RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI"

Transcript

1 RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI Nell ambito delle tecnologie e dei sistemi per l utilizzo sicuro dei sistemi informatici in rete, quello delle reti private virtuali, o VPN (Virtual Private Networks), è uno dei segmenti in cui stiamo assistendo a un notevole sviluppo. Uno sviluppo che sul piano commerciale consiste nella progressiva adozione da parte delle organizzazioni sia del settore privato sia della pubblica amministrazione, mentre sul piano tecnologico, si assiste ad importanti investimenti da parte dei fornitori di soluzioni e sistemi. Tutto ciò si traduce in rapide e interessanti innovazioni, nel proliferare di servizi avanzati da parte di operatori specializzati e, in generale, nella crescita di questo settore. Facciamo dunque il punto, analizzando i benefici applicativi delle VPN, lo stato dell arte sul piano tecnologico e i possibili scenari evolutivi. Grazie alle VPN è possibile mantenere separati diversi tipi di traffico e realizzare connessioni sicure attraverso reti pubbliche come internet, o comunque condivise tra più utenti come quelle di un operatore di telecomunicazioni, attraverso tecniche di etichettatura, tunneling e cifratura del traffico. In questo modo è possibile connettere telelavoratori, utenti mobili, filiali e business partners alla propria rete privata, estendendola e rendendo virtualmente privati i canali di comunicazione utilizzati per l interconnessione, anche con le massime garanzie di protezione e riservatezza del traffico. È quindi evidente che economicità e flessibilità sono due importanti vantaggi offerti dalle VPN, grazie ai bassi costi e alla pressoché ubiqua disponibilità degli accessi internet a larga banda. Le VPN si prestano dunque a tre principali tipi di applicazione, e secondo questi vengono classificate. connessione tra diverse sedi di un organizzazione (site-to-site VPN): è la modalità con la quale si interconnettono sedi e piccoli uffici remoti, sia appoggiandosi alla già presente connettività internet, sia sfruttando un backbone di un provider condiviso con altri utenti, in grado tuttavia di assicurare separazione del traffico dei diversi clienti. Nel primo caso è diffuso l utilizzo di IPSec, che fornisce oltre alla separazione del traffico anche servizi di cifratura e mantenimento dell integrità dei dati anche se non cifrati. Nel caso invece di utilizzo di un backbone condiviso, ad esempio il Multi Protocol Label Switching (MPLS) grazie a una tecnica di etichettamento del traffico ne garantisce la separazione e il corretto instradamento. Le VPN Site-to-Site sono tipicamente dei collegamenti permanenti. accesso remoto di telelavoratori e utenti mobili (remote-access VPN): con questa modalità si vuole fornire accesso alle risorse centrali da parte di telelavoratori, o comunque a singoli punti d accesso, piuttosto che a uffici remoti, di qualunque dimensione. Tipicamente questa soluzione consta di un client per l accesso VPN con tecnologia IPSec che garantisce segretezza e integrità del traffico, e un indirizzamento indipendente dal provider utilizzato. Grazie a un client IPSec il PC collegato in VPN fa parte a tutti gli effetti della rete privata centrale. Un alternativa a questa modalità è quella di fare uso semplicemente di un internet browser e della sua capacità di stabilire connessioni cifrate verso un gateway che rende disponibili alcuni servizi. Questa modalità, che esamineremo più avanti, è anche nota come SSL VPN o Clientless, proprio in base al fatto che non utilizza nessun client specifico se non qualcosa che è già parte del sistema operativo. È da notare anche come la

2 maggior parte dei sistemi operativi abbia comunque a bordo un client VPN (IPSec, PPTP o altra tecnologia) interoperabile, grazie alla standardizzazione dei protocolli di tunneling con la stragrande maggioranza di dispositivi che offrono un servizio di Remote Access VPN. Le VPN ad accesso remoto sono tipicamente dei collegamenti temporanei. integrazione con business partner (extranet VPN): questo è essenzialmente il caso di una VPN siteto-site descritta in precedenza, salvo il fatto che la gestione delle politiche di accesso resta a discrezione di due differenti organizzazioni che si mettono d accordo sul tipo di connettività da utilizzare, ma che comunque interconnette due reti all interno delle quali vigono politiche di sicurezza differenti e comunque non note ad entrambe le parti. Pur essendo analoghe a collegamenti siteto-site, le extranet VPN possono comunque essere collegamenti temporanei stabiliti solo per il tempo necessario alle operazioni desiderate. Secondo IDC già oggi il 17% delle aziende italiane interconnette le proprie sedi utilizzando reti private virtuali attraverso internet, a fronte di una media europea del 23%. Ma ancora più interessante è la previsione fornita da Infonetics Research, secondo cui nei prossimi 4 anni in Europa l adozione delle VPN site-to-site crescerà dell 85%, quella delle VPN remote-access del 100%, e quella delle VPN per applicazioni Extranet addirittura del 233%. Simili rosee prospettive di crescita sono giustificabili alla luce di diversi fattori che concorrono alla decisione di adottare soluzioni VPN da parte di aziende private e organizzazioni pubbliche: fattori economici, fattori strategici, maturità delle tecnologie. Fattori Economici I risparmi ottenibili da una VPN in alternativa a forme di connettività dedicata possono essere davvero notevoli. Secondo il Gartner Group il ritorno medio sugli investimenti in tecnologia necessaria per realizzare una VPN è di oltre il 50%, grazie al significativo risparmio ottenibile rispetto al costo di linee dedicate, o alle spese telefoniche per gli accessi remoti di tipo dial-up, indipendentemente dalle prestazioni delle varie alternative. Fattori Strategici Sul piano strategico, la flessibilità e l economicità delle VPN rappresentano per un organizzazione l opportunità di interconnettere un maggior numero di proprie sedi e di Partner che fanno parte del proprio modello di business. In questo modo è possibile ottimizzare i propri processi interni, grazie alla condivisione e al consolidamento delle risorse aziendali e dei sistemi applicativi. L estensione dell accesso in tempo reale ai dati e alle applicazioni da parte dei propri telelavoratori e business partner è poi funzionale a importanti trasformazioni verso modelli organizzativi più efficienti e flessibili di Networked Virtual Organization (NVO), a beneficio della propria competitività. Se sul piano della mobilità il ruolo abilitante delle VPN per accesso-remoto è più che evidente - anche grazie ai molteplici dispositivi dai quali è possibile fruirne -, non meno importante è l aumento di flessibilità e di resilienza che le VPN possono apportare ad un organizzazione. Nel dicembre 2002, ad esempio, anche il Research Triangle Park, il maggior centro di ricerca e sviluppo di Cisco Systems negli Stati Uniti, fu colpito da una tempesta particolarmente violenta che si era abbattuta sul North Carolina. Per tre giorni l intero centro rimase privo di elettricità e recarsi al lavoro era decisamente imprudente sul piano della sicurezza personale. Tuttavia, proprio grazie all accesso remoto alla rete aziendale con VPN a larga banda, quasi tutti gli oltre 1000 dipendenti di quella sede hanno potuto continuare a lavorare dalle proprie abitazioni come se fossero stati in ufficio, riducendo significativamente l impatto in termini di produttività che l episodio avrebbe altrimenti provocato per Cisco Systems. Una circostanza più recente in cui il beneficio di resilienza delle VPN per accesso remoto si è reso altrettanto evidente, è stato il black-out che ha interessato gran parte della regione orientale degli Stati Uniti la scorsa estate. Non essendo possibile recarsi in sede, Cisco Systems ha preferito raccomandare ai propri dipendenti di quelle

3 zone di lavorare da casa utilizzando gli accessi VPN fintanto che la situazione fosse tornata alla normalità. Generalizzando, quindi, le VPN possono essere considerate anche un potente strumento di gestione di situazioni contingenti impreviste che altrimenti avrebbero un impatto significativo sulla produttività di un azienda. Maturità delle Tecnologie Le VPN sono dunque un sistema efficace, flessibile ed economico per estendere i servizi, le applicazioni e le reti aziendali virtualizzandole al di là dei confini fisici delle singole organizzazioni. Ciò è possibile alla condizione che i servizi avanzati delle sofisticate infrastrutture di rete di oggi siano supportati in maniera trasparente anche dalle infrastrutture VPN. Questo è stato, infatti, il fondamentale requisito che ha pilotato lo sviluppo tecnologico di questo settore nell ultimo paio d anni. Uno sviluppo alimentato da ingenti investimenti da parte dei principali attori nel panorama del Networking, che rispondendo alle esigenze di funzionalità, gestibilità, scalabilità e sicurezza, ha portato a un progressivo affinamento delle funzionalità nell ambito delle tecniche di cifratura, di autenticazione delle sessioni, tunneling e traffic engineering. A queste funzionalità di base, lo stato dell arte ne vede affiancate alcune altre particolarmente sofisticate, quali ad esempio il supporto di applicazioni Voce e Video su VPN IPSec, oppure la possibilità di configurare VPN multi punto aggiungendo o togliendo nodi (es. nuove sedi, o nuovi Partner) in maniera dinamica; sul piano della gestione è poi oggi possibile amministrare da un unico punto il deployment e la configurazione di decine di migliaia di VPN, amministrare in maniera centralizzata le politiche di sicurezza per ciascun utente, e impostare remotamente le configurazioni dei vari dispositivi hardware e software, rendendone peraltro estremamente semplice e trasparente l utilizzo da parte degli utenti. Tutti elementi che delineano i due principali filoni su cui è orientata anche l ulteriore evoluzione delle tecnologie VPN: il supporto dei servizi avanzati delle reti convergenti (dati, voce, video, storage su un unica infrastruttura di rete IP), e la semplificazione dell implementazione e dell utilizzo dei sistemi stessi. Se da un punto di vista di adozione delle tecnologie, le VPN sono largamente implementate e utilizzate, è comunque necessario fare un po di chiarezza a riguardo della terminologia che gravita attorno a questo concetto. Definiamo tunneling una tecnica per instradare il traffico attraverso una rete. Spesso, parlando di VPN, non è chiaro di che tipo di tunneling si tratti. Esistono diverse tecnologie di tunneling, alcune con il solo scopo di mantenere il traffico separato da quello della rete che si attraversa, altre con più sofisticate garanzie di cifratura e integrità dei dati tunnelizzati. Il più famoso standard di tunneling con servizi di sicurezza è l IPSec, che opera a livello 3, ma non dimentichiamoci di SSL, SSH, TLS che tipicamente operano ad un livello superiore al TCP. Ulteriori tecnologie di tunneling sono MPLS, GRE, PPTP, L2F, L2TP, vedi tabella riassuntiva in fig. 2. Sebbene in questa sede ci occupiamo prevalentemente delle applicazioni VPN basate su IPSec, questo non significa comunque che le altre non abbiano una loro valenza. Spesso, anzi, sono usate in congiunzione con IPSec per sfruttare al meglio i vantaggi dell una e dell altra soluzione. Uno dei maggiori pregi di IPSec è quello di consistere di un insieme di standard IETF, che cosa che per gli utilizzatori si traduce in garanzia di interoperabilità fra apparati di diversa provenienza; di essere una robusta suite di protocolli operanti a livello OSI3, e quindi assolutamente trasparente rispetto ai protocolli di più alto livello che viaggiano sopra questo (pensiamo a FTP, http ecc.); di implementare lo stato dell arte delle tecnologie, a garanzia della integrità e segretezza dei dati (3DES, AES); di poter essere estensibile e coprire virtualmente ogni esigenza, sia in situazioni di accesso remoto, sia di connettività di tipo site-to-site. Applicazioni evolute dell IPSec sono le VPN paritetiche in cui, grazie alla semplice connettività ad internet di migliaia di siti, questi abbiano la possibilità di stabilire dinamicamente, e autonomamente, tunnel cifrati verso qualunque destinazione tra quelle configurate. Escludendo la possibilità di preconfigurare un numero arbitrariamente elevato di siti con le informazioni necessarie a stabilire i tunnel con il resto dei partecipanti a

4 una VPN totalmente magliata, ciò diviene invece possibile grazie all adozione di altre tecnologie come il GRE ed l NHRP, affinché ogni endpoint sia in grado di autoconfigurarsi per stabilire la connessione con un altro endpoint. La naturale estensione di uno scenario di questo tipo è l estensione dei requisiti di qualità del servizio (QoS) anche all interno di tunnel cifrati. Il problema è molto semplice da definire: quando il traffico in passaggio su un gateway è in chiaro è facile rilevarlo e analizzarlo, potendolo quindi priorizzare correttamente in base ale relative applicazioni (es. traffico voce/video a massima priorità, traffico a media priorità e traffico peer-to-peer a bassissima priorità); questa classificazione risulta invece impossibile quando il traffico in questione è cifrato, e quindi tutto ciò che l analisi del traffico può rilevare è appunto l attraversamento di dati cifrati, impossibili quindi da classificare e priorizzare. Cisco Systems ha risolto questo problema implementando sulle proprie piattaforme VPN la modalità V3PN (Voice, Video over VPN) che permette, anche in presenza di traffico cifrato, di mantenere la giusta priorità del flusso di dati. In questo modo si rendono ad esempio possibili applicazioni Voice over IPSec, avendo risolto il principale problema del mantenimento della QoS all interno di un tunnel cifrato. Come per la maggioranza di altre tecnologie di sicurezza, anche le VPN sono un tassello funzionale che dà il massimo beneficio quando è già integrato all interno dei dispositivi che fanno parte integrante di una rete. La stragrande maggioranza dei sistemi operativi dispone ad oggi di Client VPN in grado di stabilire connessioni remote sicure verso una rete. Allo stesso modo, molti apparati che costituiscono una rete (router, multilayer switch, firewall) sono in grado di accettare connessioni cifrate sia provenienti da un client (remote access), sia provenienti da un sito remoto (site-to-site). Particolarmente sentito dall utenza mobile è il problema di dover avere a bordo del proprio PC un client VPN da utilizzare nel momento in cui si debba attivare la connessione sicura verso il proprio sito centrale. Secondo Infonetics tra il 2003 e il 2005 il numero di utenti mobili crescerà del 50% in Europa, mentre il numero di telelavoratori addirittura raddoppierà. Parallelamente al diffondersi della mobilità aziendale si sta quindi diffondendo anche l utilizzo della clientless VPN. Si tratta di una modalità di accesso remoto sicuro alle reti aziendali che per essere attivata necessita unicamente di un internet browser con supporto SSL (quindi praticamente qualunque browser oggi comunemente disponibile). In questo caso anziché utilizzare IPSec e instradare nel tunnel tutto il traffico in uscita, viene invece utilizzato SSL, un tunnel a livello application (quindi di livello superiore al transport layer) che andrà a terminare su un gateway che renderà disponibili attraverso l interfaccia del browser alcune risorse aziendali come posta elettronica, accesso a file server, alla intranet ecc. In questo modo, anche coloro che si trovano fuori ufficio ed eventualmente privi del proprio PC avranno la possibilità di accedere a queste risorse aziendali in modo sicuro e flessibile, per esempio anche utilizzando uno dei chioschi internet che stanno diventando sempre più popolari in alberghi, aeroporti e zone turistiche. I pregi della clientless VPN sono evidenti: oltre alla facilità di utilizzo, non si rende necessario distribuire, installare e configurare un client IPSec a bordo dei client per l accesso alle risorse centrali, svincolando in questo modo gli utilizzatori dalla necessità di utilizzare uno specifico dispositivo di accesso. D altra parte la tradizionale VPN IPSec ha tuttora una maggiore trasparenza ed un miglior supporto per le applicazioni utilizzate, lavorando a un livello OSI inferiore. Sarà dunque naturale, d ora in avanti, considerare la clientless VPN come un alternativa complementare alla tradizionale VPN IPSec per l accesso remoto, e avere la scelta di utilizzo dell una o dell altra tecnologia sulla stessa piattaforma per accesso remoto è certamente la migliore opzione per le aziende. È ormai chiaro come le VPN rappresentino uno strumento fondamentale per l estensione, la virtualizzazione e la condivisione di servizi, applicazioni e processi aziendali, capitalizzando la convenienza e l economicità di reti pubbliche come Internet, o comunque condivise, come quelle degli operatori di telecomunicazioni. Ma soprat-

5 tutto le VPN costituiscono un importante abilitatore tecnologico alla trasformazione del modo di organizzarsi, di operare e di interagire di cui hanno bisogno le organizzazioni per migliorare i propri livelli di efficienza, flessibilità e produttività. Uno scenario estremamente concreto, grazie alle funzionalità e ai servizi avanzati che le VPN sono già oggi in grado di erogare, ma anche un esigenza che continuerà a guidare l innovazione e gli sviluppi futuri in questo campo. Referenze: Cisco SAFE VPN Cisco VPN Roberto Mircoli Business Development Manager Advanced Technologies - Security Cisco Systems Italy Marco Misitano, CISSP Consulting Systems Engineer, Advanced Technologies - Security Cisco Systems Italy Pubblicato da ICT Security - Gennaio 2004 Copyright 2004 Cisco Systems, Inc. Tutti i diritti riservati. Cisco, Cisco Systems e il logo Cisco Systems sono marchi registrati di Cisco Systems, Inc. negli Stati Uniti e in determinati altri paesi. Tutti gli altri marchi o marchi registrati sono proprietà delle rispettive aziende.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per

Dettagli

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

Internet: Tecnologia o community?

Internet: Tecnologia o community? e la banca 2004 Roma, 5 ottobre 2004 : o community? Massimiliano Magi Spinetti Responsabile Settore e Sicurezza ABI IL RUOLO DI INTERNET 2 settembre 1969 1973 1986 1990 Nasce Arpanet Nasce l e-mail arriva

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

bmooble INFOMOBILITY demo environment

bmooble INFOMOBILITY demo environment bmooble INFOMOBILITY demo environment bmooble fornisce tecnologia abilitante per permettere l esecuzione di processi informativi accedendo ai dati di applicazioni esistenti dal proprio cellulare senza

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

COMUNICARE NON E MAI STATO COSI SEMPLICE!

COMUNICARE NON E MAI STATO COSI SEMPLICE! I OFFICE COMUNICARE NON E MAI STATO COSI SEMPLICE! La soluzione I OFFICE Chinelli Tecnologie eroga, oltre ai tradizionali servizi di fonia pubblica, anche i servizi di fonia privata, sollevando in tal

Dettagli

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Strategie e nuovi valori dell ICT per l ecosostenibilità 12 luglio 2012 Centro Congressi Torino Incontra PROGETTO GRIIN Oggetto

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

UComm CONNECT TO THE CLOUD

UComm CONNECT TO THE CLOUD CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base

Dettagli

Referente per successivi contatti con l Amministrazione:

Referente per successivi contatti con l Amministrazione: Miglioramento sistema telefonico Sede Centrale e rete VoIP Responsabili del Progetto: Cons. d Amb. Luigi Ferrari Cons. Leg. Luigi Scotto Referente per successivi contatti con l Amministrazione: Ing. Enrico

Dettagli

COMUNICARE NON E MAI STATO COSI SEMPLICE!

COMUNICARE NON E MAI STATO COSI SEMPLICE! I OFFICE COMUNICARE NON E MAI STATO COSI SEMPLICE! La soluzione I OFFICE Chinelli Tecnologie eroga, oltre ai tradizionali servizi di fonia pubblica, anche i servizi di fonia privata, sollevando in tal

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni - roma 30 / 06 / 2007 pagina 1 / 5 Case Study cliente SEIEFFE & TRAVISUD partner SWYX soluzione SWYXWARE dimensione azienda PMI mercato di riferimento Telecomunicazioni modello case_study / rev.0 pagina

Dettagli

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo Il Software di Collaborazione o Groupware è una famiglia di tecnologie informatiche pensate per facilitare e rendere più efficace il lavoro cooperativo da parte di gruppi di persone semplificando lo scambio

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

facilitated contacts makes work easier

facilitated contacts makes work easier a new age is coming facilitated contacts makes work easier Nelle moderne aziende e nelle strutture di accoglienza di alto livello, l efficienza del NETWORKING è ormai un fattore imprescindibile. Poter

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

soluzioni di e-business knowledge management

soluzioni di e-business knowledge management soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Fisco & Contabilità La guida pratica contabile

Fisco & Contabilità La guida pratica contabile Fisco & Contabilità La guida pratica contabile N. 08 26.02.2014 Enti non profit: le scritture contabili Categoria: Associazioni Sottocategoria: Varie Gli enti non commerciali rappresentano un fenomeno

Dettagli

Tutte le tue comunicazioni unificate con un solo semplice strumento

Tutte le tue comunicazioni unificate con un solo semplice strumento Tutte le tue comunicazioni unificate con un solo semplice strumento sms/mms fax messaggi vocali L innovativo sistema di UNIFIED Communication che gestisce, integrandoli, tutti i vostri sistemi di comunicazione

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Andrea Goldoni Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Vendite: quasi 1.300 milioni di euro di vendite, di

Dettagli