Gara per l affidamento della fornitura, installazione, configurazione, gestione e manutenzione di un sistema di sicurezza perimetrale per la

Documenti analoghi
WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Dati generali-anagrafici

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Via B.M. de Mattias, Roma - Tel CAPITOLATO TECNICO

Proteggere la rete I FIREWALL (seconda parte)

Difesa perimetrale di una rete

Programmazione modulare

Come impostare il proxy per l accesso da remoto

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle reti

Differenziazione dei prodotti per rispondere a tutte le esigenze

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Sicurezza applicata in rete

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Ministero dell Ambiente e della Tutela del Territorio e del Mare

La redazione del Piano dei Fabbisogni

Sicurezza architetturale, firewall 11/04/2006

Ministero dello Sviluppo Economico

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

La sicurezza nel Sistema Pubblico di Connettività

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Protezione della propria rete

Allegato Tecnico Backup As A Service

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico fausto.marcantoni@unicam.it

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

IPCop: un pinguino come Firewall

Modulo 8. Architetture per reti sicure Terminologia

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Watchguard Firebox X Le appliance con Zero Day Protection

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Firegate SSL 5 - Release notes

Accesso sicuro, Trattamento Sicuro

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Profilo Commerciale Proteggi Perimetro

BANDO DI GARA C.I.G B05

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce.

Schema di Offerta Economica

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet


Endian UTM. Endian UTM Le Nuove Features. Securing everything Firewall. Endian UTM Whitepaper

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:

AZIENDA OSPEDALIERA COMPLESSO OSPEDALIERO SAN GIOVANNI ADDOLORATA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

PROVINCIA DI MATERA Area Tecnica. - POR Regione Basilicata. Importo complessivo

FERROVIE APPULO LUCANE S.R.L. BANDO DI GARA PROCEDURA APERTA PER L AFFIDAMENTO DELLA FORNITURA DEL

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici

Centro nazionale per l informatica nella pubblica amministrazione

ANALISI DELL INFRASTRUTTURA IT

Navigazione protetta a misura di scuola!

Università degli Studi di Bergamo

Università degli Studi di Bergamo

FONDAZIONE ISTITUTO SAN RAFFAELE G.GIGLIO DI CEFALU ESTRATTO BANDO DI GARA PROCEDURA APERTA. G.Giglio di Cefalù Contrada Pietrapollastra Pisciotto

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA

PACKET FILTERING IPTABLES

PIANO DI LAVORO PREVENTIVO. Piano di lavoro preventivo dei Proff. Nicola Christian Barbieri Marco Sammartino. Materia SISTEMI E RETI

UNIVERSITA DI PISA. Bando di Gara Forniture. Direttiva 2004/18/CE. Punti di contatto: Direzione Economato, Patrimonio e Servizi

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Tecnologie Informatiche. security. Rete Aziendale Sicura

Esempio di Stima dei Costi

Firewalls. Outline. Ing. Davide Ariu

Domande aperte e storie di vita

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Esempio di Stima dei Costi

Supervisione Impianti

Firegate SSL 5 - Release notes

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Dati generali della procedura

Architetture e strumenti per la sicurezza informatica

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori

Firewall. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Dal protocollo IP ai livelli superiori

Reti di calcolatori. Lezione del 25 giugno 2004

PROCEDURA APERTA PER L AFFIDAMENTO DEL SERVIZIO DI POSTA ELETTRONICA E SICUREZZA PER LA RETE DATI DELLA CAPITOLATO SPECIALE DI GARA

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Navigazione controllata

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

Prof. Filippo Lanubile

VALORE P.A Master in Economia Pubblica Dipartimento di Economia e Diritto Facoltà di Economia di Sapienza Università di Roma

INTERNET INTRANET EXTRANET

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Transcript:

sicurezza perimetrale per la Provincia di Como CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DELLA FORNITURA, INSTALLAZIONE, CONFIGURAZIONE, GESTIONE E MANUTENZIONE DI UN SISTEMA DI SICUREZZA PERIMETRALE PER LA PROVINCIA DI COMO

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como 1. INTRODUZIONE... 5 1.1. SCOPO DEL DOCUMENTO... 5 1.2. MODALITÀ DÌ SELEZIONE DEL FORNITORE... 5 2. OBBLIGHI DEL FORNITORE... 5 2.1. GARANZIA... 5 2.2. FORMAZIONE... 6 2.3. COLLAUDO... 6 2.4. DOCUMENTAZIONE TECNICA E MANUALISTICA... 6 3. OGGETTO DELLA FORNITURA... 6 3.1. CONTESTO DEL COMMITTENTE E SITUAZIONE ATTUALE...... 6 3.1.1 Contesto del Committente... 6 3.1.2 Situazione attuale... 7 3.2. TECNOLOGIE RICHIESTE... 8 3.3. CARATTERISTICHE DEL SERVIZIO... 9 3.4. SERVIZIO DI FIREWALL... 10 3.5. SERVIZIO DI CONTENT FILTERING... 11 3.5.1. Gestione e controllo dell accesso alle risorse Internet... 12 3.6. SERVIZIO DI PROTEZIONE DELLA POSTA ELETTRONICA DA VIRUS E SPAM... 12 3.7. SERVIZIO DI PROTEZIONE DEL TRAFFICO HTTP E FTP DA VIRUS... 13 3.7.1. HTTPS - HTTP Gateway... 13 3.7.2. FTPS - FTP Gateway... 14 3.8. SERVIZIO DI REVERSE PROXY... 14 3.9. SERVIZIO DI RETENTION DELLA POSTA ELETTRONICA... 14 3.10. SERVIZIO INTRUSION DETECTION/PREVENTIONS SYSTEM (IDS/IPS)... 14 3.11. VPN MANAGEMENT...... 15 3.11.1. Tipologia delle connessioni... 16 3.12. GESTIONE DELLA BANDA INTERNET... 17 3.13. GESTIONE DMZ... 17 3.14. EVENT & LOG MONITORING MANAGEMENT... 17 3.15. NETWORK ADDRESS TRANSLATION MANAGEMENT... 18 3.16. CONTROLLO DEGLI ACCESSI ALLA RETE LAN MEDIANTE IL PROTOCOLLO 802.1X... 19 3.17. BILANCIATORE DI CONNETTIVITÀ MULTIPLE... 20 4. GESTIONE DEL SERVIZIO FORNITO... 21 4.1 MONITOR REMOTO... 21 4.2. MONITOR DEGLI EVENTI RILEVATI... 22 4.3. TROUBLESHOOTING...... 23 4.4. CHANGE MANAGEMENT... 23 4.5. REPORTING SUI SERVIZI EROGATI... 24 4.6. MANUTENZIONE DEI SISTEMI... 24 4.6.1. Manutenzione correttiva... 24 4.6.2. Manutenzione preventiva... 25 4.7 SERVIZIO DI TROUBLE TICKETING... 26 4.8. ALTRI SERVIZI INCLUSI... 26 4.9. CENTRO SERVIZI TERRITORIALE (CST) PROGETTO SISCOTEL... 26 5. REQUISITI TECNICI E PROFESSIONALI DEL CONCORRENTE... 26

sicurezza perimetrale per la Provincia di Como 6. CRITERI DI VALUTAZIONE... 27 6.1 PUNTEGGIO OFFERTA ECONOMICA... 27 6.2 PUNTEGGIO OFFERTA TECNICA... 27 7. MODALITÀ DI PRESENTAZIONE DELL OFFERTA TECNICA... 27 8. PENALITÀ... 28 9. CAUZIONI... 28 9.1 CAUZIONE PROVVISORIA... 28 9.2 CAUZIONE DEFINITIVA... 29 10. FATTURAZIONI E PAGAMENTO... 29 10.1. SOSPENSIONE DEI PAGAMENTI... 29 10.2. SPESE... 29 11. ULTERIORI PRECISAZIONI... 30 12. PROBLEMATICHE E CONTENZIOSI (DLVO163/2006)... 30

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como con le caratteristiche di seguito riportate

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como o o o

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como Connessione gateway-to-gateway Connessione per l'accesso remoto (host esterno-gateway)

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como o o o o o o o o o o

sicurezza perimetrale per la Provincia di Como o o o o

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como o o o o o o o o o

sicurezza perimetrale per la Provincia di Como o o o

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como

sicurezza perimetrale per la Provincia di Como