CON S ECURITY O PERATION C ENTER MAGGIOR SICUREZZA PER LE VOSTRE RETI Mentre continua a crescere vertiginosamente il numero di aziende che si affacciano.

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
PERCHE UN EVENTO RAGGIUNGA IL SUCCESSO CI VOGLIONO I PARTNERS GIUSTI: PROFESSIONISTI INSIEME La Worlds Image nasce dallincontro di esperti del settore.
Servizi integrati e completi per la piccola impresa Andrea Candian.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
La firma digitale e il protocollo da Word in un click
Corso aggiornamento ASUR10
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Amministratore di sistema di Educazione&Scuola
A l e r t i n g S y s t e m Torino, 11 gennaio 2006 Il servizio di Alerting System per la Regione Piemonte Gaetano Paolino Customer Solutions Enti Locali.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
Organizzazione di una rete Windows 2003
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Open Source per Piccole e Medie Imprese Economia Aziendale - AA Prof. Romano Boni VoIP e Linux Formai Beatrice Roma, 11 gennaio 2010.
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING. OUTSOURCING La complessità delle tecnologie, levoluzione complessa, la necessità di semplificare lorganizzazione.
IL SISTEMA FORMATIVO PIAGGIO
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
L'azienda associata accedendo dal portale dellassociazione si trova di fronte la seguente pagina web. La prima volta effettuerà la registrazione inserendo.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
SU BANDA LARGA WIRELESS
Modulo 1: 1.3 Le Reti.
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
SENSORI ANTI INTRUSIONE CONTROLLO DELLA TEMPERATURA SISTEMA SAFECAM.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
PROMEMO Servizio di invio messaggi via SMS ed (Gestione utenti multipli)
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
1 3SKL. 2 Triskel e 3SKL (the e-container) La tecnologia web consente oggi diverse opportunità di business fornendo servizi mirati, raggiungibili in tutto.
CHI SIAMO  Itineris nasce nel 2000 composta da professionisti dotati di un elevato Know-how nel settore dell’ information tecnology. E’ un partner concreto.

. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
C.R.M. (Customer Relationship Management)
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
La Rete multicanale dei Centri di Contatto della P.A. italiana - sintesi -
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Networking Specialist
IPSec Fabrizio Grossi.
ANCONA BUSINESS CENTER E’ UN BRAND DBSOFT Presentazione Servizi dedicati alla comunicazione e alla visibilità a costi sostenibili per imprese, attività.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
prof.ssa Giulia Quaglino
In un mercato in cui la parola più comune è "Globalizzazione" SG SERVICES Srl ha pensato di creare per le piccole e medie imprese, artigiani, professionisti,
1 Collaboration Server “La collaborazione verso il successo” Che cosa è un Collaboration Server? A cosa mi può servire?
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
LA SOLUZIONE INTEGRATA, ECONOMICA E COMPLETA PER I TUOI BACK-UP E IL MONITORAGGIO DEL TUO SISTEMA SAFEBOX.
Le “nuvole informatiche”
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
GESTIONE BACKUP: Proteggi I tuoi dati importanti.
1 L’ offerta Telecom Italia riservata a Confindustria Convenzione 2007.
CUC Centro Unico di Contatto.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Networking e sicurezza: dal binomio ad un’unica disciplina Forum P.A Carlo Riccardi.
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
Web Agency specializzata in pay per click, search marketing e keywords advertising.
Transcript della presentazione:

CON S ECURITY O PERATION C ENTER MAGGIOR SICUREZZA PER LE VOSTRE RETI Mentre continua a crescere vertiginosamente il numero di aziende che si affacciano al networking - la vulnerabilità dei dati aziendali diventa sempre più critica, per il rischio di attacchi informatici, e necessita di un impegno continuo nella ricerca e nell’applicazione di contromisure adeguate. Le reti aziendali utilizzate giornalmente sono da considerarsi un bene prezioso necessario al normale svolgimento delle attività di una qualsiasi società. E’ inimmaginabile ciò che potrebbe accadere se improvvisamente la rete smettesse di funzionare e soprattutto a quanto potrebbe ammontare la perdita se le attività si interrompessero per alcune ore. In altri casi, spesso le aziende non sono in grado di dedicare risorse qualificate per la gestione della propria rete, a fronte degli elevati costi richiesti per la formazione del personale tecnico. Poste di fronte alle opportunità offerte dall’ e-Business però, anche le PMI (piccole e medie imprese) hanno visto espandere le loro risorse IT. La rete, che è stata creata in breve tempo e si è poi sviluppata rapidamente, può avere raggiunto un livello di complessità tale da essere difficilmente governata da risorse interne all'azienda, impegnate normalmente nello sviluppo di attività interne dedicate alle esigenze applicative degli utenti. Presidiare e proteggere però il corretto funzionamento del sistema network e delle apparecchiature che ne fanno parte, rappresenta un elemento essenziale per mantenere elevati i livelli di servizio e le prestazioni di tutto il sistema informativo aziendale. Per garantire un servizio di protezione sicuro ed efficace - da attacchi e intrusioni sulla rete che rischiano di compromettere l’integrità, la confidenzialità e la disponibilità dei dati aziendali - SmartNet ha deciso di offrire le proprie competenze sulla Sicurezza: un know-how maturato in anni di esperienza, sin dalla nascita di Internet. Ha varato così un'iniziativa a livello regionale: il programma SSP (S mart S ecurity P rotection L’obiettivo è quello di mettere a disposizione delle Piccole, Medie e Grandi Aziende un servizio in Outsourcing denominato“ Smart Security Protection” in grado di fornirecon canone mensile fissoun ampio ventaglio di servizi per il monitoraggio ed il blocco dei tentativi di intrusione attraverso il SOCSecurity Operation Center Per garantire un servizio di protezione sicuro ed efficace - da attacchi e intrusioni sulla rete che rischiano di compromettere l’integrità, la confidenzialità e la disponibilità dei dati aziendali - SmartNet ha deciso di offrire le proprie competenze sulla Sicurezza: un know-how maturato in anni di esperienza, sin dalla nascita di Internet. Ha varato così un'iniziativa a livello regionale: il programma SSP (S mart S ecurity P rotection ). L’obiettivo è quello di mettere a disposizione delle Piccole, Medie e Grandi Aziende un servizio in Outsourcing denominato “ Smart Security Protection” in grado di fornire, con canone mensile fisso, un ampio ventaglio di servizi per il monitoraggio ed il blocco dei tentativi di intrusione attraverso il SOC (Security Operation Center). Le aziende che utilizzeranno ilprogrammaSSP (Smart Security Protection potranno fruire di prestazioni più sicure dalla rete tramite la gestione remota di specialisti qualificati e certificatiun servizio di assistenza completo che potrà anche garantire, su richiesta, l’ interventoOn-Sitedi specialisti in tempi stabiliti, razionalizzando e contenendo così al meglio i costi di gestione. Le aziende che utilizzeranno il programma SSP (Smart Security Protection) potranno fruire di prestazioni più sicure dalla rete tramite la gestione remota di specialisti qualificati e certificati, un servizio di assistenza completo che potrà anche garantire, su richiesta, l’ intervento On-Site di specialisti in tempi stabiliti, razionalizzando e contenendo così al meglio i costi di gestione. Via Scarfoglio, 23 Agnano (Pozzuoli) NAPOLI Tel: 081, Fax: 081, Sito web: Archivio/nuovi progetti/noc/SOC SmartNet v April, 2003

Basic Network Monitoring monitoraggio da remoto SOC SOC Consiste nel monitoraggio da remoto e nella gestione di tutti gli apparati di rete (hub, switch, router) mediante particolari software idonei alla valutazione dello stato della rete e del suo utilizzo. I problemi riscontrati sono inviati al S ecurity O peration C enter (SOC) ed eventualmente anche alla struttura IT dell'azienda. Break Fix Dispatch monitoraggio remoto direttamente da remoto Tramite il monitoraggio remoto, i tecnici NOC sono in grado di rilevare i casi di congestione della rete e quindi fornire tutte le informazioni relative ai problemi di funzionamento, oppure intervenire direttamente da remoto. Un intervento in modo remoto riduce gli spostamenti e quindi i costi, e si ha un'accelerazione dei tempi di riparazione. Operating System Management gestione remota Consiste nella gestione remota di sistemi operativi quali: NT, Novell, UNIX. Consente una pianificazione documentata delle future necessità e la programmazione di upgrade di hardware e software. CARATTERISTICHE DEL SERVIZIO CARATTERISTICHE DEL SERVIZIO OUTSOURCING SmartNet offre in Outsourcing, attraverso un team di specialisti certificati da Cisco Systems e Microsoft, un servizio di monitoraggio e blocco dei tentativi di intrusione più noti, Attivo 24 ore al giorno, 365 giorni all’ anno. Abbonamento con Canone Mensile Smart Security Protection SOC Sottoscrivendo l’ abbonamento a canone mensile fisso al servizio “Smart Security Protection”, il cliente riceve, in comodato d’ uso, il dispositivo hardware necessario per l’attivazione del servizio. Il dispositivo è un Firewall Cisco Pix o Watchgard, in grado di dialogare in tempo reale con il SOC S ecurity O peration C enter di SmartNet su un canale VPN (criptato e dedicato). Qui i nostri specialisti ricevono gli allarmi degli eventi significativi generati dal traffico in entrata e uscita dalla Lan del cliente, riconoscendo e reagendo opportunamente e in tempo reale alle diverse tipologie di attacco e tentativi di intrusione, proteggendo così la riservatezza dei dati aziendali. Periodicamente SmartNet invia un report dettagliato sulla frequenza delle intrusioni, fornendo un servizio in continuo sviluppo. La puntuale informazione sul funzionamento del sistema garantisce la dinamicità e la flessibilità del del servizio. Remote Management da remoto Permette il controllo e la gestione da remoto di server, hub, switch e router. La gestione del sistema e il controllo delle prestazioni, che vengono effettuati in modo remoto dai tecnici NOC, non richiedono in loco la presenza di uno staff IT. SERVIZI Complementari Oltre alle soluzioni di servizi descritte nelle pagine precedenti, che rientrano nell’ottica di gestione semplificata della rete, è possibile estendere tali attività, con servizi ON-Site complementari quali:  ServizioTelenconsulting  Servizio di Telenconsulting: supporto di specialisti di Livello 2 in grado di fornire una assistenza telefonica su problematiche complesse relative al networking,  Servizio Reactive  Servizio Reactive: garanzia di ripristino dello stato di funzionamento entro un determinato periodo temporale dalla richiesta da parte del cliente,  Servizio Proactive  Servizio Proactive: garanzia di ripristino dello stato di funzionamento entro un determinato periodo temporale dall’insorgere di un malfunzionamento. Su esplicita richiesta dei clienti è possibile fornire report mensili in grado di dettagliare con estrema precisione l’effettivo stato di funzionamento della rete e di identificare potenziali criticità. Vers. 6.12