SlideShare une entreprise Scribd logo
1  sur  19
presenta i servizi Engineering
BYTE elaborazioni offre soluzioni aziendali e servizi innovativi
avvalendosi di competenze nel campo dell'ingegneria e di una
vasta esperienza nell'ambito dell'Information Technology
BYTE elaborazioni non è un semplice fornitore di servizi.
Offriamo la nostra esperienza trentennale e le nostre conoscenze
nel contesto di una relazione a lungo termine, divenendo un vero e
proprio punto di riferimento per i nostri clienti
FIREWALL
Il firewall infatti agisce sui pacchetti
in transito da e per la zona interna
potendo eseguire su di essi
operazioni di:
• controllo
• modifica
• monitoraggio
FIREWALL
Rafforza anche la sicurezza
della sottorete interna. Infatti
i pericoli potrebbero
provenire da uno dei
computer presenti in essa;
ad esempio un virus
eseguito su uno dei client
potrebbe tentare di
diffondersi nell’intera rete
E’ bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone:
“-omissis- …che i dati siano protetti contro il rischio di intrusione -
omissis- mediate l’attivazione di idonei strumenti elettronici da
aggiornare con cadenza almeno semestrale –omissis- …”.
Tutto ciò si traduce con l’adozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle
“policies”, ovvero regole, ottimizzate, senza punti deboli ed aggiornate.
MAIL SERVER
Un sistema mail server interno all’azienda consente di gestire in un server
proprietario tutti i messaggi di posta, agevolandone la gestione,
visualizzazione e sicurezza.
Inoltre un sistema interno consente di gestire delle regole personali che
altrimenti sarebbe impensabile configurare sui client di posta standard.
Le caratteristiche del mail server:
Protocollo IMAP
Antispam integrato
Servizio avanzato regole e filtri lato server Sicurezza legale
PROXY SERVER
VANTAGGI:
CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,…) e le
gestisce in modo da rendere la navigazione quanto più veloce possibile. Miglioramento delle
prestazioni ed una riduzione del consumo di ampiezza di banda
MONITORAGGIO: un proxy può tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le
pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete
PRIVACY: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del
client - (Navigazione anonima)
PROXY SERVER
VANTAGGI:
CONTROLLO:
• applicare regole definite dall'amministratore di sistema per
determinare quali richieste inoltrare e quali rifiutare
• limitare l’ ampiezza di banda utilizzata dai client
• filtrare le pagine Web in transito, in base a determinate regole
• SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...)
• SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...)
• GIOCO D'AZZARDO E SCOMMESSE
• SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...)
• ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE
(QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...)
INIBIRE UNA
NAVIGAZIONE
SELVAGGIA E
INCONTROLLATA
VIRTUALIZZAZIONE
L'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina
virtuale e su di esse può essere installato il software come, appunto, i sistemi operativi e relative
applicazioni.
La virtualizzazione consente di ridurre in modo
significativo i tempi di inattività e la potenziale
perdita di dati; accelera il processo di ripristino.
VIRTUALIZZAZIONE
Soluzione ideale per quelle aziende che hanno
CED di qualsiasi dimensioni e con difficoltà ad
aggiungere altri armadi o condizionatori
INTRUSION DETECTION SYSTEM
Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per
rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione.
Questi attacchi includono:
• attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile
• attacchi attraverso applicazioni malevole
• tentativi di accesso agli host
• accessi non autorizzati a computer e file
• virus, trojan e worm
L’Intrusion Detection System o
IDS è un servizio da noi svolto
per identificare attacchi e
accessi non autorizzati ai
computer o alle reti locali.
ANALISI FORENSE
L'informatica forense è la scienza che studia l'individuazione, la
conservazione, la protezione, l'estrazione, la documentazione e
ogni altra forma di trattamento del dato informatico al fine di essere
valutato in un processo giuridico e studia, ai fini probatori, le tecniche
e gli strumenti per l'esame metodologico dei sistemi informatici.
Abbiamo maturato importanti
esperienze nel settore
VPN (VIRTUAL PRIVATE NETWORK)
VPN (VIRTUAL PRIVATE NETWORK)
VANTAGGI DELLE VPN RISPETTO ALLE PN:
• Riducono i costi – le VPN riducono in maniera profonda i costi di mantenimento di una rete sicura
perché usano Internet come infrastruttura di collegamento remoto
• Sono Indipendenti dagli standard tecnologici – dei primi due livelli dalla pila OSI. Questo
garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei
primi due livelli
• Sono Sicure ed Affidabili – la sicurezza è un concetto intrinseco in una VPN, poiché le VPN
utilizzano protocolli di tunneling
• Sono Flessibili e Scalabili – si adattano con facilità alle necessità di cambiamento delle reti
VPN (VIRTUAL PRIVATE NETWORK)
Il punto di forza delle VPN è rendere sicura ed
affidabile la trasmissione dei dati su una rete
insicura, quale è la rete internet
Le VPN prevedono dei protocolli di sicurezza in
modo che le comunicazioni rimangano private,
sicure e soprattutto “logicamente separate” dal
resto della rete mondiale, come se si trattasse di
una linea riservata
GOOGLE APPS FOR BUSINESS
Soluzione ottimale per chi ha
bisogno di consultare la propria
agenda dovunque si trovi e/o per i
gruppi di lavoro che debbono
condividere appuntamenti,
riunioni, documenti
Tutti i servizi sono
accessibili anche
da terminali quali
Offriamo un servizio di consulenza per le
applicazioni Google:
- mailbox con indirizzo email personalizzato
- calendario con agenda condivisa di tutti i
collaboratori, così da ottimizzare l' organizzazione
- chat video
- spazio di archiviazione per documenti, con
possibilità di condivisione tra i collaboratori
FILE SERVER
Macchina progettata per mettere a
disposizione degli utilizzatori di una rete
di computer, dello spazio su un disco
nel quale sia possibile salvare, leggere,
modificare, creare file e cartelle
condivise da tutti, secondo regole o
autorizzazioni che generalmente il
gestore di rete organizza e gestisce.
BACKUP SERVER
E’ possibile effettuare backup totali, incrementali, multipli…
I dati del server poi possono essere riversati su dischi esterni,
sistemi NAS (Network Attached Storage) o servizi di backup in
cloud-computing, per garantire la totale sicurezza
Naturalmente sono attive le funzioni di restore nelle modalità
più svariate e semplificate per l’utente
E’ un servizio particolarmente versatile
e personalizzabile a seconda delle
necessità del cliente
Macchina progettata e
strutturata per copiare
tutti i dati aziendali e
storicizzarli all’interno
delle proprie unità
BILANCIAMENTO BANDA ADSL
Questo nostro servizio consente all’azienda di
configurare un servizio in modo che gestisca
contemporaneamente più connettività ADSL e ne
distribuisca il traffico a seconda delle esigenze
dell’azienda:
• definire quanta banda destinare a specifici servizi;
• definire quanta banda destinare ai singoli client;
• inibire, destinando risorse minime pressoché vicine
allo zero, i servizi peer to peer (Torrent, Emule…)
In apparenza questo potrebbe sembrare un servizio di secondaria importanza. Molte aziende non si rendono
conto infatti che con un blocco della connettività ADSL la loro produttività potrebbe ridursi fino a bloccarsi.
Utilizzare quindi due o più collegamenti ADSL risulta spesso indispensabile
Utilizzare connessioni ad internet
multiple offre vantaggi in termini di:
AFFIDABILITA’
PRESTAZIONI
COSTI DI GESTIONE
Fine

Contenu connexe

Tendances

Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti WirelessAntonioTringali
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaLuca Pinton
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Una rete aziendale con Linux
Una rete aziendale con LinuxUna rete aziendale con Linux
Una rete aziendale con LinuxFrancesco Taurino
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...ciii_inginf
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezzaMarco Corradin
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 

Tendances (15)

Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Una rete aziendale con Linux
Una rete aziendale con LinuxUna rete aziendale con Linux
Una rete aziendale con Linux
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezza
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 

Similaire à BYTE Engineering Services presentation

Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minutoENTER S.r.l.
 
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Agenda digitale Umbria
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...
00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...
00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...EXE.IT sb
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
 
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma SoftlayerServiceCloud - Esprinet
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logicIngenium Logic srl
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paoloinfinitionair
 
Firewall E Proxy
Firewall E ProxyFirewall E Proxy
Firewall E Proxyroby90f
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.infogest
 

Similaire à BYTE Engineering Services presentation (20)

Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minuto
 
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...
00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...
00gate il Data Center ad Emissioni Zero - Introduzione a: Hosting, Housing, V...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
 
LUMOS su slides
LUMOS su slidesLUMOS su slides
LUMOS su slides
 
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
 
Micro virtual system ita
Micro virtual system ita Micro virtual system ita
Micro virtual system ita
 
Firewall E Proxy
Firewall E ProxyFirewall E Proxy
Firewall E Proxy
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
 

BYTE Engineering Services presentation

  • 1. presenta i servizi Engineering
  • 2. BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una vasta esperienza nell'ambito dell'Information Technology BYTE elaborazioni non è un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e proprio punto di riferimento per i nostri clienti
  • 3. FIREWALL Il firewall infatti agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: • controllo • modifica • monitoraggio
  • 4. FIREWALL Rafforza anche la sicurezza della sottorete interna. Infatti i pericoli potrebbero provenire da uno dei computer presenti in essa; ad esempio un virus eseguito su uno dei client potrebbe tentare di diffondersi nell’intera rete E’ bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone: “-omissis- …che i dati siano protetti contro il rischio di intrusione - omissis- mediate l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale –omissis- …”. Tutto ciò si traduce con l’adozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle “policies”, ovvero regole, ottimizzate, senza punti deboli ed aggiornate.
  • 5. MAIL SERVER Un sistema mail server interno all’azienda consente di gestire in un server proprietario tutti i messaggi di posta, agevolandone la gestione, visualizzazione e sicurezza. Inoltre un sistema interno consente di gestire delle regole personali che altrimenti sarebbe impensabile configurare sui client di posta standard. Le caratteristiche del mail server: Protocollo IMAP Antispam integrato Servizio avanzato regole e filtri lato server Sicurezza legale
  • 6. PROXY SERVER VANTAGGI: CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,…) e le gestisce in modo da rendere la navigazione quanto più veloce possibile. Miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda MONITORAGGIO: un proxy può tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete PRIVACY: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client - (Navigazione anonima)
  • 7. PROXY SERVER VANTAGGI: CONTROLLO: • applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare • limitare l’ ampiezza di banda utilizzata dai client • filtrare le pagine Web in transito, in base a determinate regole • SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...) • SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...) • GIOCO D'AZZARDO E SCOMMESSE • SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...) • ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE (QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...) INIBIRE UNA NAVIGAZIONE SELVAGGIA E INCONTROLLATA
  • 8. VIRTUALIZZAZIONE L'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina virtuale e su di esse può essere installato il software come, appunto, i sistemi operativi e relative applicazioni. La virtualizzazione consente di ridurre in modo significativo i tempi di inattività e la potenziale perdita di dati; accelera il processo di ripristino.
  • 9. VIRTUALIZZAZIONE Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficoltà ad aggiungere altri armadi o condizionatori
  • 10. INTRUSION DETECTION SYSTEM Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione. Questi attacchi includono: • attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile • attacchi attraverso applicazioni malevole • tentativi di accesso agli host • accessi non autorizzati a computer e file • virus, trojan e worm L’Intrusion Detection System o IDS è un servizio da noi svolto per identificare attacchi e accessi non autorizzati ai computer o alle reti locali.
  • 11. ANALISI FORENSE L'informatica forense è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Abbiamo maturato importanti esperienze nel settore
  • 13. VPN (VIRTUAL PRIVATE NETWORK) VANTAGGI DELLE VPN RISPETTO ALLE PN: • Riducono i costi – le VPN riducono in maniera profonda i costi di mantenimento di una rete sicura perché usano Internet come infrastruttura di collegamento remoto • Sono Indipendenti dagli standard tecnologici – dei primi due livelli dalla pila OSI. Questo garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei primi due livelli • Sono Sicure ed Affidabili – la sicurezza è un concetto intrinseco in una VPN, poiché le VPN utilizzano protocolli di tunneling • Sono Flessibili e Scalabili – si adattano con facilità alle necessità di cambiamento delle reti
  • 14. VPN (VIRTUAL PRIVATE NETWORK) Il punto di forza delle VPN è rendere sicura ed affidabile la trasmissione dei dati su una rete insicura, quale è la rete internet Le VPN prevedono dei protocolli di sicurezza in modo che le comunicazioni rimangano private, sicure e soprattutto “logicamente separate” dal resto della rete mondiale, come se si trattasse di una linea riservata
  • 15. GOOGLE APPS FOR BUSINESS Soluzione ottimale per chi ha bisogno di consultare la propria agenda dovunque si trovi e/o per i gruppi di lavoro che debbono condividere appuntamenti, riunioni, documenti Tutti i servizi sono accessibili anche da terminali quali Offriamo un servizio di consulenza per le applicazioni Google: - mailbox con indirizzo email personalizzato - calendario con agenda condivisa di tutti i collaboratori, così da ottimizzare l' organizzazione - chat video - spazio di archiviazione per documenti, con possibilità di condivisione tra i collaboratori
  • 16. FILE SERVER Macchina progettata per mettere a disposizione degli utilizzatori di una rete di computer, dello spazio su un disco nel quale sia possibile salvare, leggere, modificare, creare file e cartelle condivise da tutti, secondo regole o autorizzazioni che generalmente il gestore di rete organizza e gestisce.
  • 17. BACKUP SERVER E’ possibile effettuare backup totali, incrementali, multipli… I dati del server poi possono essere riversati su dischi esterni, sistemi NAS (Network Attached Storage) o servizi di backup in cloud-computing, per garantire la totale sicurezza Naturalmente sono attive le funzioni di restore nelle modalità più svariate e semplificate per l’utente E’ un servizio particolarmente versatile e personalizzabile a seconda delle necessità del cliente Macchina progettata e strutturata per copiare tutti i dati aziendali e storicizzarli all’interno delle proprie unità
  • 18. BILANCIAMENTO BANDA ADSL Questo nostro servizio consente all’azienda di configurare un servizio in modo che gestisca contemporaneamente più connettività ADSL e ne distribuisca il traffico a seconda delle esigenze dell’azienda: • definire quanta banda destinare a specifici servizi; • definire quanta banda destinare ai singoli client; • inibire, destinando risorse minime pressoché vicine allo zero, i servizi peer to peer (Torrent, Emule…) In apparenza questo potrebbe sembrare un servizio di secondaria importanza. Molte aziende non si rendono conto infatti che con un blocco della connettività ADSL la loro produttività potrebbe ridursi fino a bloccarsi. Utilizzare quindi due o più collegamenti ADSL risulta spesso indispensabile Utilizzare connessioni ad internet multiple offre vantaggi in termini di: AFFIDABILITA’ PRESTAZIONI COSTI DI GESTIONE
  • 19. Fine