S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I"

Transcript

1 S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 8 Maggio 2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Richiesta di fornitura dei servizi e apparecchiature informatiche per la realizzazione del Sistema di Sicurezza Informatica e per l installazione e configurazione di un Dominio presso la sede della S.T.S. srl. Premessa: Visto il recente cambio di fornitura della connettività Internet della sede della S.T.S. dalla precedente gestione ad una linea Vodafone, e vista l attuale conformazione del sistema informatico della sede, si riscontra l urgente necessità di un aggiornamento delle politiche di sicurezza nonché delle apparecchiatura utilizzate. Attualmente la sede dispone di un Server HP Proliant DL380 con 6x80GB SCSI. I PC Client sono connessi tra loro tramite una rete locale LAN che permette di condividere e scambiare informazioni tra loro. In questa rete non è presente un Server di dominio, ma un File Server (con funzione di DHCP Server), quindi i pc fanno parte di un gruppo di lavoro unico chiamato STS ed i dati vengono salvati su di un area libera da restrizioni ed autorizzazioni particolari AREA SCAMBIO, dove gli utenti possono eseguire operazioni di backup e di condivisione. Il salvataggio giornaliero dei dati viene eseguito in automatico dal server, che effettua il backup dell intero contenuto dell AREA SCAMBIO, creando un file compresso e copiandolo in un altro hard disk dello stesso. Il file server è strutturato in RAID 5. Suddetto file server opera con Sistema Operativo Linux/Debian customizzata dal precedente gestore. La rete è cablata mediante uno Switch HP Procure 2124; Collegamento ad Internet: Attualmente il collegamento avviene tramite provider Vodafone, con una ADSL da 4Mbps collegata alla rete LAN mediante un router Cisco 2800 Series. Il collegamento con l esterno è diretto, non sono presenti ne Firewall ne Server Proxy. RIORGANIZZAZIONE DELLE INFRASTRUTTURE Al fine di strutturare opportunamente il sistema informatico, le principali operazioni necessarie sono: Società Tuscolana Servizi s.r.l Frascati Via S. Lucia Filippini, 7 Tel Fax Codice Fiscale, Iscriz. Reg. Imprese di Roma, Partita Iva: N

2 L implementazione di un sistema di sicurezza che comprenderà: a. L implementazione e la gestione di un sistema Firewall Hardware con un sistema automatizzato di Reporting avanzato e un sistema di Web Filtering; b. La predisposizione di una DMZ comprendente Firewall e Router Internet; c. La redazione e l aggiornamento costante di tutta la documentazione inerente sicurezza informatica e privacy con redazione del D.P.S.. La realizzazione del sistema di sicurezza rappresenta un intervento di estrema importanza. L implementazione di un Dominio mediante l attuale File Server con procedura di Backup mediante NAS; Funzioni del Dominio: Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (da definire). Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Il dettaglio delle apparecchiature e delle attività nel Capitolato Tecnico. Forme della procedura Per la presente fornitura verrà adottata la forma del cottimo fiduciario mediante affidamento con procedura negoziata a imprese o persone fisiche esterne all Amministrazione. Condizioni di fornitura Le apparecchiature e il software richiesti elencati nel capitolato tecnico allegato devono essere forniti attenendosi alle specifiche tecniche del capitolato stesso. Modalità di esecuzione Tutte le apparecchiature descritte nel Capitolato dovranno essere di nuova fabbricazione, collaudate e perfettamente funzionanti al momento dell installazione. Nel caso si riscontrassero difetti di qualsiasi natura, la Ditta aggiudicataria della fornitura si dovrà impegnare a sostituire al più presto (entro max cinque gg) le apparecchiature difettose. Si intende che tutto il materiale oggetto della fornitura dovrà essere consegnato presso la sede della S.T.S. Srl in Via Santa Lucia Filippini n.7 Frascati (RM), installato e collaudato alla presenza di un responsabile dell Ufficio interessato e del consulente tecnico. Tutto il Software di sistema dovrà essere corredato di regolare licenza d uso rilasciata dal produttore ove necessaria.

3 Garanzie Tutte le apparecchiature descritte nel Capitolato dovranno essere coperte da garanzia totale almeno per un periodo di 36 mesi dalla data d installazione. Inoltre i sistemi oggetto della fornitura dovranno essere corredati di certificazione di conformità alle norme europee ISO/CE relative alla sicurezza e alla qualità. Criteri di aggiudicazione Le forniture richieste nel presente bando saranno aggiudicate alla Ditta che avrà presentato l offerta economicamente più vantaggiosa così come previsto dall Art. 83 del D.Lgs. 163 del Parametri di Valutazione In funzione dei criteri di aggiudicazione sopra descritti, l Amministrazione, per affidare le forniture si avvale dei seguenti parametri di valutazione: Max 30% al prezzo offerto Max 70% al valore del progetto Al fine di stabilire i punteggi riferiti all offerta economica, la commissione adotterà la seguente formula: Po = (30 x Pzm) / Pz Dove: Po = Punteggio dell offerta Pzm = Prezzo offerta minima Pz = Prezzo offerta in esame Al fine di stabilire i punteggi di merito riferiti al valore del progetto, la commissione esaminatrice prenderà in esame i seguenti parametri: a) la qualità e garanzia delle soluzioni b) il pregio tecnico c) le caratteristiche funzionali d) l assistenza successiva alla vendita e) le referenze in ambito di sicurezza informatica Importo a base d asta e modalità di pagamento L importo a base d asta è stabilito a ,00 (ventinovemila/00) iva esclusa. Non sono ammesse offerte oltre l importo a base d asta. Il pagamento sarà liquidato dall Amministrazione entro 60 giorni dalla presentazione della fattura che verrà emessa dalla Ditta dopo il collaudo positivo delle forniture. Modalità di presentazione dell offerta Le Ditte interessate alla fornitura di quanto descritto nel Capitolato, dovranno fare pervenire la propria offerta entro e non oltre 20 giorni dalla data di pubblicazione del Bando sul Sito della S.T.S. (società tuscolana servizi) srl all indirizzo

4 S.T.S. Società Tuscolana Servizi S.r.l. Via S. Lucia Filippini Frascati (RM) Sulla busta del plico, debitamente chiuso, dovrà essere riportata la seguente dicitura: Offerta economica per Sicurezza Informatica e Dominio oltre al nome della Ditta partecipante. All Interno il plico dovrà contenere: A) N. 1 busta debitamente chiusa con l indicazione del Nome della Ditta partecipante e con la dicitura OFFERTA ECONOMICA. All interno di questa busta dovranno essere indicati i prezzi così suddivisi: Prezzi dell hardware iva esclusa; Prezzi del software iva esclusa; Prezzi dei servizi iva esclusa; B) Il progetto tecnico in cui verranno descritte le caratteristiche dell hardware proposto e le soluzioni sistemistiche indicate nel Capitolato Tecnico. Il presente documento dovrà chiarire in modo esaustivo le metodologie impiegate, il livello dei servizi proposti e le soluzioni per l assistenza per i successivi 36 mesi; Una dichiarazione, sottoscritta dal rappresentante legale della Ditta, in cui si elencano le referenze in particolar modo nel settore della sicurezza dei sistemi; Certificato Camerale con l evidenza del settore in cui la ditta opera; Lettera di invito ed il capitolato tecnico dovranno essere firmati su ogni singola pagina e inseriti nel plico insieme al progetto tecnico. L Amministrazione della società si riserva la facoltà insindacabile di aggiudicare o meno le offerte pervenute. Di contro l aggiudicazione della fornitura potrà essere disposta anche a fronte di una sola offerta valida. Le spese contrattuali, bolli, spese di registrazione, diritti di segreteria ecc sono a totale carico dell aggiudicataria. Per opportuna norma si avverte che qualsiasi, anche minima, irregolarità dell offerta, sia nel contenuto, sia rispetto le prescrizioni del presente invito, sarà ragione di annullamento dell offerta stessa. Per informazioni tecniche contattare il numero ; L occasione ci è gradita per porgervi distinti saluti. Il Responsabile del Servizio Dott. Paride Pizzi

5 1 HARDWARE requisiti minimi: a) n.1 Firewall Hardware: Requisiti Generali CAPITOLATO TECNICO Il sistema proposto deve supportare una licenza senza alcuna restrizione relativa al numero di indirizzi IP Requisiti Sistema Operativo e Management Il Sistema Operativo proprietario; Essere aggiornabile via interfaccia Web o TFTP La configurazione sul device deve poter essere salvata o ripristinata attraverso interfaccia Web e linea commando da un PC locale, attraverso sistema di gestione centralizzato o supporto USB; Firmware aggiornabile attraverso USB; Fornire un file di configurazione che sia in formato testo (leggibile da Windows Notepad); Requisiti di Sistema Il sistema deve garantire la presenza di almeno 10 sistemi virtuali (virtual domain) senza necessita di una licenza aggiuntiva. Il sistema deve essere in grado di virtualizzare i seguenti componenti: Firewall; IPSEC & SSLVPN; IPS settings; Antivirus settings; Antispam settings; Web content Filtering Settings; Application Control; Data Leak Prevention; Wan Optimization; SSL Inspection; User Group settings; Routing Requisiti Firewall Il firewall deve come minimo aver ottenuto la certificazione Internet Computer Security Association (ICSA) Firewall Product Criteria 4.1. Le politiche di firewall devono essere configurabili per indirizzi IPv4 e IPv6. Il firewall deve essere in grado di gestire in modo sicuro il traffico VoIP Firewall Stateful Inspection proposto deve includere: Network Address Translation (dynamic and static NAT) su base policy NAT e map uno-a-uno, IP pools for dynamic NAT, Port Forwarding

6 Requisiti VPN Il sistema proposto deve essere conforme/supportare i seguenti standard, senza ulteriori soluzioni esterne, o ulteriore hardware o moduli aggiuntivi: IPSEC VPN PPTP VPN L2TP VPN SSL VPN Il sistema proposto deve supportare 2 differenti configurazioni di VPN site to site: Route based IPSec tunnel, Policy based IPSec tunnel; Il sistema proposto deve supportare VPN IPSEC site to site e remote access in transparent mode. Il sistema proposto deve supportare il protocollo IPv6 per garantire la sicurezza del traffico IPv6 con tunnel IPSec. Il sistema proposto deve supportare due modalita di VPN SSL: Web-only mode e Tunnel mode. Il sistema proposto deve supportare l identificazione in SSL-VPN del tipo di browser al fine di effettuare il download del corretto client Java or ActiveX. Il sistema proposto deve fornire un client SSL-VPN in tunnel mode in grado di supportare Windows Vista anche a 64 bit. La funzionalita SSL VPN deve essere disponibile senza alcuna licenza addizionale. Requisiti di bilanciamento Il sistema deve consentire di definire dei server virtuali per implementare meccanismi di bilanciamento su più server. Le impostazioni dei server virtuali devono consentire la verifica dello stato dei server reali. Il sitema proposto deve poter utilizzare algoritmi di bilanciamento del traffico. Il sistema proposto deve supportare la persistenza. Il sistema proposto deve essere provvisto di un proxy http. Requisiti SSL Offloading Il sistema proposto deve essere in grado di effettuare l attivita di SSL offloading nelle seguenti topologie: Tra Client e Appliance, Tra Client, Appliance e Server. Deve supportare: SSL 3.9, TLS 1.0 e TLS 1.1. Requisiti WAN Optimizzation Il sistema proposto deve supportare la topologia di Wan Optimization Active- Passive Il sistema proposto deve supportare la topologia di Wan Optimization peer to peer. Il sistema proposto deve supportare la protocol optimization al fine di ottimizzare la banda sul link WAN.

7 Il sistema proposto deve supportare la tecnica di ottimizzazione della banda detta Byte Caching, La soluzione proposta deve supportare la Wan Optimization verso un client remoto L apparato proposto deve memorizzare statistiche in locale. Dovra presentare tali dati statistici in formato grafico al fine di evidenziare l andamento del traffico di rete e del processo di ottimizzazione. Requisiti Data Leakage Prevention Le caratteristiche del DLP dovranno essere configurate creando regole single, combinando tali regole in sensori ed in seguito associare tali sensori a profile che saranno attivati all interno delle regole di firewall. Il sistema proposto deve permettere all amministratore di evitare che dati importanti possano lasciare la rete. Requisiti SSL content scanning e inspection Il sistema proposto deve essere in grado di intercettare ed analizzare il contenuto del traffico cifrato via SSL, per i seguenti protocolli: HTTPS, IMAPS, POP3S, SMTPS. Il sistema proposto deve essere in grado di effettuare le seguenti operazioni sul traffico cifrato via SSL: AV Scannino, Antispam, Web content Filtering, Data leakage prevention. Requisiti Web Caching e Proxy Il sistema proposto deve avere la capacita di effettuare web caching, attraverso la memorizzazione degli oggetti, al fine di accelerare le applacazioni web ed i web server riducendo in questo modo : l utilizzo di banda, il carico del server e il ritardo percepito L amministratore deve essere in grado di definire in modo specifico il traffico che deve essere sottoposto al web cache. Il sistema proposto deve essere in grado di supportare parametri di configurazione del web caching basati sullo standard RFC Requisiti User Authentication Il firewall proposto deve essere in grado di supportare diverse tipologie di autenticazione degli utenti simultaneamente. L amministratore deve avere la possibilita di creare gruppi che contengono l elenco dell identita degli utenti. Il sistema proposto deve essere in grado di erogare il single sign-on in ambiente Windows AD per mezzo di agenti di raccolta che operano da intermediari tra gli utenti quando accedono al dominio e l apparato. Requisiti IPS

8 La funzionalita IPS deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) NIPS Il sistema proposto deve permettere agli amministratori di creare signature IPS personalizzate. La componente IPS deve avere almeno 4000 signature. Le signature IPS devono poter essere aggiornate in 3 modalita differenti: manualmente, attraverso tecnologia pull o attraverso tecnologia push. L amministratore puo pianificare la verifica di disponibilita di nuove signature. Requisiti Antivirus La funzionalita Antivirus deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) AV Il sistema proposto deve essere in grado di garantire la possibilita di permettere, bloccare o intercettare (cioe consentire ma mettere in quarantena) i file allegati o scaricati in base alle estensioni e/o il file type., includendo le seguenti tipologie. Il sistema proposto deve grantire la possibilita di abilitare/disabilitare il motore euristico, e bloccare i file in allegato sospetti. Requisiti Web Content Il sistema proposto deve integrare una soluzione di Web Content Filtering senza l utilizzo di soluzioni esterne, o altri apparati o ulteriori moduli hardware. Il sistema proposto deve essere in grado di abilitare o disabilitare la funzionalita di Web Filtering per semplice regola di firewall o regola di firewall associata ad autenticazione dei gruppi di utente sia per il traffico HTTP che HTTPS. Requisiti Application Control Il sistema proposto deve essere in grado di identificare e controllare applicazioni senza preoccuparsi della porta o del protocollo. Inoltre deve essere in grado di bloccare o far passare le seguenti applicazioni: Le signature delle applicazioni possono essere aggiornate manualmente o automaticamente. L amministratore deve essere in grado di definire una lista delle applicazioni da controllare, basandosi su categorie e/o singole applicazioni e associando una particolare azione. Requisiti Antispam Il sistema proposto deve essere in grado di garantire funzionalita Antispam per i protocolli SMTP, POP3 e IMAP senza utilizzare soluzioni esterne, o altri apparti o moduli hardware aggiuntivi. Requisiti High Availability

9 Il sistema proposto deve includere funzionalità di alta affidabilità (HA) senza che siano richiesti costi aggiuntivi, licenze, o componenti hardware. Il sistema deve supportare il mantenimento dello stato delle sessioni attive nell evento di un fail-over su una unità in stand-by. Il sistema deve poter spedire log, trap SNMP, e di alert, quando avviene un fail-over. La funzionalità di alta affidabilità deve essere supportata per tutte le modalità: routing, trasparente, ibrida. Il sistema deve supportare collegamenti multipli di controllo per il canale di heartbeat del sistema di alta affidabilità. Il sistema di HA deve consentire di configurare fino a quattro unità hardware in un unico cluster. Devono essere disponibili almeno i seguenti algoritmi di bilanciamento di carico: Round robin, Least connections Weighted round robin. Il sistema deve supportare l aggiornamento automatizzato del firmware con minimo tempo di downtime Requisiti Log e Report Il sistema deve poter registrare log sia internamente che esternamente con le seguenti possibilità: Apparato dedicato per log centralizzato Memoria Server syslog esterno Hard disk interno I report devono poter essere generati istantaneamente o in maniera pianificata, da un apparato esterno dedicato alla reportistica. Per supportare le ricerche, il sistema centralizzato di log e report, deve fornire: Un visualizzatore dei log in tempo reale, per qualsiasi tipologia di log prodotta. Strumenti di ricerca e filtro dei log Un correlatore di log Uno strumento di visualizzazione in tempo reale dei log collezionati dai dispositivi IPS. Altre funzionalità e requisiti hardware: Maximum Firewall Throughput: 1 Gbps; Maximum Firewall Throughput: 500 Mbps; Maximum IPSec VPN Throughput: 100 Mbps; Maximum Antivirus Throughput: 65 Mbps; Maximum IPS Throughput: 200 Mbps; Maximum Concurrent Sessions: 400,000; Network Interfaces: - 2 Copper GigE 10/100/1000 Base-T /100 Base-T Il sistema proposto deve avere le seguenti certificazioni : FCC Class A/B, CE, VCCI, RoHS compliant; Incluso kit di montaggio a rack;

10 Garanzia 3anni con supporto tecnico 8x5 con download degli aggiornamenti; b) n.1 Sistema hardware di Reporting avanzato: Funzioni: logging\troubleshoting a supporto delle compliance Garante3\Brunetta; Report personalizzabili; Velocità di logging: ~200logs/sec; Data receive rate: 800kbps; Licenze: 100 dispositivi; Network Interfaces: 4 ethernet 10/100; Capacità Hard Disk: 250GB; Garanzia 3anni con supporto tecnico 8x5; c) n.1 Sistema NAS Small Business: Connettività: Numero porte Lan RJ45: 1; Velocità Lan: 10/100/1000; Porte usb: 1; Porte console: 1; Conformità lan IEEE 802.3; Unità di memoria: HDD SATA; Numero bay totali: 4; Numero dischi inclusi: 4; Capacità storage totale dischi inclusi: 4 TB; Livelli Raid: raid 0/1; Formato chassis: tower o desk; Porta RPS (redundant power supply): Si. 2 - Servizi accessori e di installazione: a. Rete Lan: La predisposizione di una DMZ comprendente Firewall e Router Internet; Configurazione dello switch HP già presente per segmentare la rete in VLAN; Installazione e posa in opera nel sistema Rack preesistente dei prodotti forniti; Installazione e posa in opera dei sistemi non-rack; Installazione e configurazione di tutti i servizi del Firewall Hardware e del Sistema hardware di Reporting avanzato; Configurazione iniziale delle policy; Test di funzionamento con training on the job con durata minima di 5gg. b. Sicurezza: Realizzazione dettagliata del documento programmatico di sicurezza (DPS) per l'infrastruttura di rete con redazione conforme alle normative attuali.

11 c. Dominio: Caratteristiche: - Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; - Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; - Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; - Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; - Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (Sistema NAS Small Business sopraindicato). - Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Le attività di installazione, configurazione e posa in opera del Dominio dovranno prevedere: - Installazione e configurazione Server di Dominio (Debian 5.0); - Rivisitazione e ottimizzazione attuale rete Lan; - Inserimento di tutti i PC Client all interno del Dominio; - Copia del Profilo locale (comprensivi dei Preferiti del Browser) di ciascun utente all interno del nuovo profilo sul Server; - Creazione dei Gruppi con relativa copia dei dati individuati; - Ripristino dei Client di Posta Elettronica dove necessario; - Altre attività che si renderanno necessarie in fase di implementazione. - Installazione e configurazione di un sistema di Backup dei dati del Dominio mediante il Sistema NAS Small Business fornito.

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Serie MX: appliance di sicurezza gestite dal cloud

Serie MX: appliance di sicurezza gestite dal cloud Scheda tecnica MX Serie MX: appliance di sicurezza gestite dal cloud Panoramica L'appliance di sicurezza Cisco Meraki MX è ideale per le aziende con molte sedi in aree geografiche diverse. La soluzione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

All.C CAPITOLATO TECNICO. Contenuti:

All.C CAPITOLATO TECNICO. Contenuti: All.C AFFIDAMENTO AI SENSI DELL ART. 125, COMMA 11, DEL D.LGS. 163/2006 E S.M.I DEL SERVIZIO DI OTTIMIZZAZIONE DEL SISTEMA INFORMATICO E DI RETE PRESSO LA SEDE DELLA SOGESID S.P.A. IN ROMA CAPITOLATO TECNICO

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Comune di Casatenovo Provincia di Lecco

Comune di Casatenovo Provincia di Lecco Comune di Casatenovo Provincia di Lecco Ufficio Tributi/Ced/Pratiche concessioni cimiteriali. Tel. 039-9235203 email: servizio.tributi@comune.casatenovo.lc.it AGGIUDICAZIONE AFFIDAMENTO DEL SERVIZIO RIGUARDANTE

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

ALLEGATO TECNICO COTTIMO FIDUCIARIO FORNITURE PER IL SISTEMA INFORMATIVO DI MARCHE NORD

ALLEGATO TECNICO COTTIMO FIDUCIARIO FORNITURE PER IL SISTEMA INFORMATIVO DI MARCHE NORD ALLEGATO TECNICO COTTIMO FIDUCIARIO FORNITURE PER IL SISTEMA INFORMATIVO DI MARCHE NORD Il presente allegato tecnico ha per oggetto la fornitura di server e di materiale e servizi di assistenza tecnica

Dettagli

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:

Dettagli

Gara d'appalto per la fornitura di Hardware, Software e servizi per il progetto Banca Dati DNA.- CIG 45071108D3

Gara d'appalto per la fornitura di Hardware, Software e servizi per il progetto Banca Dati DNA.- CIG 45071108D3 DOMANDA 1 Capitolato Tecnico Paragrafo 13. Infrastruttura per la realizzazione per l ambiente di auditing ed il controllo del ciclo di vita del campione biologico - Possiamo interpretare la definizione

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

REGIONE BASILICATA. Contratto di prestazione di servizi

REGIONE BASILICATA. Contratto di prestazione di servizi REGIONE BASILICATA Contratto di prestazione di servizi PROCEDURA APERTA PER L AFFIDAMENTO QUINQUENNALE DEL SERVIZIO DI GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO DELL AZIENDA OSPEDALIERA REGIONALE

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Profilo Commerciale Proteggi Perimetro

Profilo Commerciale Proteggi Perimetro MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

ALLEGATO A: Scheda Tecnica/Economica

ALLEGATO A: Scheda Tecnica/Economica Ministero della Pubblica Istruzione ISTITUTO TECNICO INDUSTRIALE E. FERMI -BARLETTA Specializzazione in Elettronica e Telecomunicazioni Informatica Abacus Sede Aggregata di Spinazzola Specializzazione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions L offerta Novità Maggio 2014:

Dettagli

Comune di Cortina d Ampezzo

Comune di Cortina d Ampezzo OGGETTO: fornitura, installazione e configurazione di infrastruttura server. Richiesta d offerta attraverso il Mercato Elettronico della Pubblica Amministrazione (MePA). CIG Z8311A553A La scrivente Amministrazione

Dettagli

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Programma Operativo nazionale

Programma Operativo nazionale Prot. n 10652/a22 Data 21.10.2011 CIG : 34 48 85 55 2D Programma Operativo nazionale Oggetto: AMBIENTI PER L APPRENDIMENTO Avviso Prot. A00DGAI 5685 del 20.04.2011 PIANI INTEGRATI ANNUALITÀ 2011 Bando

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Prot. n. 4077/C14 Treviso, 15/10/2013 IL DIRIGENTE SCOLASTICO

Prot. n. 4077/C14 Treviso, 15/10/2013 IL DIRIGENTE SCOLASTICO Prot. n. 4077/C14 Treviso, 15/10/2013 OGGETTO: Bando di gara per la messa in opera del sistema wireless IL DIRIGENTE SCOLASTICO VISTA la necessità di provvedere alla messa in opera del sistema wireless

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

ALLEGATO GMR - Gestione e Manutenzione Reti

ALLEGATO GMR - Gestione e Manutenzione Reti AZIENDA OSPEDALIERA SAN CARLO Via Potito Petrone 85100 Potenza - Tel. 0971-61 11 11 Codice Fiscale e Partita IVA 01186830764 ALLEGATO GMR - PROCEDURA APERTA PER LA GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

LICEO SCIENTIFICO STATALE G. BERTO VIBO VALENTIA

LICEO SCIENTIFICO STATALE G. BERTO VIBO VALENTIA UNIONE EUROPEA Direzione Generale Occupazione e Affari Sociali Direzione Generale Politiche Regionali LICEO SCIENTIFICO STATALE G. BERTO VIBO VALENTIA MINISTERO DELL ISTRUZIONE DELL UNIVERSITA E RICERCA

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili Circondario del Tribunale di Napoli Nord- Ente Pubblico non economico

Ordine dei Dottori Commercialisti e degli Esperti Contabili Circondario del Tribunale di Napoli Nord- Ente Pubblico non economico AVVISO PUBBLICO PER LA PRESENTAZIONE DI OFFERTE TECNICHE PER LA REALIZZAZIONE DEL PORTALE INTERNET L Ordine dei Dottori Commercialisti e degli Esperti Contabili del Circondario del Tribunale di Napoli

Dettagli

Configurazione router VoIP TeleTu P.RG A4101N

Configurazione router VoIP TeleTu P.RG A4101N Questo documento ti guiderà nella configurazione e nei collegamenti da effettuare, per iniziare da subito a navigare, telefonare e risparmiare con il nuovo router VoIP TeleTu! Contenuto della confezione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Le Reti A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Le reti >> Sommario Sommario n Le reti n

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Descrizione e caratteristiche dell impianto d informatizzazione reni e Reparto Dialisi Serramanna.

Descrizione e caratteristiche dell impianto d informatizzazione reni e Reparto Dialisi Serramanna. Descrizione e caratteristiche dell impianto d informatizzazione reni e Reparto Dialisi Serramanna. Si richiede la realizzazione, a completo carico della ditta aggiudicataria, di un sistema informatico

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

ordine degli ingegneri della provincia di bari

ordine degli ingegneri della provincia di bari Prot. n. 1945 Bari, 04.06.2014 Oggetto: AVVISO PUBBLICO PER LA PRESENTAZIONE DI OFFERTE TECNICHE MIGLIORATIVE PER LA REALIZZAZIONE DEL PORTALE INTERNET DELL ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI BARI

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli