NETWORK SECURITY Problemi, Soluzioni e Opportunità
|
|
- Mariana Forte
- 8 anni fa
- Visualizzazioni
Transcript
1 1
2 NETWORK SECURITY Problemi, Soluzioni e Opportunità Roberto Mircoli Business Development Manager Security Cisco Systems Italy rmircoli@cisco.com XVII Convegno Nazionale di Information Systems Auditing Orvieto giugno , Cisco Systems, Inc. All rights reserved.
3 Agenda Qualcosa è cambiato Conclusioni Sicurezza delle Reti Integrazione Evoluzioni Sicurezza = Processo
4 Qualcosa è cambiato Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 4
5 La nuova Sicurezza Diversa percezione Da costo discrezionale che si deve in qualche modo sostenere, a componente critica: Abilita confidenza nell uso dell IT e delle Nuove Tecnologie Protegge salvaguardia degli asset aziendali Garantisce business continuity Diverso approccio Da acquisto di prodotti per risolvere problemi specifici, a soluzioni integrate (HW, SW e servizi) basate su un architettura globale e gestite attraverso un processo continuo Maggiore attenzione delle istituzioni Direttiva 16/1/2002 Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni
6 I Drivers della Internet Age Concorrenza Globale Nuove fonti di profitto Autonomia dei collaboratori Sopravvivenza Internet Economy Nuovi Concorrenti 2003 Ledership Struttura Organizzativa Vantaggio Competitivo Profitto, Cash Flow, Produtività
7 Le reti di qualche anno fa Reti Chiuse PSTN PSTN Remote Site Frame Relay X.25 Leased Line
8 Oggi Applicazioni distribuite e condivise HR apps FINANCE Sales Automation ERP MRP Headquarters PARTNERS MANUFACTURING SALES Connessi principalmente via Web/Extranet HR TELEWORKER Applicazioni dipartimentali accessibili da ovunque Uffici remoti CUSTOMER
9 SICUREZZA Fattore abilitante per l evoluzione delle reti IP Telephony WLAN Content Networking Video su IP Routing & Switching Storage Networking SICUREZZA Network & Service Management 2003, Cisco Systems, Inc. All rights reserved.
10 Virtual Private Network MOBILE USER TELEWORKER INTERNET MAIN OFFICE REGIONAL OFFICE SMALL OFFICE CAMPUS
11 Convergenza Voce, Video e Dati su un unica infrastruttura di rete IP 2003, Cisco Systems, Inc. All rights reserved.
12 Convergenza delle reti ESIGENZA Con la convergenza di Voce, Video e Dati su un unica infrastrutttura di rete IP, è importante che ogni dispositivo di Sicurezza sia compatibile con i nuovi protocolli multimediali Session Initiation Protocol (SIP) H.323 Skinny Client Control Protocol (SSCP) DHCP Option 66 and 150 Support BENEFICI Abilitazione di nuove applicazioni voce e video Protezione dell investimento in infrastrutture di rete capaci di evolvere e scalare con le nuove tecnologie
13 Convergenza + Security = V 3 PN (Voice & Video over VPN) Caratteristiche Integra la connettività sicura, flessibile e a bassocosto delle VPN IPSec siteto-site con le architetture di reti convergenti: voce, video e dati sula stessa infrastruttura di rete Benefici Riduzione dei costi di connettività Aumento della produttività individuale-aziendale Flessibilità e facilità di implementazione Componenti per Voce e Video su IPSec Video su IP VoIP V 3 PN QoS IPSec
14 Aspetti di Sicurezza delle Wireless LAN Wireless LAN Rete Aziendale Fissa Client AP (Access Point) Problemi da indirizzare AUTENTICAZIONE - Tutti possono cercare di collegarsi all AP PRIVACY - Tutti possono ricevere le onde radio e vedere i pacchetti Esigenza: rendere le WLAN equivalenti alle LAN in termini di sicurezza
15 Soluzioni Cisco per la Sicurezza delle WLAN Caratteristiche Conforme Cisco ACS RADIUS server Enterprise EAP Cisco Wireless Scalabilità Gestione centralizzata per la rete cablata e la rete wireless Flessibilità e Controllo Mobilità Produttività individuale Cisco Unity Client VPN* Wireless Cisco Access Point Internet Ottimizzazione dei costi di gestione e manutenzione (OpEx) Hotel/Airport/ Home/Office Cisco Firewall VPN Concentrator * Cisco Unity VPN Client Attivazione automatica su WLAN Personal firewall integrato
16 Le reti di oggi
17 Nuovi paradigmi Applicazioni legacy web services WAN pubbliche parte integrante delle reti aziendali Scomparsa dei perimetri delle reti aziendali Business Continuity = sopravvivenza La Sicurezza è una priorità Chiunque e qualunque asset è un potenziale obiettivo Prodotti Sistemi & Processi 2003, Cisco Systems, Inc. All rights reserved.
18 Le Minacce attuali I malintenzionati sfruttano questi nuovi e sofisticati servizi di rete In questo complesso scenario TUTTO è un potenziale abiettivo di attacco: Routers, Switches, Hosts, Networks (locali e remoti), Applicazioni, Sistemi Operativi, Security Devices, Utenti Remoti, Business Partners, Extranets, ecc. Le minaccedelle reti di oggi non sono indirizzate da singoli prodotti o da soluzioni isolate di vendor di prima generazione In effetti non esisteun singolodispositivo di sicurezza capace di proteggere tutti i potenziali obiettivi e contro qualsiasi possibile minaccia
19 Numero di incidenti sempre in crescita CERT - Numero di Incidenti Registrati (*) (*) Un singolo incidente può coinvolgere uno o più sistemi, anche centinaia o migliaia. Inoltre alcuni incidenti possono riguardare attività svolte su ampi intervalli di tempo..
20 Attacchi dall interno 75-85% 536 K$ % di crimini informatici commessi da utenti interni e autorizzati (impiegati, partner, consulenti) Fonte: Security Wire Digest, Vol. 3, #76 4 Ottobre 2001 Costo medio di un attacco commesso da parte di un utente autorizzato Fonte: 2002 CSI/FBI Computer Crime and Security Survey Marzo 2002
21 Generally, he who occupies the field of battle first and awaits his enemy is at ease Sun Tzu, The art of War (Sun Tzu, military strategist and general, BC)
22 La Sicurezza abilita l e-business E-Commerce Supply Chain Management Customer Care Workforce Optimization E-Learning Difesa in profondità Difesa multilivello Integrazione con l infrastruttura di e-business Schema di riferimento completo
23 Evoluzione della Sicurezza di Rete Da Semplice Rilevamento, a Protezione Integrata OGGI Futuro Reti Adattative - Self-managing, self-healing - Security-aware networks Capacità Operative Block & Hide - Manualità - Cifratura = panacea 2003 Protezione rispetto a minacce complesse - Soluzioni complete e integrate Rilevamento di semplici minacce - Singoli prodotti reattivi, limitati automatismi Applicazioni-Servizi e complessità della Sicurezza 2003, Cisco Systems, Inc. All rights reserved.
24 SECURITY L importanza dell integrazione Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 24
25 ASSIOMA Ogni elemento di una rete è vulnerabile ogni elemento di una rete può renderla più sicura! 2003, Cisco Systems, Inc. All rights reserved.
26 Network Security: Analogia fisica Porte e Accessi Blindati Firewalls & ACL sui Router Videosorveglianza e Sistemi di Allarme Network & Host-based Intrusion Detection Guardie, Giri di Ronda Network Scanner Centrale Operativa, CCTV Gestione Centralizzata: Security & Policy Card Readers Identità, AAA, Access Control Servers e Certificate Authorities Trasporto Sicuro Crittografia e Virtual Private Networks (VPN)
27 Network Security: 5 aree logiche Connettività Sicura Sicurezza Monitoraggio Attivo Perimetrale 2003, Cisco Systems, Inc. All rights reserved. Controllo Identità Gestione Sicurezza
28 Network Security - Definizioni 5 aree 5 aree Identità, Sicurezza Perimetrale, Conettività Sicura, Monitoraggio, Gestione delle Policy Identità - La precisa e chiara identificazione di utenti, host, applicazioni, servizi e di tutte le risorse della rete. Tecnologie: RADIUS, TACACS+, Kerberos, certificati digitali, smart card, 802.1x. Sicurezza Perimetrale Controllo degli accessi alle applicazioni, ai dati e ai servizi della rete in modo tale che solo gli utenti e le informazioni autorizzate possano transitare in rete. Soluzioni: FW.
29 Network Security - Definizioni Connettività Sicura La possibilità di garantire l autenticità, l integrità e la confidenzialità delle comunicazioni utilizzando canali pubblici. Possono essere utilizzate tecnologie di tunneling dei dati (es. GRE, L2TP), e di cifratura (es. IPSec) con collegamenti VPN. Monitoraggio Scansione regolare della rete per individuare in anticipo aree di vulnerabilità, e disporre interventi preventivi. Sistemi di rilevamento delle intrusioni possono diagnosticare in tempo reale l insorgere di eventuali violazioni. Gestione delle Policy Gestione centralizzata e semplificata (GUI) dei sistemi di sicurezza, per garantirne l efficacia, l aggioramento e il monitoraggio, in particolare per reti complesse.
30 Soluzioni Integrate per la Network Security Connettività Sicura Sicurezza Perimetrale Intrusion Protection Identità Security Management Appliances VPN 3000 Series PIX Firewalls 6503, 6506 Integrated Switch VPN Module Cisco IOS VPN Appliances Security PIX Firewalls Appliance 6503, 6506 Soluzione Overlay Integrated Switch Firewall Module Appliances 4200 Series PIX Firewalls Host Based Client Based Integrated Switch IDS Module Security integrata NELLA Cisco IOS infrastruttura Firewall di rete Cisco IOS IDS Cisco ACS Access Control Server IBNS 802.1x extensions VPNSC VPN Solutions Center Servizi Software CiscoWorks VMS v2.1 VPN/Sec Mgmt Solution Livello Applicativo CiscoWorks HSE SOHO 90, 830,1700, 2600, 3600, 3700, 7000 series 2003, Cisco Systems, Inc. All rights reserved.
31 Soluzioni Cisco per la Network Security Connettività Sicura Sicurezza Perimetrale Intrusion Protection Identità Security Management Appliances VPN 3000 Series PIX Firewalls 6503, 6506 Integrated Switch VPN Module Appliances PIX Overlay Firewalls 6503, 6506 Solutions Appliances 4200 Series PIX Firewalls Host Based Client Based Network Fabric Integrated Cisco IOS VPN Solutions Firewall IDS Cisco IOS Integrated Switch Firewall Module Integrated Switch IDS Module Cisco IOS SOHO 90, 830,1700, 2600, 3600, 3700, 7000 series Cisco ACS Access Control Server Center Management Applications VMS v2.2 IBNS 802.1x extensions ISC IP Solutions CiscoWorks VPN/Sec Mgmt Solution CiscoWorks Server-based SISM Security Services Information Manager Solution Software CiscoWorks HSE 2003, Cisco Systems, Inc. All rights reserved.
32 Sicurezza di Rete Integrata: perchè? L integrazione della Sicurezza negli elementi di rete (switch e router) abilita un approccio globale e più efficace alle soluzioni di Sicurezza Abilita nuovi livelli di protezione Preserva i livelli di servizio e di prestazione delle reti Abilita l adozione delle nuove tecnologie e servizi di rete I singoli prodotti tradizionali sono ormai inadeguati 2003, Cisco Systems, Inc. All rights reserved.
33 Sicurezza Integrata NELLA Rete Full-featured IPSec, funzionalità Firewall e IDS in Cisco IOS facilitano la gestione e riducono il Cost of Ownership IPSec HW client IDS Firewall WAN Router Cisco IOS Secure Router IPSec + FW + IDS + IP Routing 2003, Cisco Systems, Inc. All rights reserved.
34 Sicurezza Integrata NELLA Rete Schede integrate Firewall IPSec VPN Intrusion Protection Network Analysis SSL Acceleration Content Switch Module Benefici Prestazioni (multi-gb) Protezione dell investimento (Cat6K, Cisco7600) Campus Security Gestione Integrata Convergenza dei servizi avanzati Scalabilità Alta affidabilità 2003, Cisco Systems, Inc. All rights reserved.
35 Il VERO problema: la RISPOSTA alle minacce Moltitudine di eventi potenzialmente pericolosi I falsi positivi Manualità dell analisi vs tempestività della reazione Priorizzazione degli allarmi 2003, Cisco Systems, Inc. All rights reserved.
36 L importanza del Management 2003, Cisco Systems, Inc. All rights reserved.
37 Linee guida per la Network Security Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 37
38 Cisco SAFE Uno schema di riferimento completo e dinamico per realizzare soluzioni di e-business sicure Elementi progettuali: Soluzioni e risposte alle minacce attuali Gestione dellasicurezza Resilienza Performance Scalabilità QoS e Intelligent Networking
39 Cisco SAFE Un approccio modulare Gestione Edificio E-Commerce ISP Distribuzione Centro Edge Corporate Internet Server VPN/Accesso remoto PSTN WAN FR/ATM
40 Cisco SAFE Uno schema dinamico SAFE Blueprint SAFE - A Security Blueprint for Enterprise Network Master Reference SAFE Extending Security to Small, Midsize, and Remote-User Network SAFE VPN IPSec Virtual Private Networks in Depth SAFE Wireless LAN Security in Depth SAFE IP Telephony Security in Depth SAFE Technical Notes SAFE Code-Red Attack Mitigation White Paper Combating Internet Worms With Cisco Security SAFE SQL Slammer Worm Attack Mitigation
41 L importanza del Risk Management? Livello ottimale di Sicurezza al minimo costo Costo ($) Costo Totale Costo delle contromisure Costo di eventuali attacchi 0% Livello di Sicurezza 100%
42 Cisco SAFE PROCESSO continuo Una Soluzione integrata di sicurezza mette una azienda in condizione di minimizzare e gestire il rischio IMPLEMENTARE GESTIRE e MIGLIORARE CONTROLLARE e REAGIRE TESTARE
43 CONCLUSIONI Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 43
44 CONCLUSIONI Cisco - Approccio Integrato alla Sicurezza La Security è vitale per l e-business Importanza dell Integrazione: dei diversi blocchi fra loro e nella infrastruttura di rete, in modo modulare Importanza dei servizi La Sicurezza abilita l evoluzione dei nuovi servizi di rete e dei nuovi modelli di business.
45 Approfondimenti , Cisco Systems, Inc. All rights reserved.
46
47 Grazie Roberto Mircoli Business Development Manager - Security Cisco Systems Italy rmircoli@cisco.com
48 2002, Cisco Systems, Inc. All rights reserved. 48
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliCO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.
Company Profile CO.M.I.TEL Srl CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Con oltre 5.000 clienti attivi,
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliUn caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
DettagliCatalogo Corsi on demand
Pag. 1 Concetti di base Evoluzione delle reti di telecomunicazione: infrastrutture, apparati e qualita' del servizio Architettura TCP/IP: struttura, protocolli di comunicazione e qualita' del servizio
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliSaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza
SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliMatrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali
Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali NAVAN CNX200 Soluzione Convergente Voce & Dati Best Wireless & Mobile Solution Prefazione - Sfide per Piccole Aziende Sfide Soluzione
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliMPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa
Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo
DettagliTSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking
TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con
DettagliLe tecnologie Virtual PBX Multi-Instance di Selta arricchiscono la proposta commerciale Cloud di Telecom Italia
Enterprise Communication, Automation & Smart grid, Defence & Cyber security Le tecnologie Virtual PBX Multi-Instance di Selta arricchiscono la proposta commerciale Cloud di Telecom Italia Lorenzo Chiapponi,
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliIntegrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani
Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni
DettagliProgetto CHEOPE (IP Telephony) Enterprise Business Communication
Progetto CHEOPE (IP Telephony) Enterprise Business Communication ICT/OST Ingegneria e Servizi di Rete Milano, marzo 2009 Piano strategico Tlc Enel Modello di convergenza Unica infrastruttura convergente
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliCentralino Telefonico Samsung OfficeServ 7030
Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliLA CITTA DIVENTA SMART
GRUPPO TELECOM ITALIA RISORSE COMUNI PALAZZO DELLE STELLINE Il ruolo di Telecom Italia nello sviluppo e ricerca di piattaforme abilitanti per soluzioni ICT innovative per il mondo della PA. Telecom Italia
DettagliVorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.
VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliI SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte
I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliIP Telephony & Sicurezza: La soluzione esiste
IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliSOLUZIONI IT PER LA TUA AZIENDA
SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliIT & TelCom. Collegamento perfetto.
IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliColt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliL ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA
L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA CONTENUTI Background: lo scenario attuale La funzione degli ERP: che cosa sono e a che cosa servono Le caratteristiche e i vantaggi di un ERP I possibili
Dettaglioutsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliCriticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliInternet: Tecnologia o community?
e la banca 2004 Roma, 5 ottobre 2004 : o community? Massimiliano Magi Spinetti Responsabile Settore e Sicurezza ABI IL RUOLO DI INTERNET 2 settembre 1969 1973 1986 1990 Nasce Arpanet Nasce l e-mail arriva
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliInteroute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est
Interoute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est Ing. Renzo Ravaglia, Amministratore Delegato Il Network di nuova generazione 1/2 Network 30,000 km di cavi
DettagliUn ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio
Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità Massimo Martoglio Responsabile Data and Business Protection Solutions NextiraOne Italia Agenda Il bisogno di convergenza Interrogativi
DettagliDirezione Sistemi Informativi
Direzione Sistemi Informativi il documento elettronico Torino, 15 aprile 2010 Sulle strade dell'archiviazione digitale L'architettura di un sistema di archiviazione digitale in Intesa Sanpaolo Flavio Angelino
DettagliStrumenti ICT per l innovazione del business
2012 Strumenti ICT per l innovazione del business Progetto finanziato da Forlì 12-04-2012 1 Sommario Gli strumenti ICT a supporto delle attività aziendali Le piattaforme software Open Source per le piccole
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliMicrosoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia
Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliNetwork Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line
Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliIntranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line
Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliLa soluzione Cisco Network Admission Control (NAC)
La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliCompany overview PRES
PRES omneticagroup Company overview La storia La visione La strategia La missone PRES SRL nasce nel 1989 come azienda di servizi focalizzata nel settore delle reti dati imponendosi rapidamente come uno
DettagliAlberto Lugetti Responsabile del portafoglio prodotti BT Italia
Alberto Lugetti Responsabile del portafoglio prodotti BT Italia BT One Mobile Un nuovo operatore di soluzioni mobili dedicate alle aziende Cosa offre il mercato Quanto mi costa il GByte di traffico al
DettagliSuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE
SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliWireless LAN Mobility
Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliLA NOSTRA SEDE. La sede della Sistec èsituata a Molfetta in Provincia di Bari (Puglia)
LA NOSTRA SEDE La sede della Sistec èsituata a Molfetta in Provincia di Bari (Puglia) Area tecnica ufficio tecnico magazzino merci magazzino ricambi carico/scarico parcheggio clienti demo room Uffici direzione
DettagliLA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.
LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.
DettagliRIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE
RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi
Dettagli