NETWORK SECURITY Problemi, Soluzioni e Opportunità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NETWORK SECURITY Problemi, Soluzioni e Opportunità"

Transcript

1 1

2 NETWORK SECURITY Problemi, Soluzioni e Opportunità Roberto Mircoli Business Development Manager Security Cisco Systems Italy rmircoli@cisco.com XVII Convegno Nazionale di Information Systems Auditing Orvieto giugno , Cisco Systems, Inc. All rights reserved.

3 Agenda Qualcosa è cambiato Conclusioni Sicurezza delle Reti Integrazione Evoluzioni Sicurezza = Processo

4 Qualcosa è cambiato Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 4

5 La nuova Sicurezza Diversa percezione Da costo discrezionale che si deve in qualche modo sostenere, a componente critica: Abilita confidenza nell uso dell IT e delle Nuove Tecnologie Protegge salvaguardia degli asset aziendali Garantisce business continuity Diverso approccio Da acquisto di prodotti per risolvere problemi specifici, a soluzioni integrate (HW, SW e servizi) basate su un architettura globale e gestite attraverso un processo continuo Maggiore attenzione delle istituzioni Direttiva 16/1/2002 Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni

6 I Drivers della Internet Age Concorrenza Globale Nuove fonti di profitto Autonomia dei collaboratori Sopravvivenza Internet Economy Nuovi Concorrenti 2003 Ledership Struttura Organizzativa Vantaggio Competitivo Profitto, Cash Flow, Produtività

7 Le reti di qualche anno fa Reti Chiuse PSTN PSTN Remote Site Frame Relay X.25 Leased Line

8 Oggi Applicazioni distribuite e condivise HR apps FINANCE Sales Automation ERP MRP Headquarters PARTNERS MANUFACTURING SALES Connessi principalmente via Web/Extranet HR TELEWORKER Applicazioni dipartimentali accessibili da ovunque Uffici remoti CUSTOMER

9 SICUREZZA Fattore abilitante per l evoluzione delle reti IP Telephony WLAN Content Networking Video su IP Routing & Switching Storage Networking SICUREZZA Network & Service Management 2003, Cisco Systems, Inc. All rights reserved.

10 Virtual Private Network MOBILE USER TELEWORKER INTERNET MAIN OFFICE REGIONAL OFFICE SMALL OFFICE CAMPUS

11 Convergenza Voce, Video e Dati su un unica infrastruttura di rete IP 2003, Cisco Systems, Inc. All rights reserved.

12 Convergenza delle reti ESIGENZA Con la convergenza di Voce, Video e Dati su un unica infrastrutttura di rete IP, è importante che ogni dispositivo di Sicurezza sia compatibile con i nuovi protocolli multimediali Session Initiation Protocol (SIP) H.323 Skinny Client Control Protocol (SSCP) DHCP Option 66 and 150 Support BENEFICI Abilitazione di nuove applicazioni voce e video Protezione dell investimento in infrastrutture di rete capaci di evolvere e scalare con le nuove tecnologie

13 Convergenza + Security = V 3 PN (Voice & Video over VPN) Caratteristiche Integra la connettività sicura, flessibile e a bassocosto delle VPN IPSec siteto-site con le architetture di reti convergenti: voce, video e dati sula stessa infrastruttura di rete Benefici Riduzione dei costi di connettività Aumento della produttività individuale-aziendale Flessibilità e facilità di implementazione Componenti per Voce e Video su IPSec Video su IP VoIP V 3 PN QoS IPSec

14 Aspetti di Sicurezza delle Wireless LAN Wireless LAN Rete Aziendale Fissa Client AP (Access Point) Problemi da indirizzare AUTENTICAZIONE - Tutti possono cercare di collegarsi all AP PRIVACY - Tutti possono ricevere le onde radio e vedere i pacchetti Esigenza: rendere le WLAN equivalenti alle LAN in termini di sicurezza

15 Soluzioni Cisco per la Sicurezza delle WLAN Caratteristiche Conforme Cisco ACS RADIUS server Enterprise EAP Cisco Wireless Scalabilità Gestione centralizzata per la rete cablata e la rete wireless Flessibilità e Controllo Mobilità Produttività individuale Cisco Unity Client VPN* Wireless Cisco Access Point Internet Ottimizzazione dei costi di gestione e manutenzione (OpEx) Hotel/Airport/ Home/Office Cisco Firewall VPN Concentrator * Cisco Unity VPN Client Attivazione automatica su WLAN Personal firewall integrato

16 Le reti di oggi

17 Nuovi paradigmi Applicazioni legacy web services WAN pubbliche parte integrante delle reti aziendali Scomparsa dei perimetri delle reti aziendali Business Continuity = sopravvivenza La Sicurezza è una priorità Chiunque e qualunque asset è un potenziale obiettivo Prodotti Sistemi & Processi 2003, Cisco Systems, Inc. All rights reserved.

18 Le Minacce attuali I malintenzionati sfruttano questi nuovi e sofisticati servizi di rete In questo complesso scenario TUTTO è un potenziale abiettivo di attacco: Routers, Switches, Hosts, Networks (locali e remoti), Applicazioni, Sistemi Operativi, Security Devices, Utenti Remoti, Business Partners, Extranets, ecc. Le minaccedelle reti di oggi non sono indirizzate da singoli prodotti o da soluzioni isolate di vendor di prima generazione In effetti non esisteun singolodispositivo di sicurezza capace di proteggere tutti i potenziali obiettivi e contro qualsiasi possibile minaccia

19 Numero di incidenti sempre in crescita CERT - Numero di Incidenti Registrati (*) (*) Un singolo incidente può coinvolgere uno o più sistemi, anche centinaia o migliaia. Inoltre alcuni incidenti possono riguardare attività svolte su ampi intervalli di tempo..

20 Attacchi dall interno 75-85% 536 K$ % di crimini informatici commessi da utenti interni e autorizzati (impiegati, partner, consulenti) Fonte: Security Wire Digest, Vol. 3, #76 4 Ottobre 2001 Costo medio di un attacco commesso da parte di un utente autorizzato Fonte: 2002 CSI/FBI Computer Crime and Security Survey Marzo 2002

21 Generally, he who occupies the field of battle first and awaits his enemy is at ease Sun Tzu, The art of War (Sun Tzu, military strategist and general, BC)

22 La Sicurezza abilita l e-business E-Commerce Supply Chain Management Customer Care Workforce Optimization E-Learning Difesa in profondità Difesa multilivello Integrazione con l infrastruttura di e-business Schema di riferimento completo

23 Evoluzione della Sicurezza di Rete Da Semplice Rilevamento, a Protezione Integrata OGGI Futuro Reti Adattative - Self-managing, self-healing - Security-aware networks Capacità Operative Block & Hide - Manualità - Cifratura = panacea 2003 Protezione rispetto a minacce complesse - Soluzioni complete e integrate Rilevamento di semplici minacce - Singoli prodotti reattivi, limitati automatismi Applicazioni-Servizi e complessità della Sicurezza 2003, Cisco Systems, Inc. All rights reserved.

24 SECURITY L importanza dell integrazione Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 24

25 ASSIOMA Ogni elemento di una rete è vulnerabile ogni elemento di una rete può renderla più sicura! 2003, Cisco Systems, Inc. All rights reserved.

26 Network Security: Analogia fisica Porte e Accessi Blindati Firewalls & ACL sui Router Videosorveglianza e Sistemi di Allarme Network & Host-based Intrusion Detection Guardie, Giri di Ronda Network Scanner Centrale Operativa, CCTV Gestione Centralizzata: Security & Policy Card Readers Identità, AAA, Access Control Servers e Certificate Authorities Trasporto Sicuro Crittografia e Virtual Private Networks (VPN)

27 Network Security: 5 aree logiche Connettività Sicura Sicurezza Monitoraggio Attivo Perimetrale 2003, Cisco Systems, Inc. All rights reserved. Controllo Identità Gestione Sicurezza

28 Network Security - Definizioni 5 aree 5 aree Identità, Sicurezza Perimetrale, Conettività Sicura, Monitoraggio, Gestione delle Policy Identità - La precisa e chiara identificazione di utenti, host, applicazioni, servizi e di tutte le risorse della rete. Tecnologie: RADIUS, TACACS+, Kerberos, certificati digitali, smart card, 802.1x. Sicurezza Perimetrale Controllo degli accessi alle applicazioni, ai dati e ai servizi della rete in modo tale che solo gli utenti e le informazioni autorizzate possano transitare in rete. Soluzioni: FW.

29 Network Security - Definizioni Connettività Sicura La possibilità di garantire l autenticità, l integrità e la confidenzialità delle comunicazioni utilizzando canali pubblici. Possono essere utilizzate tecnologie di tunneling dei dati (es. GRE, L2TP), e di cifratura (es. IPSec) con collegamenti VPN. Monitoraggio Scansione regolare della rete per individuare in anticipo aree di vulnerabilità, e disporre interventi preventivi. Sistemi di rilevamento delle intrusioni possono diagnosticare in tempo reale l insorgere di eventuali violazioni. Gestione delle Policy Gestione centralizzata e semplificata (GUI) dei sistemi di sicurezza, per garantirne l efficacia, l aggioramento e il monitoraggio, in particolare per reti complesse.

30 Soluzioni Integrate per la Network Security Connettività Sicura Sicurezza Perimetrale Intrusion Protection Identità Security Management Appliances VPN 3000 Series PIX Firewalls 6503, 6506 Integrated Switch VPN Module Cisco IOS VPN Appliances Security PIX Firewalls Appliance 6503, 6506 Soluzione Overlay Integrated Switch Firewall Module Appliances 4200 Series PIX Firewalls Host Based Client Based Integrated Switch IDS Module Security integrata NELLA Cisco IOS infrastruttura Firewall di rete Cisco IOS IDS Cisco ACS Access Control Server IBNS 802.1x extensions VPNSC VPN Solutions Center Servizi Software CiscoWorks VMS v2.1 VPN/Sec Mgmt Solution Livello Applicativo CiscoWorks HSE SOHO 90, 830,1700, 2600, 3600, 3700, 7000 series 2003, Cisco Systems, Inc. All rights reserved.

31 Soluzioni Cisco per la Network Security Connettività Sicura Sicurezza Perimetrale Intrusion Protection Identità Security Management Appliances VPN 3000 Series PIX Firewalls 6503, 6506 Integrated Switch VPN Module Appliances PIX Overlay Firewalls 6503, 6506 Solutions Appliances 4200 Series PIX Firewalls Host Based Client Based Network Fabric Integrated Cisco IOS VPN Solutions Firewall IDS Cisco IOS Integrated Switch Firewall Module Integrated Switch IDS Module Cisco IOS SOHO 90, 830,1700, 2600, 3600, 3700, 7000 series Cisco ACS Access Control Server Center Management Applications VMS v2.2 IBNS 802.1x extensions ISC IP Solutions CiscoWorks VPN/Sec Mgmt Solution CiscoWorks Server-based SISM Security Services Information Manager Solution Software CiscoWorks HSE 2003, Cisco Systems, Inc. All rights reserved.

32 Sicurezza di Rete Integrata: perchè? L integrazione della Sicurezza negli elementi di rete (switch e router) abilita un approccio globale e più efficace alle soluzioni di Sicurezza Abilita nuovi livelli di protezione Preserva i livelli di servizio e di prestazione delle reti Abilita l adozione delle nuove tecnologie e servizi di rete I singoli prodotti tradizionali sono ormai inadeguati 2003, Cisco Systems, Inc. All rights reserved.

33 Sicurezza Integrata NELLA Rete Full-featured IPSec, funzionalità Firewall e IDS in Cisco IOS facilitano la gestione e riducono il Cost of Ownership IPSec HW client IDS Firewall WAN Router Cisco IOS Secure Router IPSec + FW + IDS + IP Routing 2003, Cisco Systems, Inc. All rights reserved.

34 Sicurezza Integrata NELLA Rete Schede integrate Firewall IPSec VPN Intrusion Protection Network Analysis SSL Acceleration Content Switch Module Benefici Prestazioni (multi-gb) Protezione dell investimento (Cat6K, Cisco7600) Campus Security Gestione Integrata Convergenza dei servizi avanzati Scalabilità Alta affidabilità 2003, Cisco Systems, Inc. All rights reserved.

35 Il VERO problema: la RISPOSTA alle minacce Moltitudine di eventi potenzialmente pericolosi I falsi positivi Manualità dell analisi vs tempestività della reazione Priorizzazione degli allarmi 2003, Cisco Systems, Inc. All rights reserved.

36 L importanza del Management 2003, Cisco Systems, Inc. All rights reserved.

37 Linee guida per la Network Security Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 37

38 Cisco SAFE Uno schema di riferimento completo e dinamico per realizzare soluzioni di e-business sicure Elementi progettuali: Soluzioni e risposte alle minacce attuali Gestione dellasicurezza Resilienza Performance Scalabilità QoS e Intelligent Networking

39 Cisco SAFE Un approccio modulare Gestione Edificio E-Commerce ISP Distribuzione Centro Edge Corporate Internet Server VPN/Accesso remoto PSTN WAN FR/ATM

40 Cisco SAFE Uno schema dinamico SAFE Blueprint SAFE - A Security Blueprint for Enterprise Network Master Reference SAFE Extending Security to Small, Midsize, and Remote-User Network SAFE VPN IPSec Virtual Private Networks in Depth SAFE Wireless LAN Security in Depth SAFE IP Telephony Security in Depth SAFE Technical Notes SAFE Code-Red Attack Mitigation White Paper Combating Internet Worms With Cisco Security SAFE SQL Slammer Worm Attack Mitigation

41 L importanza del Risk Management? Livello ottimale di Sicurezza al minimo costo Costo ($) Costo Totale Costo delle contromisure Costo di eventuali attacchi 0% Livello di Sicurezza 100%

42 Cisco SAFE PROCESSO continuo Una Soluzione integrata di sicurezza mette una azienda in condizione di minimizzare e gestire il rischio IMPLEMENTARE GESTIRE e MIGLIORARE CONTROLLARE e REAGIRE TESTARE

43 CONCLUSIONI Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 43

44 CONCLUSIONI Cisco - Approccio Integrato alla Sicurezza La Security è vitale per l e-business Importanza dell Integrazione: dei diversi blocchi fra loro e nella infrastruttura di rete, in modo modulare Importanza dei servizi La Sicurezza abilita l evoluzione dei nuovi servizi di rete e dei nuovi modelli di business.

45 Approfondimenti , Cisco Systems, Inc. All rights reserved.

46

47 Grazie Roberto Mircoli Business Development Manager - Security Cisco Systems Italy rmircoli@cisco.com

48 2002, Cisco Systems, Inc. All rights reserved. 48

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Company Profile CO.M.I.TEL Srl CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Con oltre 5.000 clienti attivi,

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Catalogo Corsi on demand

Catalogo Corsi on demand Pag. 1 Concetti di base Evoluzione delle reti di telecomunicazione: infrastrutture, apparati e qualita' del servizio Architettura TCP/IP: struttura, protocolli di comunicazione e qualita' del servizio

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali

Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali NAVAN CNX200 Soluzione Convergente Voce & Dati Best Wireless & Mobile Solution Prefazione - Sfide per Piccole Aziende Sfide Soluzione

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con

Dettagli

Le tecnologie Virtual PBX Multi-Instance di Selta arricchiscono la proposta commerciale Cloud di Telecom Italia

Le tecnologie Virtual PBX Multi-Instance di Selta arricchiscono la proposta commerciale Cloud di Telecom Italia Enterprise Communication, Automation & Smart grid, Defence & Cyber security Le tecnologie Virtual PBX Multi-Instance di Selta arricchiscono la proposta commerciale Cloud di Telecom Italia Lorenzo Chiapponi,

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni

Dettagli

Progetto CHEOPE (IP Telephony) Enterprise Business Communication

Progetto CHEOPE (IP Telephony) Enterprise Business Communication Progetto CHEOPE (IP Telephony) Enterprise Business Communication ICT/OST Ingegneria e Servizi di Rete Milano, marzo 2009 Piano strategico Tlc Enel Modello di convergenza Unica infrastruttura convergente

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

LA CITTA DIVENTA SMART

LA CITTA DIVENTA SMART GRUPPO TELECOM ITALIA RISORSE COMUNI PALAZZO DELLE STELLINE Il ruolo di Telecom Italia nello sviluppo e ricerca di piattaforme abilitanti per soluzioni ICT innovative per il mondo della PA. Telecom Italia

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

IP Telephony & Sicurezza: La soluzione esiste

IP Telephony & Sicurezza: La soluzione esiste IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA

L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA CONTENUTI Background: lo scenario attuale La funzione degli ERP: che cosa sono e a che cosa servono Le caratteristiche e i vantaggi di un ERP I possibili

Dettagli

outsourcing solutions

outsourcing solutions outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Internet: Tecnologia o community?

Internet: Tecnologia o community? e la banca 2004 Roma, 5 ottobre 2004 : o community? Massimiliano Magi Spinetti Responsabile Settore e Sicurezza ABI IL RUOLO DI INTERNET 2 settembre 1969 1973 1986 1990 Nasce Arpanet Nasce l e-mail arriva

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Interoute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est

Interoute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est Interoute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est Ing. Renzo Ravaglia, Amministratore Delegato Il Network di nuova generazione 1/2 Network 30,000 km di cavi

Dettagli

Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio

Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità Massimo Martoglio Responsabile Data and Business Protection Solutions NextiraOne Italia Agenda Il bisogno di convergenza Interrogativi

Dettagli

Direzione Sistemi Informativi

Direzione Sistemi Informativi Direzione Sistemi Informativi il documento elettronico Torino, 15 aprile 2010 Sulle strade dell'archiviazione digitale L'architettura di un sistema di archiviazione digitale in Intesa Sanpaolo Flavio Angelino

Dettagli

Strumenti ICT per l innovazione del business

Strumenti ICT per l innovazione del business 2012 Strumenti ICT per l innovazione del business Progetto finanziato da Forlì 12-04-2012 1 Sommario Gli strumenti ICT a supporto delle attività aziendali Le piattaforme software Open Source per le piccole

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Company overview PRES

Company overview PRES PRES omneticagroup Company overview La storia La visione La strategia La missone PRES SRL nasce nel 1989 come azienda di servizi focalizzata nel settore delle reti dati imponendosi rapidamente come uno

Dettagli

Alberto Lugetti Responsabile del portafoglio prodotti BT Italia

Alberto Lugetti Responsabile del portafoglio prodotti BT Italia Alberto Lugetti Responsabile del portafoglio prodotti BT Italia BT One Mobile Un nuovo operatore di soluzioni mobili dedicate alle aziende Cosa offre il mercato Quanto mi costa il GByte di traffico al

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Wireless LAN Mobility

Wireless LAN Mobility Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

LA NOSTRA SEDE. La sede della Sistec èsituata a Molfetta in Provincia di Bari (Puglia)

LA NOSTRA SEDE. La sede della Sistec èsituata a Molfetta in Provincia di Bari (Puglia) LA NOSTRA SEDE La sede della Sistec èsituata a Molfetta in Provincia di Bari (Puglia) Area tecnica ufficio tecnico magazzino merci magazzino ricambi carico/scarico parcheggio clienti demo room Uffici direzione

Dettagli

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli