RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI"

Transcript

1 RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI Nell ambito delle tecnologie e dei sistemi per l utilizzo sicuro dei sistemi informatici in rete, quello delle reti private virtuali, o VPN (Virtual Private Networks), è uno dei segmenti in cui stiamo assistendo a un notevole sviluppo. Uno sviluppo che sul piano commerciale consiste nella progressiva adozione da parte delle organizzazioni sia del settore privato sia della pubblica amministrazione, mentre sul piano tecnologico, si assiste ad importanti investimenti da parte dei fornitori di soluzioni e sistemi. Tutto ciò si traduce in rapide e interessanti innovazioni, nel proliferare di servizi avanzati da parte di operatori specializzati e, in generale, nella crescita di questo settore. Facciamo dunque il punto, analizzando i benefici applicativi delle VPN, lo stato dell arte sul piano tecnologico e i possibili scenari evolutivi. Grazie alle VPN è possibile mantenere separati diversi tipi di traffico e realizzare connessioni sicure attraverso reti pubbliche come internet, o comunque condivise tra più utenti come quelle di un operatore di telecomunicazioni, attraverso tecniche di etichettatura, tunneling e cifratura del traffico. In questo modo è possibile connettere telelavoratori, utenti mobili, filiali e business partners alla propria rete privata, estendendola e rendendo virtualmente privati i canali di comunicazione utilizzati per l interconnessione, anche con le massime garanzie di protezione e riservatezza del traffico. È quindi evidente che economicità e flessibilità sono due importanti vantaggi offerti dalle VPN, grazie ai bassi costi e alla pressoché ubiqua disponibilità degli accessi internet a larga banda. Le VPN si prestano dunque a tre principali tipi di applicazione, e secondo questi vengono classificate. connessione tra diverse sedi di un organizzazione (site-to-site VPN): è la modalità con la quale si interconnettono sedi e piccoli uffici remoti, sia appoggiandosi alla già presente connettività internet, sia sfruttando un backbone di un provider condiviso con altri utenti, in grado tuttavia di assicurare separazione del traffico dei diversi clienti. Nel primo caso è diffuso l utilizzo di IPSec, che fornisce oltre alla separazione del traffico anche servizi di cifratura e mantenimento dell integrità dei dati anche se non cifrati. Nel caso invece di utilizzo di un backbone condiviso, ad esempio il Multi Protocol Label Switching (MPLS) grazie a una tecnica di etichettamento del traffico ne garantisce la separazione e il corretto instradamento. Le VPN Site-to-Site sono tipicamente dei collegamenti permanenti. accesso remoto di telelavoratori e utenti mobili (remote-access VPN): con questa modalità si vuole fornire accesso alle risorse centrali da parte di telelavoratori, o comunque a singoli punti d accesso, piuttosto che a uffici remoti, di qualunque dimensione. Tipicamente questa soluzione consta di un client per l accesso VPN con tecnologia IPSec che garantisce segretezza e integrità del traffico, e un indirizzamento indipendente dal provider utilizzato. Grazie a un client IPSec il PC collegato in VPN fa parte a tutti gli effetti della rete privata centrale. Un alternativa a questa modalità è quella di fare uso semplicemente di un internet browser e della sua capacità di stabilire connessioni cifrate verso un gateway che rende disponibili alcuni servizi. Questa modalità, che esamineremo più avanti, è anche nota come SSL VPN o Clientless, proprio in base al fatto che non utilizza nessun client specifico se non qualcosa che è già parte del sistema operativo. È da notare anche come la

2 maggior parte dei sistemi operativi abbia comunque a bordo un client VPN (IPSec, PPTP o altra tecnologia) interoperabile, grazie alla standardizzazione dei protocolli di tunneling con la stragrande maggioranza di dispositivi che offrono un servizio di Remote Access VPN. Le VPN ad accesso remoto sono tipicamente dei collegamenti temporanei. integrazione con business partner (extranet VPN): questo è essenzialmente il caso di una VPN siteto-site descritta in precedenza, salvo il fatto che la gestione delle politiche di accesso resta a discrezione di due differenti organizzazioni che si mettono d accordo sul tipo di connettività da utilizzare, ma che comunque interconnette due reti all interno delle quali vigono politiche di sicurezza differenti e comunque non note ad entrambe le parti. Pur essendo analoghe a collegamenti siteto-site, le extranet VPN possono comunque essere collegamenti temporanei stabiliti solo per il tempo necessario alle operazioni desiderate. Secondo IDC già oggi il 17% delle aziende italiane interconnette le proprie sedi utilizzando reti private virtuali attraverso internet, a fronte di una media europea del 23%. Ma ancora più interessante è la previsione fornita da Infonetics Research, secondo cui nei prossimi 4 anni in Europa l adozione delle VPN site-to-site crescerà dell 85%, quella delle VPN remote-access del 100%, e quella delle VPN per applicazioni Extranet addirittura del 233%. Simili rosee prospettive di crescita sono giustificabili alla luce di diversi fattori che concorrono alla decisione di adottare soluzioni VPN da parte di aziende private e organizzazioni pubbliche: fattori economici, fattori strategici, maturità delle tecnologie. Fattori Economici I risparmi ottenibili da una VPN in alternativa a forme di connettività dedicata possono essere davvero notevoli. Secondo il Gartner Group il ritorno medio sugli investimenti in tecnologia necessaria per realizzare una VPN è di oltre il 50%, grazie al significativo risparmio ottenibile rispetto al costo di linee dedicate, o alle spese telefoniche per gli accessi remoti di tipo dial-up, indipendentemente dalle prestazioni delle varie alternative. Fattori Strategici Sul piano strategico, la flessibilità e l economicità delle VPN rappresentano per un organizzazione l opportunità di interconnettere un maggior numero di proprie sedi e di Partner che fanno parte del proprio modello di business. In questo modo è possibile ottimizzare i propri processi interni, grazie alla condivisione e al consolidamento delle risorse aziendali e dei sistemi applicativi. L estensione dell accesso in tempo reale ai dati e alle applicazioni da parte dei propri telelavoratori e business partner è poi funzionale a importanti trasformazioni verso modelli organizzativi più efficienti e flessibili di Networked Virtual Organization (NVO), a beneficio della propria competitività. Se sul piano della mobilità il ruolo abilitante delle VPN per accesso-remoto è più che evidente - anche grazie ai molteplici dispositivi dai quali è possibile fruirne -, non meno importante è l aumento di flessibilità e di resilienza che le VPN possono apportare ad un organizzazione. Nel dicembre 2002, ad esempio, anche il Research Triangle Park, il maggior centro di ricerca e sviluppo di Cisco Systems negli Stati Uniti, fu colpito da una tempesta particolarmente violenta che si era abbattuta sul North Carolina. Per tre giorni l intero centro rimase privo di elettricità e recarsi al lavoro era decisamente imprudente sul piano della sicurezza personale. Tuttavia, proprio grazie all accesso remoto alla rete aziendale con VPN a larga banda, quasi tutti gli oltre 1000 dipendenti di quella sede hanno potuto continuare a lavorare dalle proprie abitazioni come se fossero stati in ufficio, riducendo significativamente l impatto in termini di produttività che l episodio avrebbe altrimenti provocato per Cisco Systems. Una circostanza più recente in cui il beneficio di resilienza delle VPN per accesso remoto si è reso altrettanto evidente, è stato il black-out che ha interessato gran parte della regione orientale degli Stati Uniti la scorsa estate. Non essendo possibile recarsi in sede, Cisco Systems ha preferito raccomandare ai propri dipendenti di quelle

3 zone di lavorare da casa utilizzando gli accessi VPN fintanto che la situazione fosse tornata alla normalità. Generalizzando, quindi, le VPN possono essere considerate anche un potente strumento di gestione di situazioni contingenti impreviste che altrimenti avrebbero un impatto significativo sulla produttività di un azienda. Maturità delle Tecnologie Le VPN sono dunque un sistema efficace, flessibile ed economico per estendere i servizi, le applicazioni e le reti aziendali virtualizzandole al di là dei confini fisici delle singole organizzazioni. Ciò è possibile alla condizione che i servizi avanzati delle sofisticate infrastrutture di rete di oggi siano supportati in maniera trasparente anche dalle infrastrutture VPN. Questo è stato, infatti, il fondamentale requisito che ha pilotato lo sviluppo tecnologico di questo settore nell ultimo paio d anni. Uno sviluppo alimentato da ingenti investimenti da parte dei principali attori nel panorama del Networking, che rispondendo alle esigenze di funzionalità, gestibilità, scalabilità e sicurezza, ha portato a un progressivo affinamento delle funzionalità nell ambito delle tecniche di cifratura, di autenticazione delle sessioni, tunneling e traffic engineering. A queste funzionalità di base, lo stato dell arte ne vede affiancate alcune altre particolarmente sofisticate, quali ad esempio il supporto di applicazioni Voce e Video su VPN IPSec, oppure la possibilità di configurare VPN multi punto aggiungendo o togliendo nodi (es. nuove sedi, o nuovi Partner) in maniera dinamica; sul piano della gestione è poi oggi possibile amministrare da un unico punto il deployment e la configurazione di decine di migliaia di VPN, amministrare in maniera centralizzata le politiche di sicurezza per ciascun utente, e impostare remotamente le configurazioni dei vari dispositivi hardware e software, rendendone peraltro estremamente semplice e trasparente l utilizzo da parte degli utenti. Tutti elementi che delineano i due principali filoni su cui è orientata anche l ulteriore evoluzione delle tecnologie VPN: il supporto dei servizi avanzati delle reti convergenti (dati, voce, video, storage su un unica infrastruttura di rete IP), e la semplificazione dell implementazione e dell utilizzo dei sistemi stessi. Se da un punto di vista di adozione delle tecnologie, le VPN sono largamente implementate e utilizzate, è comunque necessario fare un po di chiarezza a riguardo della terminologia che gravita attorno a questo concetto. Definiamo tunneling una tecnica per instradare il traffico attraverso una rete. Spesso, parlando di VPN, non è chiaro di che tipo di tunneling si tratti. Esistono diverse tecnologie di tunneling, alcune con il solo scopo di mantenere il traffico separato da quello della rete che si attraversa, altre con più sofisticate garanzie di cifratura e integrità dei dati tunnelizzati. Il più famoso standard di tunneling con servizi di sicurezza è l IPSec, che opera a livello 3, ma non dimentichiamoci di SSL, SSH, TLS che tipicamente operano ad un livello superiore al TCP. Ulteriori tecnologie di tunneling sono MPLS, GRE, PPTP, L2F, L2TP, vedi tabella riassuntiva in fig. 2. Sebbene in questa sede ci occupiamo prevalentemente delle applicazioni VPN basate su IPSec, questo non significa comunque che le altre non abbiano una loro valenza. Spesso, anzi, sono usate in congiunzione con IPSec per sfruttare al meglio i vantaggi dell una e dell altra soluzione. Uno dei maggiori pregi di IPSec è quello di consistere di un insieme di standard IETF, che cosa che per gli utilizzatori si traduce in garanzia di interoperabilità fra apparati di diversa provenienza; di essere una robusta suite di protocolli operanti a livello OSI3, e quindi assolutamente trasparente rispetto ai protocolli di più alto livello che viaggiano sopra questo (pensiamo a FTP, http ecc.); di implementare lo stato dell arte delle tecnologie, a garanzia della integrità e segretezza dei dati (3DES, AES); di poter essere estensibile e coprire virtualmente ogni esigenza, sia in situazioni di accesso remoto, sia di connettività di tipo site-to-site. Applicazioni evolute dell IPSec sono le VPN paritetiche in cui, grazie alla semplice connettività ad internet di migliaia di siti, questi abbiano la possibilità di stabilire dinamicamente, e autonomamente, tunnel cifrati verso qualunque destinazione tra quelle configurate. Escludendo la possibilità di preconfigurare un numero arbitrariamente elevato di siti con le informazioni necessarie a stabilire i tunnel con il resto dei partecipanti a

4 una VPN totalmente magliata, ciò diviene invece possibile grazie all adozione di altre tecnologie come il GRE ed l NHRP, affinché ogni endpoint sia in grado di autoconfigurarsi per stabilire la connessione con un altro endpoint. La naturale estensione di uno scenario di questo tipo è l estensione dei requisiti di qualità del servizio (QoS) anche all interno di tunnel cifrati. Il problema è molto semplice da definire: quando il traffico in passaggio su un gateway è in chiaro è facile rilevarlo e analizzarlo, potendolo quindi priorizzare correttamente in base ale relative applicazioni (es. traffico voce/video a massima priorità, traffico a media priorità e traffico peer-to-peer a bassissima priorità); questa classificazione risulta invece impossibile quando il traffico in questione è cifrato, e quindi tutto ciò che l analisi del traffico può rilevare è appunto l attraversamento di dati cifrati, impossibili quindi da classificare e priorizzare. Cisco Systems ha risolto questo problema implementando sulle proprie piattaforme VPN la modalità V3PN (Voice, Video over VPN) che permette, anche in presenza di traffico cifrato, di mantenere la giusta priorità del flusso di dati. In questo modo si rendono ad esempio possibili applicazioni Voice over IPSec, avendo risolto il principale problema del mantenimento della QoS all interno di un tunnel cifrato. Come per la maggioranza di altre tecnologie di sicurezza, anche le VPN sono un tassello funzionale che dà il massimo beneficio quando è già integrato all interno dei dispositivi che fanno parte integrante di una rete. La stragrande maggioranza dei sistemi operativi dispone ad oggi di Client VPN in grado di stabilire connessioni remote sicure verso una rete. Allo stesso modo, molti apparati che costituiscono una rete (router, multilayer switch, firewall) sono in grado di accettare connessioni cifrate sia provenienti da un client (remote access), sia provenienti da un sito remoto (site-to-site). Particolarmente sentito dall utenza mobile è il problema di dover avere a bordo del proprio PC un client VPN da utilizzare nel momento in cui si debba attivare la connessione sicura verso il proprio sito centrale. Secondo Infonetics tra il 2003 e il 2005 il numero di utenti mobili crescerà del 50% in Europa, mentre il numero di telelavoratori addirittura raddoppierà. Parallelamente al diffondersi della mobilità aziendale si sta quindi diffondendo anche l utilizzo della clientless VPN. Si tratta di una modalità di accesso remoto sicuro alle reti aziendali che per essere attivata necessita unicamente di un internet browser con supporto SSL (quindi praticamente qualunque browser oggi comunemente disponibile). In questo caso anziché utilizzare IPSec e instradare nel tunnel tutto il traffico in uscita, viene invece utilizzato SSL, un tunnel a livello application (quindi di livello superiore al transport layer) che andrà a terminare su un gateway che renderà disponibili attraverso l interfaccia del browser alcune risorse aziendali come posta elettronica, accesso a file server, alla intranet ecc. In questo modo, anche coloro che si trovano fuori ufficio ed eventualmente privi del proprio PC avranno la possibilità di accedere a queste risorse aziendali in modo sicuro e flessibile, per esempio anche utilizzando uno dei chioschi internet che stanno diventando sempre più popolari in alberghi, aeroporti e zone turistiche. I pregi della clientless VPN sono evidenti: oltre alla facilità di utilizzo, non si rende necessario distribuire, installare e configurare un client IPSec a bordo dei client per l accesso alle risorse centrali, svincolando in questo modo gli utilizzatori dalla necessità di utilizzare uno specifico dispositivo di accesso. D altra parte la tradizionale VPN IPSec ha tuttora una maggiore trasparenza ed un miglior supporto per le applicazioni utilizzate, lavorando a un livello OSI inferiore. Sarà dunque naturale, d ora in avanti, considerare la clientless VPN come un alternativa complementare alla tradizionale VPN IPSec per l accesso remoto, e avere la scelta di utilizzo dell una o dell altra tecnologia sulla stessa piattaforma per accesso remoto è certamente la migliore opzione per le aziende. È ormai chiaro come le VPN rappresentino uno strumento fondamentale per l estensione, la virtualizzazione e la condivisione di servizi, applicazioni e processi aziendali, capitalizzando la convenienza e l economicità di reti pubbliche come Internet, o comunque condivise, come quelle degli operatori di telecomunicazioni. Ma soprat-

5 tutto le VPN costituiscono un importante abilitatore tecnologico alla trasformazione del modo di organizzarsi, di operare e di interagire di cui hanno bisogno le organizzazioni per migliorare i propri livelli di efficienza, flessibilità e produttività. Uno scenario estremamente concreto, grazie alle funzionalità e ai servizi avanzati che le VPN sono già oggi in grado di erogare, ma anche un esigenza che continuerà a guidare l innovazione e gli sviluppi futuri in questo campo. Referenze: Cisco SAFE VPN Cisco VPN Roberto Mircoli Business Development Manager Advanced Technologies - Security Cisco Systems Italy Marco Misitano, CISSP Consulting Systems Engineer, Advanced Technologies - Security Cisco Systems Italy Pubblicato da ICT Security - Gennaio 2004 Copyright 2004 Cisco Systems, Inc. Tutti i diritti riservati. Cisco, Cisco Systems e il logo Cisco Systems sono marchi registrati di Cisco Systems, Inc. negli Stati Uniti e in determinati altri paesi. Tutti gli altri marchi o marchi registrati sono proprietà delle rispettive aziende.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Azienda. Core business. Servizi

Azienda. Core business. Servizi Azienda Servizi Con attività dirette e attraverso una rete di partner, Aetherna si occupa di consulenza, progettazione, fornitura, installazione e manutenzione di soluzioni impiantistiche e servizi nelle

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

UComm CONNECT TO THE CLOUD

UComm CONNECT TO THE CLOUD CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Internet: Tecnologia o community?

Internet: Tecnologia o community? e la banca 2004 Roma, 5 ottobre 2004 : o community? Massimiliano Magi Spinetti Responsabile Settore e Sicurezza ABI IL RUOLO DI INTERNET 2 settembre 1969 1973 1986 1990 Nasce Arpanet Nasce l e-mail arriva

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

ALLEGATO B ALLA DELIBERA N. 4/06/CONS. a. ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE

ALLEGATO B ALLA DELIBERA N. 4/06/CONS. a. ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE ALLEGATO B ALLA DELIBERA N. 4/06/CONS a. ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE b. ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE L analisi dell impatto regolamentare richiede di valutare: 1. l ambito di

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali

Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali NAVAN CNX200 Soluzione Convergente Voce & Dati Best Wireless & Mobile Solution Prefazione - Sfide per Piccole Aziende Sfide Soluzione

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Le aziende pensano in grande, a partire dal Data Center.

Le aziende pensano in grande, a partire dal Data Center. Le aziende pensano in grande, a partire dal Data Center. Univeg Trade Spain sceglie di seguire l esperienza di Univeg Trade Italy adottando la tecnologia Cisco UCS mini, per dotarsi di un datacenter a

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Da 40 anni al servizio delle aziende

Da 40 anni al servizio delle aziende Da 40 anni al servizio delle aziende GESCA GROUP Gesca azienda nata nel 1972 come centro servizi specializzato nell elaborazione della contabilità aziendale fa della lunga esperienza nel campo dell Information

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 info@blue-group.

BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 info@blue-group. BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 E-mail info@blue-group.it Il Cilea, l Engineering nel settore dell industria

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione»

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» «management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» pensiero scientifico metrica riservatezza tecnologia per la STARTUP competitiva indipendenza da fornitori

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

Gli Internet Provider e le Piccole e Medie Imprese

Gli Internet Provider e le Piccole e Medie Imprese di Corrado Giustozzi e Pierluigi Ascani Torniamo dopo un anno a parlare del ruolo degli Internet Provider nella catena del valore delle piccole e medie imprese, per verificare se e quanto le aziende italiane

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

Analisi del Primo Rapporto ASSINFORM sull ICT nella Pubblica Amministrazione Locale in Italia:

Analisi del Primo Rapporto ASSINFORM sull ICT nella Pubblica Amministrazione Locale in Italia: Analisi del Primo Rapporto ASSINFORM sull ICT nella Pubblica Amministrazione Locale in Italia: Le Province all avanguardia nell innovazione tecnologica! Premesse Lunedì 15 Novembre è stato presentato a

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

AREA SCIENCE PARK. I servizi ICT

AREA SCIENCE PARK. I servizi ICT I servizi ICT AREA Science Park mette a disposizione dei suoi insediati una rete telematica veloce e affidabile che connette tra loro e a Internet tutti gli edifici e i campus di Padriciano, Basovizza

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Premio Innovazione ICT

Premio Innovazione ICT Premio Innovazione ICT Sistemi gestionali, Business Intelligence e CRM Produzione di omogeneizzatori e di pompe ad alta pressione Dipendenti: 30 Fatturato: 8 milioni di Euro L integrazione tra sistema

Dettagli

Il vantaggio di una tale architettura consiste nella migliorata disponibilità e scalabilità del sistema.

Il vantaggio di una tale architettura consiste nella migliorata disponibilità e scalabilità del sistema. Introduzio Le aziende moderne necessitano di una piattaforma di telecomunicazioni di costo contenuto e altamente flessibile, in grado di offrire servizi di telefonia e funzionalità che minimizzino i problemi

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

La sicurezza del VoIP

La sicurezza del VoIP La sicurezza del VoIP Dott. Ubaldo Bussotti Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione bussotti@cnipa.it Argomenti Costi e benefici La

Dettagli

IP Telephony & Sicurezza: La soluzione esiste

IP Telephony & Sicurezza: La soluzione esiste IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma

Dettagli

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

CBI 2003 - Roma 20 febbraio 2003

CBI 2003 - Roma 20 febbraio 2003 Tecnologie, Prodotti e Servizi per l Electronic Banking Dott.. Fausto Bolognini - Direttore Generale Punti chiave NECESSITÀ del mercato Cosa vogliono le aziende? Cosa offre il mondo web? Limiti dell attuale

Dettagli

Our Platform. Your Touch.

Our Platform. Your Touch. Our Platform. Your Touch. Control beyond distance. Control made easy. Power, Design and Versatility. Focus your Energy. Focus your Energy. Il contesto attuale Industria 4.0 Industria 4.0 Le tecnologie

Dettagli