di attività anomala; l IPS opera invece in line sul flusso di dati ed oltre a lanciare l allarme se riconosce un attività anomala la blocca WEB FILTERING Sono sistemi preposti a controllare e filtrare la navigazione verso internet degli utenti della rete aziendale. Funzionano su base contenuto testuale delle pagine Web e su base un Database, più o meno ampio di URL suddivise per categoria di contenuto (per es. sport, cronaca, tecnologia, eros, tempo libero, economia,..). 16

Profilo Commerciale Proteggi Perimetro

Profilo Commerciale Proteggi Perimetro MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA

BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA BOOK DATI INNOVAZIONE AFFIDABILITÀ CONVENIENZA MARZO 2015 EVOLUZIONE UFFICIO PACCHETTI PROFILI ATC READY EVOLUZIONE INNOVAZIONE AFFIDABILITÀ CONVENIENZA NOVITA : nuova Promo TUTTO per NIP e ULL dal 3 Marzo

Dettagli

ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria

ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria ALLEGATO 1 CONTENUTI DELLA CONVENZIONE TRA Telecom Italia E CONFAPI Confederazione Italiana Piccola e media Industria 1 Convenzione Confapi - Offerta fissa Offerta Associativa Telecom Italia Prodotti Sconti

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Azienda Tuttocompreso Ready. 29 Aprile 2013

Azienda Tuttocompreso Ready. 29 Aprile 2013 29 Aprile 2013 Selling Proposition La soluzione semplice di accesso ad internet interamente installata e gestita da Telecom Italia A Chi proporla Novità da Aprile 2013 L Offerta Clienti che hanno necessità

Dettagli

Azienda Tuttocompreso per sede: profilo TrunkSIP. 04 Ottobre 2012

Azienda Tuttocompreso per sede: profilo TrunkSIP. 04 Ottobre 2012 Azienda Tuttocompreso per sede: profilo TrunkSIP 04 Ottobre 2012 Azienda Tuttocompreso «TrunkSIP» Selling Proposition A Chi proporla L Offerta Parli in VOIP e navighi in internet con un unico accesso broadband

Dettagli

AZIENDA TUTTOCOMPRESO: profilo Ready

AZIENDA TUTTOCOMPRESO: profilo Ready 1 CARATTERISTICHE DEL SERVIZIO AZIENDA TTOCOMPRESO: profilo Ready Ready Azienda Tuttocompreso Ready (ATC Ready) è il profilo di servizio entry level dell offerta Azienda Tuttocompreso e rappresenta il

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Connessi al tuo business, meglio e ovunque.

Connessi al tuo business, meglio e ovunque. Connessi al tuo business, meglio e ovunque. IL BUSINESS DEL FUTURO PARLA AL PRESENTE Nuvola It Comunicazione Integrata Smart è l offerta che unisce servizi tipici di centralino e soluzioni di Unified Communication

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Azienda Tuttocompreso Ready. 04 Ottobre 2012

Azienda Tuttocompreso Ready. 04 Ottobre 2012 Azienda Tuttocompreso Ready 04 Ottobre 2012 Azienda Tuttocompreso Ready Selling Proposition La soluzione semplice di accesso ad internet interamente installata e gestita da Telecom Italia A Chi proporla

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune

Dettagli

Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato.

Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato. Impresa Semplice è un marchio Telecom Italia Rivolgiti alla tua Associazione Chiama il Numero Verde Associazioni Posta Elettronica Certificata di Impresa Semplice. La tecnologia al servizio di Confartigianato.

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Offerta Commerciale BT Managed Service Soluzione UTM

Offerta Commerciale BT Managed Service Soluzione UTM BT Managed Service Soluzione UTM Nov 2009 2009 BT In ottemperanza a quanto stabilito dall'autorità per le Garanzie nelle Telecomunicazioni, BT rende disponibile la Carta dei Servizi consultabile presso

Dettagli

Azienda Tuttocompreso per sede: profilo TrunkSIP. 10 Aprile 2013

Azienda Tuttocompreso per sede: profilo TrunkSIP. 10 Aprile 2013 Azienda Tuttocompreso per sede: profilo TrunkSIP 10 Aprile 2013 Azienda Tuttocompreso «TrunkSIP» Selling Proposition A Chi proporla Parli in VoIP e navighi in internet con un unico accesso broadband e

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Allegra Fast Internet Grandissime prestazioni e massima affidabilità!

Allegra Fast Internet Grandissime prestazioni e massima affidabilità! ANCHE SENZA TELECOM Allegra Fast Internet Grandissime prestazioni e massima affidabilità! OFFERTA COMMERCIALE In vigore dal 01/09/2010 Costo di disattivazione: Gratis Durata: minimo 12 mesi Le offerte

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Profilo Commerciale BroadBand Profili

Profilo Commerciale BroadBand Profili CARATTERISTICHE DEL SERVIZIO Broadband Profili è la soluzione professionale che consente di connettere le Aziende alla rete Internet mediante collegamenti a larga banda, caratterizzati da: elevate prestazioni

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

K- adsl. 1. K- offerte competitor: Impresa semplice (vecchie offerte) Impresa semplice (nuove offerte) Infostrada Tiscali. 2. K- da fattura Telecom

K- adsl. 1. K- offerte competitor: Impresa semplice (vecchie offerte) Impresa semplice (nuove offerte) Infostrada Tiscali. 2. K- da fattura Telecom 1. K- offerte competitor: Impresa semplice (vecchie offerte) Impresa semplice (nuove offerte) Infostrada Tiscali 2. K- da fattura Telecom 1. K- Offerte competitor Le offerte più frequenti/vecchie offerte

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Profilo Commerciale BroadBand Profili

Profilo Commerciale BroadBand Profili CARATTERISTICHE DEL SERVIZIO Broadband Profili è la soluzione professionale che consente di connettere le Aziende alla rete Internet mediante collegamenti a larga banda, caratterizzati da: elevate prestazioni

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

1. Impresa semplice K- adsl 2. Infostrada 3. Tiscali

1. Impresa semplice K- adsl 2. Infostrada 3. Tiscali 1. Impresa semplice. offerte dei già clienti Optima (da fattura TLC). offerte da benchmarking di agosto (da web). offerte nuove (da web). approfondimento sui servizi aggiuntivi (da web) 2. Infostrada 3.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

GRUPPO TELECOM ITALIA. IMPRESA SEMPLICE Azienda Tuttocompreso Ready

GRUPPO TELECOM ITALIA. IMPRESA SEMPLICE Azienda Tuttocompreso Ready GRUPPO TELECOM ITALIA IMPRESA SEMPLICE Azienda Tuttocompreso Ready Azienda Tuttocompreso Ready....è il primo gradino per poter crescere verso la soluzione Azienda Tuttocompreso nei vari profili di servizio

Dettagli

SERVIZI DI RETE SU MISURA

SERVIZI DI RETE SU MISURA 00101010001001000110001111000010110110101010111010111001100011110 11010011011101011101101101010010101110101111001000110001011000111 00000111010011000101000110000101010011110101110101110110110101000 10000011101001100010110000101010011000111101101011100001010100010

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

UComm CONNECT TO THE CLOUD

UComm CONNECT TO THE CLOUD CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

oggi le tecnologie di domani

oggi le tecnologie di domani oggi le tecnologie di domani oggi le tecnolo Profilo aziendale Creare valore attraverso un approccio integrato, capace di coniugare l eccellenza della tecnologia, l esperienza della consulenza e la forza

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

RILASSATI... Alla comunicazione pensiamo noi!

RILASSATI... Alla comunicazione pensiamo noi! RILASSATI... Alla comunicazione pensiamo noi! 2 I principi di Integra è la piattaforma XStream dedicata alle Aziende, la soluzione prevede in un unico contratto tutti i servizi dati, voce, infrastruttura

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Cosa è? Ospit@ Virtuale è l offerta Cloud- Computing di Impresa Semplice, che consente alle Piccole e Medie Imprese di ospitare presso i Data Center

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 ISTAT/ SSI/F ICT06 / 22/ / ISTITUTO NAZIONALE DI STATISTICA RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 Si prega di compilare il questionario secondo

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

BT Mobile. Nasce la convergenza per le aziende. Opzione BT BlackBerry. Il tuo ufficio nelle tue mani. BT BlackBerry Professional e Enterprise

BT Mobile. Nasce la convergenza per le aziende. Opzione BT BlackBerry. Il tuo ufficio nelle tue mani. BT BlackBerry Professional e Enterprise BT Mobile Nasce la convergenza per le aziende Opzione BT BlackBerry Il tuo ufficio nelle tue mani BT BlackBerry Professional e Enterprise BT BlackBerry Il modo intelligente per far crescere la tua azienda

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

OGGETTO: Convenzione fornitura siti internet

OGGETTO: Convenzione fornitura siti internet Cliente Ordine degli Avvocati di Trento Largo Pigarelli, 1 38100 Trento (TN) OGGETTO: Convenzione fornitura siti internet A seguito della Vostra richiesta ci pregiamo sottoporvi la nostra migliore offerta

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Connettività Domenica 19 Dicembre 2010 17:32 - Ultimo aggiornamento Lunedì 24 Novembre 2014 19:34

Connettività Domenica 19 Dicembre 2010 17:32 - Ultimo aggiornamento Lunedì 24 Novembre 2014 19:34 La Suite di servizi Origine.net può essere erogata su reti di telecomunicazioni in tecnolgia Wired e/o Wireless. In base alle esigenze del cliente ed alla disponibilità di risorse tecnologiche, Origine.net

Dettagli

Impresa Semplice CONDIVIDI

Impresa Semplice CONDIVIDI Selling Kit rev.1 Condividi Impresa Semplice CONDIVIDI La soluzione semplice di gestione documentale Selling Kit Gestione documentale: overview di mercato Un elemento di criticità per la gestione del Business

Dettagli