Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
2. BYTE elaborazioni offre soluzioni aziendali e servizi innovativi
avvalendosi di competenze nel campo dell'ingegneria e di una
vasta esperienza nell'ambito dell'Information Technology
BYTE elaborazioni non è un semplice fornitore di servizi.
Offriamo la nostra esperienza trentennale e le nostre conoscenze
nel contesto di una relazione a lungo termine, divenendo un vero e
proprio punto di riferimento per i nostri clienti
3. FIREWALL
Il firewall infatti agisce sui pacchetti
in transito da e per la zona interna
potendo eseguire su di essi
operazioni di:
• controllo
• modifica
• monitoraggio
4. FIREWALL
Rafforza anche la sicurezza
della sottorete interna. Infatti
i pericoli potrebbero
provenire da uno dei
computer presenti in essa;
ad esempio un virus
eseguito su uno dei client
potrebbe tentare di
diffondersi nell’intera rete
E’ bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone:
“-omissis- …che i dati siano protetti contro il rischio di intrusione -
omissis- mediate l’attivazione di idonei strumenti elettronici da
aggiornare con cadenza almeno semestrale –omissis- …”.
Tutto ciò si traduce con l’adozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle
“policies”, ovvero regole, ottimizzate, senza punti deboli ed aggiornate.
5. MAIL SERVER
Un sistema mail server interno all’azienda consente di gestire in un server
proprietario tutti i messaggi di posta, agevolandone la gestione,
visualizzazione e sicurezza.
Inoltre un sistema interno consente di gestire delle regole personali che
altrimenti sarebbe impensabile configurare sui client di posta standard.
Le caratteristiche del mail server:
Protocollo IMAP
Antispam integrato
Servizio avanzato regole e filtri lato server Sicurezza legale
6. PROXY SERVER
VANTAGGI:
CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,…) e le
gestisce in modo da rendere la navigazione quanto più veloce possibile. Miglioramento delle
prestazioni ed una riduzione del consumo di ampiezza di banda
MONITORAGGIO: un proxy può tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le
pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete
PRIVACY: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del
client - (Navigazione anonima)
7. PROXY SERVER
VANTAGGI:
CONTROLLO:
• applicare regole definite dall'amministratore di sistema per
determinare quali richieste inoltrare e quali rifiutare
• limitare l’ ampiezza di banda utilizzata dai client
• filtrare le pagine Web in transito, in base a determinate regole
• SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...)
• SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...)
• GIOCO D'AZZARDO E SCOMMESSE
• SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...)
• ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE
(QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...)
INIBIRE UNA
NAVIGAZIONE
SELVAGGIA E
INCONTROLLATA
8. VIRTUALIZZAZIONE
L'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina
virtuale e su di esse può essere installato il software come, appunto, i sistemi operativi e relative
applicazioni.
La virtualizzazione consente di ridurre in modo
significativo i tempi di inattività e la potenziale
perdita di dati; accelera il processo di ripristino.
9. VIRTUALIZZAZIONE
Soluzione ideale per quelle aziende che hanno
CED di qualsiasi dimensioni e con difficoltà ad
aggiungere altri armadi o condizionatori
10. INTRUSION DETECTION SYSTEM
Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per
rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione.
Questi attacchi includono:
• attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile
• attacchi attraverso applicazioni malevole
• tentativi di accesso agli host
• accessi non autorizzati a computer e file
• virus, trojan e worm
L’Intrusion Detection System o
IDS è un servizio da noi svolto
per identificare attacchi e
accessi non autorizzati ai
computer o alle reti locali.
11. ANALISI FORENSE
L'informatica forense è la scienza che studia l'individuazione, la
conservazione, la protezione, l'estrazione, la documentazione e
ogni altra forma di trattamento del dato informatico al fine di essere
valutato in un processo giuridico e studia, ai fini probatori, le tecniche
e gli strumenti per l'esame metodologico dei sistemi informatici.
Abbiamo maturato importanti
esperienze nel settore
13. VPN (VIRTUAL PRIVATE NETWORK)
VANTAGGI DELLE VPN RISPETTO ALLE PN:
• Riducono i costi – le VPN riducono in maniera profonda i costi di mantenimento di una rete sicura
perché usano Internet come infrastruttura di collegamento remoto
• Sono Indipendenti dagli standard tecnologici – dei primi due livelli dalla pila OSI. Questo
garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei
primi due livelli
• Sono Sicure ed Affidabili – la sicurezza è un concetto intrinseco in una VPN, poiché le VPN
utilizzano protocolli di tunneling
• Sono Flessibili e Scalabili – si adattano con facilità alle necessità di cambiamento delle reti
14. VPN (VIRTUAL PRIVATE NETWORK)
Il punto di forza delle VPN è rendere sicura ed
affidabile la trasmissione dei dati su una rete
insicura, quale è la rete internet
Le VPN prevedono dei protocolli di sicurezza in
modo che le comunicazioni rimangano private,
sicure e soprattutto “logicamente separate” dal
resto della rete mondiale, come se si trattasse di
una linea riservata
15. GOOGLE APPS FOR BUSINESS
Soluzione ottimale per chi ha
bisogno di consultare la propria
agenda dovunque si trovi e/o per i
gruppi di lavoro che debbono
condividere appuntamenti,
riunioni, documenti
Tutti i servizi sono
accessibili anche
da terminali quali
Offriamo un servizio di consulenza per le
applicazioni Google:
- mailbox con indirizzo email personalizzato
- calendario con agenda condivisa di tutti i
collaboratori, così da ottimizzare l' organizzazione
- chat video
- spazio di archiviazione per documenti, con
possibilità di condivisione tra i collaboratori
16. FILE SERVER
Macchina progettata per mettere a
disposizione degli utilizzatori di una rete
di computer, dello spazio su un disco
nel quale sia possibile salvare, leggere,
modificare, creare file e cartelle
condivise da tutti, secondo regole o
autorizzazioni che generalmente il
gestore di rete organizza e gestisce.
17. BACKUP SERVER
E’ possibile effettuare backup totali, incrementali, multipli…
I dati del server poi possono essere riversati su dischi esterni,
sistemi NAS (Network Attached Storage) o servizi di backup in
cloud-computing, per garantire la totale sicurezza
Naturalmente sono attive le funzioni di restore nelle modalità
più svariate e semplificate per l’utente
E’ un servizio particolarmente versatile
e personalizzabile a seconda delle
necessità del cliente
Macchina progettata e
strutturata per copiare
tutti i dati aziendali e
storicizzarli all’interno
delle proprie unità
18. BILANCIAMENTO BANDA ADSL
Questo nostro servizio consente all’azienda di
configurare un servizio in modo che gestisca
contemporaneamente più connettività ADSL e ne
distribuisca il traffico a seconda delle esigenze
dell’azienda:
• definire quanta banda destinare a specifici servizi;
• definire quanta banda destinare ai singoli client;
• inibire, destinando risorse minime pressoché vicine
allo zero, i servizi peer to peer (Torrent, Emule…)
In apparenza questo potrebbe sembrare un servizio di secondaria importanza. Molte aziende non si rendono
conto infatti che con un blocco della connettività ADSL la loro produttività potrebbe ridursi fino a bloccarsi.
Utilizzare quindi due o più collegamenti ADSL risulta spesso indispensabile
Utilizzare connessioni ad internet
multiple offre vantaggi in termini di:
AFFIDABILITA’
PRESTAZIONI
COSTI DI GESTIONE