S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I"

Transcript

1 S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 8 Maggio 2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Richiesta di fornitura dei servizi e apparecchiature informatiche per la realizzazione del Sistema di Sicurezza Informatica e per l installazione e configurazione di un Dominio presso la sede della S.T.S. srl. Premessa: Visto il recente cambio di fornitura della connettività Internet della sede della S.T.S. dalla precedente gestione ad una linea Vodafone, e vista l attuale conformazione del sistema informatico della sede, si riscontra l urgente necessità di un aggiornamento delle politiche di sicurezza nonché delle apparecchiatura utilizzate. Attualmente la sede dispone di un Server HP Proliant DL380 con 6x80GB SCSI. I PC Client sono connessi tra loro tramite una rete locale LAN che permette di condividere e scambiare informazioni tra loro. In questa rete non è presente un Server di dominio, ma un File Server (con funzione di DHCP Server), quindi i pc fanno parte di un gruppo di lavoro unico chiamato STS ed i dati vengono salvati su di un area libera da restrizioni ed autorizzazioni particolari AREA SCAMBIO, dove gli utenti possono eseguire operazioni di backup e di condivisione. Il salvataggio giornaliero dei dati viene eseguito in automatico dal server, che effettua il backup dell intero contenuto dell AREA SCAMBIO, creando un file compresso e copiandolo in un altro hard disk dello stesso. Il file server è strutturato in RAID 5. Suddetto file server opera con Sistema Operativo Linux/Debian customizzata dal precedente gestore. La rete è cablata mediante uno Switch HP Procure 2124; Collegamento ad Internet: Attualmente il collegamento avviene tramite provider Vodafone, con una ADSL da 4Mbps collegata alla rete LAN mediante un router Cisco 2800 Series. Il collegamento con l esterno è diretto, non sono presenti ne Firewall ne Server Proxy. RIORGANIZZAZIONE DELLE INFRASTRUTTURE Al fine di strutturare opportunamente il sistema informatico, le principali operazioni necessarie sono: Società Tuscolana Servizi s.r.l Frascati Via S. Lucia Filippini, 7 Tel Fax Codice Fiscale, Iscriz. Reg. Imprese di Roma, Partita Iva: N

2 L implementazione di un sistema di sicurezza che comprenderà: a. L implementazione e la gestione di un sistema Firewall Hardware con un sistema automatizzato di Reporting avanzato e un sistema di Web Filtering; b. La predisposizione di una DMZ comprendente Firewall e Router Internet; c. La redazione e l aggiornamento costante di tutta la documentazione inerente sicurezza informatica e privacy con redazione del D.P.S.. La realizzazione del sistema di sicurezza rappresenta un intervento di estrema importanza. L implementazione di un Dominio mediante l attuale File Server con procedura di Backup mediante NAS; Funzioni del Dominio: Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (da definire). Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Il dettaglio delle apparecchiature e delle attività nel Capitolato Tecnico. Forme della procedura Per la presente fornitura verrà adottata la forma del cottimo fiduciario mediante affidamento con procedura negoziata a imprese o persone fisiche esterne all Amministrazione. Condizioni di fornitura Le apparecchiature e il software richiesti elencati nel capitolato tecnico allegato devono essere forniti attenendosi alle specifiche tecniche del capitolato stesso. Modalità di esecuzione Tutte le apparecchiature descritte nel Capitolato dovranno essere di nuova fabbricazione, collaudate e perfettamente funzionanti al momento dell installazione. Nel caso si riscontrassero difetti di qualsiasi natura, la Ditta aggiudicataria della fornitura si dovrà impegnare a sostituire al più presto (entro max cinque gg) le apparecchiature difettose. Si intende che tutto il materiale oggetto della fornitura dovrà essere consegnato presso la sede della S.T.S. Srl in Via Santa Lucia Filippini n.7 Frascati (RM), installato e collaudato alla presenza di un responsabile dell Ufficio interessato e del consulente tecnico. Tutto il Software di sistema dovrà essere corredato di regolare licenza d uso rilasciata dal produttore ove necessaria.

3 Garanzie Tutte le apparecchiature descritte nel Capitolato dovranno essere coperte da garanzia totale almeno per un periodo di 36 mesi dalla data d installazione. Inoltre i sistemi oggetto della fornitura dovranno essere corredati di certificazione di conformità alle norme europee ISO/CE relative alla sicurezza e alla qualità. Criteri di aggiudicazione Le forniture richieste nel presente bando saranno aggiudicate alla Ditta che avrà presentato l offerta economicamente più vantaggiosa così come previsto dall Art. 83 del D.Lgs. 163 del Parametri di Valutazione In funzione dei criteri di aggiudicazione sopra descritti, l Amministrazione, per affidare le forniture si avvale dei seguenti parametri di valutazione: Max 30% al prezzo offerto Max 70% al valore del progetto Al fine di stabilire i punteggi riferiti all offerta economica, la commissione adotterà la seguente formula: Po = (30 x Pzm) / Pz Dove: Po = Punteggio dell offerta Pzm = Prezzo offerta minima Pz = Prezzo offerta in esame Al fine di stabilire i punteggi di merito riferiti al valore del progetto, la commissione esaminatrice prenderà in esame i seguenti parametri: a) la qualità e garanzia delle soluzioni b) il pregio tecnico c) le caratteristiche funzionali d) l assistenza successiva alla vendita e) le referenze in ambito di sicurezza informatica Importo a base d asta e modalità di pagamento L importo a base d asta è stabilito a ,00 (ventinovemila/00) iva esclusa. Non sono ammesse offerte oltre l importo a base d asta. Il pagamento sarà liquidato dall Amministrazione entro 60 giorni dalla presentazione della fattura che verrà emessa dalla Ditta dopo il collaudo positivo delle forniture. Modalità di presentazione dell offerta Le Ditte interessate alla fornitura di quanto descritto nel Capitolato, dovranno fare pervenire la propria offerta entro e non oltre 20 giorni dalla data di pubblicazione del Bando sul Sito della S.T.S. (società tuscolana servizi) srl all indirizzo

4 S.T.S. Società Tuscolana Servizi S.r.l. Via S. Lucia Filippini Frascati (RM) Sulla busta del plico, debitamente chiuso, dovrà essere riportata la seguente dicitura: Offerta economica per Sicurezza Informatica e Dominio oltre al nome della Ditta partecipante. All Interno il plico dovrà contenere: A) N. 1 busta debitamente chiusa con l indicazione del Nome della Ditta partecipante e con la dicitura OFFERTA ECONOMICA. All interno di questa busta dovranno essere indicati i prezzi così suddivisi: Prezzi dell hardware iva esclusa; Prezzi del software iva esclusa; Prezzi dei servizi iva esclusa; B) Il progetto tecnico in cui verranno descritte le caratteristiche dell hardware proposto e le soluzioni sistemistiche indicate nel Capitolato Tecnico. Il presente documento dovrà chiarire in modo esaustivo le metodologie impiegate, il livello dei servizi proposti e le soluzioni per l assistenza per i successivi 36 mesi; Una dichiarazione, sottoscritta dal rappresentante legale della Ditta, in cui si elencano le referenze in particolar modo nel settore della sicurezza dei sistemi; Certificato Camerale con l evidenza del settore in cui la ditta opera; Lettera di invito ed il capitolato tecnico dovranno essere firmati su ogni singola pagina e inseriti nel plico insieme al progetto tecnico. L Amministrazione della società si riserva la facoltà insindacabile di aggiudicare o meno le offerte pervenute. Di contro l aggiudicazione della fornitura potrà essere disposta anche a fronte di una sola offerta valida. Le spese contrattuali, bolli, spese di registrazione, diritti di segreteria ecc sono a totale carico dell aggiudicataria. Per opportuna norma si avverte che qualsiasi, anche minima, irregolarità dell offerta, sia nel contenuto, sia rispetto le prescrizioni del presente invito, sarà ragione di annullamento dell offerta stessa. Per informazioni tecniche contattare il numero ; L occasione ci è gradita per porgervi distinti saluti. Il Responsabile del Servizio Dott. Paride Pizzi

5 1 HARDWARE requisiti minimi: a) n.1 Firewall Hardware: Requisiti Generali CAPITOLATO TECNICO Il sistema proposto deve supportare una licenza senza alcuna restrizione relativa al numero di indirizzi IP Requisiti Sistema Operativo e Management Il Sistema Operativo proprietario; Essere aggiornabile via interfaccia Web o TFTP La configurazione sul device deve poter essere salvata o ripristinata attraverso interfaccia Web e linea commando da un PC locale, attraverso sistema di gestione centralizzato o supporto USB; Firmware aggiornabile attraverso USB; Fornire un file di configurazione che sia in formato testo (leggibile da Windows Notepad); Requisiti di Sistema Il sistema deve garantire la presenza di almeno 10 sistemi virtuali (virtual domain) senza necessita di una licenza aggiuntiva. Il sistema deve essere in grado di virtualizzare i seguenti componenti: Firewall; IPSEC & SSLVPN; IPS settings; Antivirus settings; Antispam settings; Web content Filtering Settings; Application Control; Data Leak Prevention; Wan Optimization; SSL Inspection; User Group settings; Routing Requisiti Firewall Il firewall deve come minimo aver ottenuto la certificazione Internet Computer Security Association (ICSA) Firewall Product Criteria 4.1. Le politiche di firewall devono essere configurabili per indirizzi IPv4 e IPv6. Il firewall deve essere in grado di gestire in modo sicuro il traffico VoIP Firewall Stateful Inspection proposto deve includere: Network Address Translation (dynamic and static NAT) su base policy NAT e map uno-a-uno, IP pools for dynamic NAT, Port Forwarding

6 Requisiti VPN Il sistema proposto deve essere conforme/supportare i seguenti standard, senza ulteriori soluzioni esterne, o ulteriore hardware o moduli aggiuntivi: IPSEC VPN PPTP VPN L2TP VPN SSL VPN Il sistema proposto deve supportare 2 differenti configurazioni di VPN site to site: Route based IPSec tunnel, Policy based IPSec tunnel; Il sistema proposto deve supportare VPN IPSEC site to site e remote access in transparent mode. Il sistema proposto deve supportare il protocollo IPv6 per garantire la sicurezza del traffico IPv6 con tunnel IPSec. Il sistema proposto deve supportare due modalita di VPN SSL: Web-only mode e Tunnel mode. Il sistema proposto deve supportare l identificazione in SSL-VPN del tipo di browser al fine di effettuare il download del corretto client Java or ActiveX. Il sistema proposto deve fornire un client SSL-VPN in tunnel mode in grado di supportare Windows Vista anche a 64 bit. La funzionalita SSL VPN deve essere disponibile senza alcuna licenza addizionale. Requisiti di bilanciamento Il sistema deve consentire di definire dei server virtuali per implementare meccanismi di bilanciamento su più server. Le impostazioni dei server virtuali devono consentire la verifica dello stato dei server reali. Il sitema proposto deve poter utilizzare algoritmi di bilanciamento del traffico. Il sistema proposto deve supportare la persistenza. Il sistema proposto deve essere provvisto di un proxy http. Requisiti SSL Offloading Il sistema proposto deve essere in grado di effettuare l attivita di SSL offloading nelle seguenti topologie: Tra Client e Appliance, Tra Client, Appliance e Server. Deve supportare: SSL 3.9, TLS 1.0 e TLS 1.1. Requisiti WAN Optimizzation Il sistema proposto deve supportare la topologia di Wan Optimization Active- Passive Il sistema proposto deve supportare la topologia di Wan Optimization peer to peer. Il sistema proposto deve supportare la protocol optimization al fine di ottimizzare la banda sul link WAN.

7 Il sistema proposto deve supportare la tecnica di ottimizzazione della banda detta Byte Caching, La soluzione proposta deve supportare la Wan Optimization verso un client remoto L apparato proposto deve memorizzare statistiche in locale. Dovra presentare tali dati statistici in formato grafico al fine di evidenziare l andamento del traffico di rete e del processo di ottimizzazione. Requisiti Data Leakage Prevention Le caratteristiche del DLP dovranno essere configurate creando regole single, combinando tali regole in sensori ed in seguito associare tali sensori a profile che saranno attivati all interno delle regole di firewall. Il sistema proposto deve permettere all amministratore di evitare che dati importanti possano lasciare la rete. Requisiti SSL content scanning e inspection Il sistema proposto deve essere in grado di intercettare ed analizzare il contenuto del traffico cifrato via SSL, per i seguenti protocolli: HTTPS, IMAPS, POP3S, SMTPS. Il sistema proposto deve essere in grado di effettuare le seguenti operazioni sul traffico cifrato via SSL: AV Scannino, Antispam, Web content Filtering, Data leakage prevention. Requisiti Web Caching e Proxy Il sistema proposto deve avere la capacita di effettuare web caching, attraverso la memorizzazione degli oggetti, al fine di accelerare le applacazioni web ed i web server riducendo in questo modo : l utilizzo di banda, il carico del server e il ritardo percepito L amministratore deve essere in grado di definire in modo specifico il traffico che deve essere sottoposto al web cache. Il sistema proposto deve essere in grado di supportare parametri di configurazione del web caching basati sullo standard RFC Requisiti User Authentication Il firewall proposto deve essere in grado di supportare diverse tipologie di autenticazione degli utenti simultaneamente. L amministratore deve avere la possibilita di creare gruppi che contengono l elenco dell identita degli utenti. Il sistema proposto deve essere in grado di erogare il single sign-on in ambiente Windows AD per mezzo di agenti di raccolta che operano da intermediari tra gli utenti quando accedono al dominio e l apparato. Requisiti IPS

8 La funzionalita IPS deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) NIPS Il sistema proposto deve permettere agli amministratori di creare signature IPS personalizzate. La componente IPS deve avere almeno 4000 signature. Le signature IPS devono poter essere aggiornate in 3 modalita differenti: manualmente, attraverso tecnologia pull o attraverso tecnologia push. L amministratore puo pianificare la verifica di disponibilita di nuove signature. Requisiti Antivirus La funzionalita Antivirus deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) AV Il sistema proposto deve essere in grado di garantire la possibilita di permettere, bloccare o intercettare (cioe consentire ma mettere in quarantena) i file allegati o scaricati in base alle estensioni e/o il file type., includendo le seguenti tipologie. Il sistema proposto deve grantire la possibilita di abilitare/disabilitare il motore euristico, e bloccare i file in allegato sospetti. Requisiti Web Content Il sistema proposto deve integrare una soluzione di Web Content Filtering senza l utilizzo di soluzioni esterne, o altri apparati o ulteriori moduli hardware. Il sistema proposto deve essere in grado di abilitare o disabilitare la funzionalita di Web Filtering per semplice regola di firewall o regola di firewall associata ad autenticazione dei gruppi di utente sia per il traffico HTTP che HTTPS. Requisiti Application Control Il sistema proposto deve essere in grado di identificare e controllare applicazioni senza preoccuparsi della porta o del protocollo. Inoltre deve essere in grado di bloccare o far passare le seguenti applicazioni: Le signature delle applicazioni possono essere aggiornate manualmente o automaticamente. L amministratore deve essere in grado di definire una lista delle applicazioni da controllare, basandosi su categorie e/o singole applicazioni e associando una particolare azione. Requisiti Antispam Il sistema proposto deve essere in grado di garantire funzionalita Antispam per i protocolli SMTP, POP3 e IMAP senza utilizzare soluzioni esterne, o altri apparti o moduli hardware aggiuntivi. Requisiti High Availability

9 Il sistema proposto deve includere funzionalità di alta affidabilità (HA) senza che siano richiesti costi aggiuntivi, licenze, o componenti hardware. Il sistema deve supportare il mantenimento dello stato delle sessioni attive nell evento di un fail-over su una unità in stand-by. Il sistema deve poter spedire log, trap SNMP, e di alert, quando avviene un fail-over. La funzionalità di alta affidabilità deve essere supportata per tutte le modalità: routing, trasparente, ibrida. Il sistema deve supportare collegamenti multipli di controllo per il canale di heartbeat del sistema di alta affidabilità. Il sistema di HA deve consentire di configurare fino a quattro unità hardware in un unico cluster. Devono essere disponibili almeno i seguenti algoritmi di bilanciamento di carico: Round robin, Least connections Weighted round robin. Il sistema deve supportare l aggiornamento automatizzato del firmware con minimo tempo di downtime Requisiti Log e Report Il sistema deve poter registrare log sia internamente che esternamente con le seguenti possibilità: Apparato dedicato per log centralizzato Memoria Server syslog esterno Hard disk interno I report devono poter essere generati istantaneamente o in maniera pianificata, da un apparato esterno dedicato alla reportistica. Per supportare le ricerche, il sistema centralizzato di log e report, deve fornire: Un visualizzatore dei log in tempo reale, per qualsiasi tipologia di log prodotta. Strumenti di ricerca e filtro dei log Un correlatore di log Uno strumento di visualizzazione in tempo reale dei log collezionati dai dispositivi IPS. Altre funzionalità e requisiti hardware: Maximum Firewall Throughput: 1 Gbps; Maximum Firewall Throughput: 500 Mbps; Maximum IPSec VPN Throughput: 100 Mbps; Maximum Antivirus Throughput: 65 Mbps; Maximum IPS Throughput: 200 Mbps; Maximum Concurrent Sessions: 400,000; Network Interfaces: - 2 Copper GigE 10/100/1000 Base-T /100 Base-T Il sistema proposto deve avere le seguenti certificazioni : FCC Class A/B, CE, VCCI, RoHS compliant; Incluso kit di montaggio a rack;

10 Garanzia 3anni con supporto tecnico 8x5 con download degli aggiornamenti; b) n.1 Sistema hardware di Reporting avanzato: Funzioni: logging\troubleshoting a supporto delle compliance Garante3\Brunetta; Report personalizzabili; Velocità di logging: ~200logs/sec; Data receive rate: 800kbps; Licenze: 100 dispositivi; Network Interfaces: 4 ethernet 10/100; Capacità Hard Disk: 250GB; Garanzia 3anni con supporto tecnico 8x5; c) n.1 Sistema NAS Small Business: Connettività: Numero porte Lan RJ45: 1; Velocità Lan: 10/100/1000; Porte usb: 1; Porte console: 1; Conformità lan IEEE 802.3; Unità di memoria: HDD SATA; Numero bay totali: 4; Numero dischi inclusi: 4; Capacità storage totale dischi inclusi: 4 TB; Livelli Raid: raid 0/1; Formato chassis: tower o desk; Porta RPS (redundant power supply): Si. 2 - Servizi accessori e di installazione: a. Rete Lan: La predisposizione di una DMZ comprendente Firewall e Router Internet; Configurazione dello switch HP già presente per segmentare la rete in VLAN; Installazione e posa in opera nel sistema Rack preesistente dei prodotti forniti; Installazione e posa in opera dei sistemi non-rack; Installazione e configurazione di tutti i servizi del Firewall Hardware e del Sistema hardware di Reporting avanzato; Configurazione iniziale delle policy; Test di funzionamento con training on the job con durata minima di 5gg. b. Sicurezza: Realizzazione dettagliata del documento programmatico di sicurezza (DPS) per l'infrastruttura di rete con redazione conforme alle normative attuali.

11 c. Dominio: Caratteristiche: - Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; - Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; - Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; - Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; - Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (Sistema NAS Small Business sopraindicato). - Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Le attività di installazione, configurazione e posa in opera del Dominio dovranno prevedere: - Installazione e configurazione Server di Dominio (Debian 5.0); - Rivisitazione e ottimizzazione attuale rete Lan; - Inserimento di tutti i PC Client all interno del Dominio; - Copia del Profilo locale (comprensivi dei Preferiti del Browser) di ciascun utente all interno del nuovo profilo sul Server; - Creazione dei Gruppi con relativa copia dei dati individuati; - Ripristino dei Client di Posta Elettronica dove necessario; - Altre attività che si renderanno necessarie in fase di implementazione. - Installazione e configurazione di un sistema di Backup dei dati del Dominio mediante il Sistema NAS Small Business fornito.

S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I GARA INFORMALE BANDO E LETTERA DI INVITO

S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I GARA INFORMALE BANDO E LETTERA DI INVITO S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 20/05/2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Stabilizzazione

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Prot.: 0000225 Monza, lì 21/01/2016

Prot.: 0000225 Monza, lì 21/01/2016 Ministero dell'istruzione, dell'università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER LA LOMBARDIA I.P.S.S.E.C. A. OLIVETTI VIA LECCO 12-20900 MONZA (MB) Tel. 039324627 - Fax. 039323397 - sito web:

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Serie MX: appliance di sicurezza gestite dal cloud

Serie MX: appliance di sicurezza gestite dal cloud Scheda tecnica MX Serie MX: appliance di sicurezza gestite dal cloud Panoramica L'appliance di sicurezza Cisco Meraki MX è ideale per le aziende con molte sedi in aree geografiche diverse. La soluzione

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Allegato A al Capitolato tecnico

Allegato A al Capitolato tecnico Allegato A al Capitolato tecnico MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO CENTRO 1 VIALE PIAVE, 50 25123 BRESCIA TEL.030/361210 FAX. 030/3366974 E.Mail: bsic881002@istruzione.it

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

All.C CAPITOLATO TECNICO. Contenuti:

All.C CAPITOLATO TECNICO. Contenuti: All.C AFFIDAMENTO AI SENSI DELL ART. 125, COMMA 11, DEL D.LGS. 163/2006 E S.M.I DEL SERVIZIO DI OTTIMIZZAZIONE DEL SISTEMA INFORMATICO E DI RETE PRESSO LA SEDE DELLA SOGESID S.P.A. IN ROMA CAPITOLATO TECNICO

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

DIREZIONE DIDATTICA STATALE 2 CIRCOLO

DIREZIONE DIDATTICA STATALE 2 CIRCOLO Esigenze Didattiche DIREZIONE DIDATTICA STATALE CIRCOLO Cod. Fisc.: 900460845 Cod. Mecc. AGEE0400E - Tel. +390996830 Fax +39099658 CAPITOLATO TECNICO - ALLEGATO B PROGETTO: SCUOL@ONLINE Questo documento

Dettagli

Comune di Casatenovo Provincia di Lecco

Comune di Casatenovo Provincia di Lecco Comune di Casatenovo Provincia di Lecco Ufficio Tributi/Ced/Pratiche concessioni cimiteriali. Tel. 039-9235203 email: servizio.tributi@comune.casatenovo.lc.it AGGIUDICAZIONE AFFIDAMENTO DEL SERVIZIO RIGUARDANTE

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

Schema Comparativo Bando REALIZZAZIONE RETE Wi-Fi E ADEGUAMENTO DELL INFRASTRUTTURA TECNOLOGICA D ISTITUTO

Schema Comparativo Bando REALIZZAZIONE RETE Wi-Fi E ADEGUAMENTO DELL INFRASTRUTTURA TECNOLOGICA D ISTITUTO ISTITUTO D ISTRUZIONE SUPERIORE "CREMONA" Con sezioni associate L.S.S. "Luigi Cremona" e I.T.C. "Gino Zappa" V.le Marche, 71/73-20159 Milano Tel. 02606250 Fax 026883172 Sito Web: www.iiscremona.gov.it

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

ALLEGATO TECNICO COTTIMO FIDUCIARIO FORNITURE PER IL SISTEMA INFORMATIVO DI MARCHE NORD

ALLEGATO TECNICO COTTIMO FIDUCIARIO FORNITURE PER IL SISTEMA INFORMATIVO DI MARCHE NORD ALLEGATO TECNICO COTTIMO FIDUCIARIO FORNITURE PER IL SISTEMA INFORMATIVO DI MARCHE NORD Il presente allegato tecnico ha per oggetto la fornitura di server e di materiale e servizi di assistenza tecnica

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Gara d'appalto per la fornitura di Hardware, Software e servizi per il progetto Banca Dati DNA.- CIG 45071108D3

Gara d'appalto per la fornitura di Hardware, Software e servizi per il progetto Banca Dati DNA.- CIG 45071108D3 DOMANDA 1 Capitolato Tecnico Paragrafo 13. Infrastruttura per la realizzazione per l ambiente di auditing ed il controllo del ciclo di vita del campione biologico - Possiamo interpretare la definizione

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili Circondario del Tribunale di Napoli Nord- Ente Pubblico non economico

Ordine dei Dottori Commercialisti e degli Esperti Contabili Circondario del Tribunale di Napoli Nord- Ente Pubblico non economico AVVISO PUBBLICO PER LA PRESENTAZIONE DI OFFERTE TECNICHE PER LA REALIZZAZIONE DEL PORTALE INTERNET L Ordine dei Dottori Commercialisti e degli Esperti Contabili del Circondario del Tribunale di Napoli

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Prezzo Netto Promo per 1 Pz. 15,25 Promo 5 Pz. 1 in OMAGGIO

Prezzo Netto Promo per 1 Pz. 15,25 Promo 5 Pz. 1 in OMAGGIO COMTEL S.r.l. Via Costante Girardengo n 1/5 20161 Milano Tel. 02 61544.401 Fax 02 61544.402 info@comtelspa.com www.comtelspa.com TELEFONIA - VOIP - CABLING - NETWORKING - WIRELESS - VIDEOSORVEGLIANZA IP

Dettagli

Prot. n. 4077/C14 Treviso, 15/10/2013 IL DIRIGENTE SCOLASTICO

Prot. n. 4077/C14 Treviso, 15/10/2013 IL DIRIGENTE SCOLASTICO Prot. n. 4077/C14 Treviso, 15/10/2013 OGGETTO: Bando di gara per la messa in opera del sistema wireless IL DIRIGENTE SCOLASTICO VISTA la necessità di provvedere alla messa in opera del sistema wireless

Dettagli

REGIONE BASILICATA. Contratto di prestazione di servizi

REGIONE BASILICATA. Contratto di prestazione di servizi REGIONE BASILICATA Contratto di prestazione di servizi PROCEDURA APERTA PER L AFFIDAMENTO QUINQUENNALE DEL SERVIZIO DI GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO DELL AZIENDA OSPEDALIERA REGIONALE

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Comune di Cortina d Ampezzo

Comune di Cortina d Ampezzo OGGETTO: fornitura, installazione e configurazione di infrastruttura server. Richiesta d offerta attraverso il Mercato Elettronico della Pubblica Amministrazione (MePA). CIG Z8311A553A La scrivente Amministrazione

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

organizzazioneinterna

organizzazioneinterna organizzazioneinterna organizzazione o r g a n i z z a z i o n e o r g a n i z z a z i o n e i n t e r n a La Jaka Congressi s.r.l. ha come scopo societario quello di organizzare e realizzare eventi formativi,

Dettagli

Profilo Commerciale Proteggi Perimetro

Profilo Commerciale Proteggi Perimetro MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Descrizione e caratteristiche dell impianto d informatizzazione reni e Reparto Dialisi Serramanna.

Descrizione e caratteristiche dell impianto d informatizzazione reni e Reparto Dialisi Serramanna. Descrizione e caratteristiche dell impianto d informatizzazione reni e Reparto Dialisi Serramanna. Si richiede la realizzazione, a completo carico della ditta aggiudicataria, di un sistema informatico

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC allegato B C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI ************* AREA DIREZIONALE Servizio SIC DISCIPLINARE TECNICO Per l espletamento del Servizio di assistenza alla rete informatica Comunale

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

COMUNE DI ARIANO IRPINO

COMUNE DI ARIANO IRPINO COMUNE DI ARIANO IRPINO Provincia di Avellino BANDO DI GARA PER LA FORNITURA DI APPARATI DI PROTEZIONE SU RETE LOCALE STAZIONE APPALTANTE Comune di Ariano Irpino Provincia di Avellino Piazza Plebiscito

Dettagli

1 Prerequisiti per i locali

1 Prerequisiti per i locali ALLEGATO 1 AL CAPITOLATO TECNICO PER LA GESTIONE DELLA CENTRALE UNICA DI ASCOLTO PER IL SERVIZIO DI CONTINUITÀ ASSISTENZIALE, ATTIVAZIONE DEL PERSONALE MEDICO REPERIBILE DELL AREA DI PREVENZIONE, IGIENE

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

LICEO SCIENTIFICO STATALE G. BERTO VIBO VALENTIA

LICEO SCIENTIFICO STATALE G. BERTO VIBO VALENTIA UNIONE EUROPEA Direzione Generale Occupazione e Affari Sociali Direzione Generale Politiche Regionali LICEO SCIENTIFICO STATALE G. BERTO VIBO VALENTIA MINISTERO DELL ISTRUZIONE DELL UNIVERSITA E RICERCA

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Programma Operativo nazionale

Programma Operativo nazionale Prot. n 10652/a22 Data 21.10.2011 CIG : 34 48 85 55 2D Programma Operativo nazionale Oggetto: AMBIENTI PER L APPRENDIMENTO Avviso Prot. A00DGAI 5685 del 20.04.2011 PIANI INTEGRATI ANNUALITÀ 2011 Bando

Dettagli