VoIP e Sicurezza: parliamone!
|
|
|
- Carlotta Bertoni
- 10 anni fa
- Просмотров:
Транскрипт
1 VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
2 $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci anni. Nel breve passato si e occupato in particolare della sicurezza delle soluzioni di voce su IP, di wireless security e di tecnologie di Admission Control. Nel 2005 e fra i soci fondatori di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA (Information Systems Security Association), ed in questa associazione e parte del consiglio direttivo con la qualifica di Communication Officer. Collabora attivamente con altri enti quali ISACA, (ISC)², AIEA e CLUSIT. Misitano è lo specialista di Sicurezza Informatica per Cisco in Italia. 2
3 $ whois mayhem Security Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer, Sikurezza.org, Spippolatori, VoIPSA. CrISTAL, HPP, Recursiva.org 3
4 Chi è ISSA ISSA - con l attiva partecipazione dei singoli soci e dei relativi capitoli in tutto il mondo, ISSA è la più grande associazione non-profit di professionisti della sicurezza. L organizzazione di forum educativi, la redazione di documenti e pubblicazioni oltre all interazione fra i vari professionisti della sicurezza contribuiscono ad incrementare la conoscenza e la crescita professionale. I soci sono professionisti nel campo della sicurezza a tutti i livelli nei vari settori delle telecomunicazioni, formazione, sanità, finance, industria e goverment. 4
5 Skype Come funziona? Che cosa va tenuto presente? Perché non ne parliamo? 5
6 Evoluzione del VoIP Disconnesso -> Interconnesso Proprietario -> Interoperabile ISDN -> IP Come cambiano i ruoli in azienda? 6
7 Esempio 7
8 Segnalazione e conversazione Cosa sono? Come funzionano? Cosa va tenuto presente? 8
9 IP Telephony 9
10 Autenticazione ed AAA Serve? Come implementare cosa? 10
11 Gestione dei LOG Etica Privacy Operatività e Gestione 11
12 Encryption Come proteggere la riservatezza? Con che protocolli? Con che algoritmi? 12
13 Lawful Interception Rischi e vantaggi La legge e la tecnologia 13
14 Softphone ovvero quanta fiducia ho... nella tecnologia? nel mio computer? in me stesso? 14
15 Web Interface Telefoni intelligenti Interfacce stupide XSS ed amenità varie 15
16 Bibliografia
17 Altre domande? These slides are written by Alessio L.R. Pennasilico aka mayhem e Marco Misitano. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) 17
18 Grazie :) Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
19 Hardening VoIP Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
20 $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci anni. Nel breve passato si e occupato in particolare della sicurezza delle soluzioni di voce su IP, di wireless security e di tecnologie di Admission Control. Nel 2005 e fra i soci fondatori di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA (Information Systems Security Association), ed in questa associazione e parte del consiglio direttivo con la qualifica di Communication Officer. Collabora attivamente con altri enti quali ISACA, (ISC)², AIEA e CLUSIT. Misitano è lo specialista di Sicurezza Informatica per Cisco in Italia. 20
21 $ whois mayhem Security Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer, Sikurezza.org, Spippolatori, VoIPSA. CrISTAL, HPP, Recursiva.org 21
22 Chi è ISSA ISSA - con l attiva partecipazione dei singoli soci e dei relativi capitoli in tutto il mondo, ISSA è la più grande associazione non-profit di professionisti della sicurezza. L organizzazione di forum educativi, la redazione di documenti e pubblicazioni oltre all interazione fra i vari professionisti della sicurezza contribuiscono ad incrementare la conoscenza e la crescita professionale. I soci sono professionisti nel campo della sicurezza a tutti i livelli nei vari settori delle telecomunicazioni, formazione, sanità, finance, industria e goverment. 22
23 Casi reali I rischi del VoIP saranno un problema. Ieri. Potrebbe succedere a me? 23
24 Vettori d attacco Attacchi vecchi, tecnologie nuove... Caller ID spoofing WAR Dialing & Voice changers from SPIT to Vishing 24
25 Economia di scala Unico cavo Unica rete logica PoE, VLAN e SSID 25
26 Esempio 26
27 Il Firewall Filtrare è bene. Interpretare e decidere è meglio. 27
28 Alzarsi tirando i lacci Mica mi attaccheranno subito appena accendo? DHCP, TFTP configuration provisioning ARP, broadcast ed UDP dai flood al furto di QoS 28
29 IP Telephony 29
30 Contromisure QoS, switch intelligenti IDS/IPS, content filtering IPSec e VPN 30
31 Contromisure Cosa si può fare Cosa NON si può fare Cosa NON si DEVE fare 31
32 Bibliografia
33 Altre domande? These slides are written by Alessio L.R. Pennasilico aka mayhem e Marco Misitano. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) 33
34 Grazie :) Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org
Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - [email protected] 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
Mi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - [email protected] Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
Mobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - [email protected] Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico [email protected]
VoIP Forensic I buchi della telefonia attraverso Internet [email protected] Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,
Prospettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - [email protected] Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - [email protected] Gastone Nencini - [email protected] Security Summit
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - [email protected] Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
Implementare policy di sicurezza
Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI
Sicurezza delle soluzioni VoIP enterprise
Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere
Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
La sicurezza del VoIP
La sicurezza del VoIP Dott. Ubaldo Bussotti Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione [email protected] Argomenti Costi e benefici La
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
IL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
Quando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - [email protected] Maurizio Martinozzi - [email protected] Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
Receptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Wireless Network Esercitazioni. Alessandro Villani [email protected]
Wireless Network Esercitazioni Alessandro Villani [email protected] Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
VoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it [email protected] Creatore
Evoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
Centralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
Simulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Sicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella [email protected] Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
PROGETTO ASTERISK. ITIS E. MAJORANA Cesano Maderno Articolazione TELECOMUNICAZIONI. Server di comunicazione multimediale VoIP OPEN SOURCE
ITIS E. MAJORANA Cesano Maderno Articolazione TELECOMUNICAZIONI PROGETTO ASTERISK Server di comunicazione multimediale VoIP OPEN SOURCE ASTERISK Sistema OPEN SOURCE di comunicazione multimediale VoIP Asterisk,
F O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alberto Manfredi Nazionalità Italiana Data di nascita 4 Novembre 1969 Stato civile Residenza Profilo pubblico
L'evoluzione dei servizi di comunicazione aziendale: il ruolo del VoIP. Riccardo Caldarella Italtel Executive VP
L'evoluzione dei servizi di comunicazione aziendale: il ruolo del VoIP Riccardo Caldarella Italtel Executive VP 37 Business Voice Solution Elementi costitutivi IP- 38 Business Voice Solution Inferenze
Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.
Elastix The Open Source Unified Communications Server Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è il VoIP? Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una
Un caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
Sicurezza delle reti wireless. Alberto Gianoli [email protected]
Sicurezza delle reti wireless Alberto Gianoli [email protected] Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
Privacy e Pubblica Amministrazione
Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Informatics Professional AIP OPSI AIPSI CLUSIT - ISSA - FORMEZ - ILS Privacy e Pubblica Amministrazione Perugia 26 giugno 2008
P2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.
Company Profile CO.M.I.TEL Srl CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Con oltre 5.000 clienti attivi,
BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE)
CCNP-VOICE_B.CVOICE BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) MODULO CVOICE Il Boot Camp CCNP-Voice_B.CVoice accompagna al superamento dell esame: 642-437 CVOICE Prerequsiti Certificazione
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Information Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5
Technicolor TWG870 Istruzioni per il vostro modem via cavo Versione 1.5 Cronologia del documento Versione Data Commento 1.0 17.06.2011 M. Aschwanden 1.1 20.06.2011 Lettorato Guido Biland 1.2 21.06.2011
La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive
Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy [email protected]
Gestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione
Sicurezza Informatica:
Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist
I livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone [email protected] Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - [email protected]
Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente
Telefonia VoIP - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK DESKTOP SA. COS'è IL VoIP 1 / 41
COS'è IL VoIP 1 / 41 In cosa consiste il VoIP? 2 / 41 Per VoIP (Voice Over Internet Protocol o Voce Tramite Protocollo Internet) si intende una tecnologia cap 3 / 41 Questo può viaggiare compresso in "pacchetti"
Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia
Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l
La platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0
FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box
FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0
FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box Fon WLAN 7050...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box
La conservazione digitale tra obblighi e opportunità
Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo
VoIP nelle PMI. Microsoft Corporation
VoIP nelle PMI Microsoft Corporation Obiettivi E stato implementato un questionario ad hoc al fine di rilevare: Profilo dell azienda Infrastrutture Hardware utilizzate in azienda Piattaforma telefonica
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES
REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO
A tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca
Tecniche di difesa della rete scolastica Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Un po di storia sulle reti a scuola Il
MBS Business School. Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo!
MBS Business School Incrementa clienti e fatturato con la prima scuola di formazione per imprenditori, manager e liberi professionisti in Abruzzo! DOPO LA BUSINESS SCHOOL SARAI IN GRADO DI Incrementare
Configurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
La tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio
Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità Massimo Martoglio Responsabile Data and Business Protection Solutions NextiraOne Italia Agenda Il bisogno di convergenza Interrogativi
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
