SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Engineering IT makes it easy




Network security
Protezione ad elevata affidabilità per infrastrutture di rete




                              Network security

                                                 Proteggi




Microsoft Certified Partner
VMWare VIP Partner
F-Secure Certified Partner
VOISMart Certified Partner
REAL COMM / AREA SISTEMISTICA /




Network security
Dalle reti SOHO alle grandi architetture di rete distribuite, la
sicurezza svolge oggi un ruolo chiave nella progettazione,
implementazione e manutenzione della rete. La presenza di singoli
componenti tradizionalmente legati alla sicurezza, quali firewall ed
antivirus non è più sufficiente.

Aspetti fondamentali, tra i quali il content filtering, il caching, le
VPN e gli utenti mobili richiedono di ripensare in modo nuovo e
globale, ai temi della sicurezza. Infatti, la mancanza di attenzione
ad uno soltanto dei numerosi aspetti che interagiscono in una rete,
di fatto vanifica tutti gli altri sforzi. Per questo, solo la costante
formazione in materia di sicurezza integrata con le più avanzate
metodologie di progettazione, consentono di implementare ed
amministrare reti sicure, protette ed affidabili.



 PRINCIPALI INTERVENTI

 FIREWALL                                     VPN
 > Definizione puntuale e capillare delle     > Definizione di VPN PPTP/L2TP
    regole di firewall, per indirizzo IP,       utilizzabili mediante comune client Windows
    protocollo, porta, stato della            > Autenticazione mediante account
    connessione ed altri parametri              specifici o mediante Active Directory
 > Anti spoofing                                e protocollo RADIUS
 > Synflood protection
                                              PRIVACY
 > Fragments dropping
                                              > Check-up di reti locali e geografiche
 > DMZ multiple                                 per controllo aderenza a requisiti di legge
                                              > Soluzioni per la crittografia e la firma digitale
 PROXY
 > Proxy http                                 > Soluzioni per l'archiviazione dei registri (log)
                                                come da normativa vigente
 > Proxy selettivo
 > Pieno supporto di acl                      ANTIVIRUS
 > Pieno supporto per transparent proxy       > Sistemi di protezione Small, Business ed Enterprise
 > Controllo semantico per parole chiave      > Amministrazione centralizzata delle policy
   nell’URL e per indirizzo IP




Real Comm srl
Via dei Serviti, 12 - 33080 Porcia (PN)
Tel +39 0434 1831550 - Fax +39 0434 1831564
www.realcomm.it - info@realcomm.it

Contenu connexe

Similaire à Network Security

Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logicIngenium Logic srl
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive EncryptionLuigi Perrone
 
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...festival ICT 2016
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureStefano Dindo
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Brochure lis stampa_finale validata
Brochure lis stampa_finale validataBrochure lis stampa_finale validata
Brochure lis stampa_finale validataMassimo Facchinetti
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ? Lucio Gamba
 

Similaire à Network Security (20)

Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
iPad per le imprese
iPad per le impreseiPad per le imprese
iPad per le imprese
 
04.Vpn 2001
04.Vpn 200104.Vpn 2001
04.Vpn 2001
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Brochure lis stampa_finale validata
Brochure lis stampa_finale validataBrochure lis stampa_finale validata
Brochure lis stampa_finale validata
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ?
 
Il Cloud è sicuro ?
Il Cloud è sicuro ?Il Cloud è sicuro ?
Il Cloud è sicuro ?
 

Network Security

  • 1. Engineering IT makes it easy Network security Protezione ad elevata affidabilità per infrastrutture di rete Network security Proteggi Microsoft Certified Partner VMWare VIP Partner F-Secure Certified Partner VOISMart Certified Partner
  • 2. REAL COMM / AREA SISTEMISTICA / Network security Dalle reti SOHO alle grandi architetture di rete distribuite, la sicurezza svolge oggi un ruolo chiave nella progettazione, implementazione e manutenzione della rete. La presenza di singoli componenti tradizionalmente legati alla sicurezza, quali firewall ed antivirus non è più sufficiente. Aspetti fondamentali, tra i quali il content filtering, il caching, le VPN e gli utenti mobili richiedono di ripensare in modo nuovo e globale, ai temi della sicurezza. Infatti, la mancanza di attenzione ad uno soltanto dei numerosi aspetti che interagiscono in una rete, di fatto vanifica tutti gli altri sforzi. Per questo, solo la costante formazione in materia di sicurezza integrata con le più avanzate metodologie di progettazione, consentono di implementare ed amministrare reti sicure, protette ed affidabili. PRINCIPALI INTERVENTI FIREWALL VPN > Definizione puntuale e capillare delle > Definizione di VPN PPTP/L2TP regole di firewall, per indirizzo IP, utilizzabili mediante comune client Windows protocollo, porta, stato della > Autenticazione mediante account connessione ed altri parametri specifici o mediante Active Directory > Anti spoofing e protocollo RADIUS > Synflood protection PRIVACY > Fragments dropping > Check-up di reti locali e geografiche > DMZ multiple per controllo aderenza a requisiti di legge > Soluzioni per la crittografia e la firma digitale PROXY > Proxy http > Soluzioni per l'archiviazione dei registri (log) come da normativa vigente > Proxy selettivo > Pieno supporto di acl ANTIVIRUS > Pieno supporto per transparent proxy > Sistemi di protezione Small, Business ed Enterprise > Controllo semantico per parole chiave > Amministrazione centralizzata delle policy nell’URL e per indirizzo IP Real Comm srl Via dei Serviti, 12 - 33080 Porcia (PN) Tel +39 0434 1831550 - Fax +39 0434 1831564 www.realcomm.it - info@realcomm.it