byte engineering services presentation

19
presenta i servizi presenta i servizi Engineering Engineering

Upload: dino-fornaciari

Post on 07-Dec-2014

284 views

Category:

Technology


2 download

DESCRIPTION

Servizi engineering offerti dalla BYTE elaborazioni s.r.l. Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa, alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa. Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.

TRANSCRIPT

Page 1: BYTE Engineering Services presentation

presenta i servizi Engineeringpresenta i servizi Engineering

Page 2: BYTE Engineering Services presentation

BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una

vasta esperienza nell'ambito dell'Information Technology

BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una

vasta esperienza nell'ambito dell'Information Technology

BYTE elaborazioni non è un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e

proprio punto di riferimento per i nostri clienti

BYTE elaborazioni non è un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e

proprio punto di riferimento per i nostri clienti

Page 3: BYTE Engineering Services presentation

FIREWALL

Il firewall infatti agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:

• controllo • modifica • monitoraggio

Page 4: BYTE Engineering Services presentation

FIREWALL

Rafforza anche la sicurezza della sottorete interna.

Infatti i pericoli potrebbero provenire da uno dei

computer presenti in essa; ad esempio un virus

eseguito su uno dei client potrebbe tentare di

diffondersi nell’intera rete

E’ bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone: “-omissis- …che i dati siano protetti contro il rischio di intrusione -omissis- mediate l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale –omissis- …”.

Tutto ciò si traduce con l’adozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle “policies”, ovvero regole, ottimizzate, senza punti deboli ed aggiornate.

Page 5: BYTE Engineering Services presentation

MAIL SERVERUn sistema mail server interno all’azienda consente di gestire in un server proprietario tutti i messaggi di posta, agevolandone la gestione, visualizzazione e sicurezza.Inoltre un sistema interno consente di gestire delle regole personali che altrimenti sarebbe impensabile configurare sui client di posta standard.

Le caratteristiche del mail server:

Protocollo IMAP

Antispam integrato

Antivirus integrato

Servizio web mail integrato

Gestione indirizzi ALIAS

Risponditore automatico integrato

Monitoraggio posta ingresso/uscita

Servizio account condiviso e sincronizzazione in tempo reale

Servizio avanzato regole e filtri lato server

Avviso email con consegnata

Sicurezza legale

Page 6: BYTE Engineering Services presentation

PROXY SERVER

VANTAGGI:CACHING:CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,…) e le gestisce in modo da rendere la navigazione quanto più veloce possibile. Miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda

MONITORAGGIO:MONITORAGGIO: un proxy può tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete

PRIVACY:PRIVACY: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client - (Navigazione anonima)

Page 7: BYTE Engineering Services presentation

PROXY SERVERVANTAGGI: CONTROLLO:CONTROLLO:• applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare• limitare l’ ampiezza di banda utilizzata dai client• filtrare le pagine Web in transito, in base a determinate regole

• SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...)• SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...)• GIOCO D'AZZARDO E SCOMMESSE• SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...)• ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE

(QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...)

• SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...)• SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...)• GIOCO D'AZZARDO E SCOMMESSE• SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...)• ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE

(QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...)

INIBIRE UNA NAVIGAZIONE SELVAGGIA E

INCONTROLLATA

INIBIRE UNA NAVIGAZIONE SELVAGGIA E

INCONTROLLATA

Page 8: BYTE Engineering Services presentation

VIRTUALIZZAZIONEL'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina virtuale e su di esse può essere installato il software come, appunto, i sistemi operativi e relative applicazioni.

Ripristino di emergenza

Ripristino di emergenza

La virtualizzazione consente di ridurre in modo significativo i tempi di inattività e la potenziale

perdita di dati; accelera il processo di ripristino.

Page 9: BYTE Engineering Services presentation

VIRTUALIZZAZIONE

 

Se un sistema hardware diventa obsoleto ora è

possibile migrare in maniera facile tutto il suo

contenuto su macchine di ultima generazione,

guadagnando in prestazioni e velocità di

esecuzione, senza dover reinstallare tutto, ma

solamente reinstallando la parte virtualizzata e

ripristinando i file delle macchine virtuali

Se un sistema hardware diventa obsoleto ora è

possibile migrare in maniera facile tutto il suo

contenuto su macchine di ultima generazione,

guadagnando in prestazioni e velocità di

esecuzione, senza dover reinstallare tutto, ma

solamente reinstallando la parte virtualizzata e

ripristinando i file delle macchine virtuali

BYTE elaborazioni offre un servizio legato alle

sempre più sentita esigenza delle aziende di

ottimizzare sia i costi, sia la produttività, garantendo

sempre la cosiddetta “Business Continuity“ (la

continuità di produzione, anche nei periodi di

aggiornamento software/hardware)

BYTE elaborazioni offre un servizio legato alle

sempre più sentita esigenza delle aziende di

ottimizzare sia i costi, sia la produttività, garantendo

sempre la cosiddetta “Business Continuity“ (la

continuità di produzione, anche nei periodi di

aggiornamento software/hardware)

Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficoltà ad

aggiungere altri armadi o condizionatori

Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficoltà ad

aggiungere altri armadi o condizionatori

La virtualizzazione può essere implementata in infrastrutture aziendali di ogni natura, portando una evidente riduzione dei costi hardware e dei consumi energetici, tempi di implementazione estremamente ridotti e alla riduzione del fermo macchina

La virtualizzazione può essere implementata in infrastrutture aziendali di ogni natura, portando una evidente riduzione dei costi hardware e dei consumi energetici, tempi di implementazione estremamente ridotti e alla riduzione del fermo macchina

Page 10: BYTE Engineering Services presentation

INTRUSION DETECTION SYSTEM

Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione.

Questi attacchi includono:

• attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile• attacchi attraverso applicazioni malevole• tentativi di accesso agli host• accessi non autorizzati a computer e file• virus, trojan e worm

L’Intrusion Detection System o IDS è un servizio da noi svolto

per identificare attacchi e accessi non autorizzati ai computer o alle reti locali.

Intrusioni ESTERNE: (spionaggio industriale).

L’attenta verifica dei file di log del firewall e

l’utilizzo di altre apposite procedure ci

consentono di verificare l’inattaccabilità del

sistema dall’esterno

Intrusioni INTERNE:SIETE SICURI CHE DALLA VOSTRA

AZIENDA NON VENGANO TRASFERITI

DATI, FILES O ALTRO MATERIALE INFORMATICO ?Una attenta analisi del traffico in uscita, delle

porte USB e di altri servizi rivelano spesso

RISULTATI SORPRENDENTI !

Page 11: BYTE Engineering Services presentation

ANALISI FORENSE

L'informatica forense è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici.

Abbiamo maturato importanti esperienze nel settore

Abbiamo maturato importanti esperienze nel settore

Page 12: BYTE Engineering Services presentation

VPN (VIRTUAL PRIVATE NETWORK)

Page 13: BYTE Engineering Services presentation

VPN (VIRTUAL PRIVATE NETWORK)VANTAGGI DELLE VPN RISPETTO ALLE PN:

• Riducono i costi Riducono i costi – le VPN riducono in maniera profonda i costi di mantenimento di una rete sicura perché usano Internet come infrastruttura di collegamento remoto

• Sono Indipendenti dagli standard tecnologici Sono Indipendenti dagli standard tecnologici – dei primi due livelli dalla pila OSI. Questo garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei primi due livelli

• Sono Sicure ed Affidabili Sono Sicure ed Affidabili – la sicurezza è un concetto intrinseco in una VPN, poiché le VPN utilizzano protocolli di tunneling

• Sono Flessibili e Scalabili Sono Flessibili e Scalabili – si adattano con facilità alle necessità di cambiamento delle reti

Page 14: BYTE Engineering Services presentation

VPN (VIRTUAL PRIVATE NETWORK)

Il punto di forza delle VPN è rendere sicura ed affidabile la trasmissione dei dati su una rete insicura, quale è la rete internet

Le VPN prevedono dei protocolli di sicurezza in modo che le comunicazioni rimangano private, sicure e soprattutto “logicamente separate” dal resto della rete mondiale, come se si trattasse di una linea riservata

Page 15: BYTE Engineering Services presentation

GOOGLE APPS FOR BUSINESS

Soluzione ottimale per chi ha bisogno di consultare la propria agenda dovunque si trovi e/o per i gruppi di lavoro che debbono condividere appuntamenti, riunioni, documenti

Tutti i servizi sono accessibili anche da terminali quali

Offriamo un servizio di consulenza per le applicazioni Google:

- mailbox con indirizzo email personalizzato

- calendario con agenda condivisa di tutti i collaboratori, così da ottimizzare l' organizzazione

- chat video

- spazio di archiviazione per documenti, con possibilità di condivisione tra i collaboratori

Offriamo un servizio di consulenza per le applicazioni Google:

- mailbox con indirizzo email personalizzato

- calendario con agenda condivisa di tutti i collaboratori, così da ottimizzare l' organizzazione

- chat video

- spazio di archiviazione per documenti, con possibilità di condivisione tra i collaboratori

Page 16: BYTE Engineering Services presentation

FILE SERVER

Macchina progettata per mettere a disposizione degli utilizzatori di una rete di computer, dello spazio su un disco nel quale sia possibile salvare, leggere, modificare, creare file e cartelle condivise da tutti, secondo regole o autorizzazioni che generalmente il gestore di rete organizza e gestisce.

Page 17: BYTE Engineering Services presentation

BACKUP SERVER

E’ possibile effettuare backup totali, incrementali, multipli… I dati del server poi possono essere riversati su dischi esterni, sistemi NAS (Network Attached Storage) o servizi di backup in cloud-computing, per garantire la totale sicurezza

Naturalmente sono attive le funzioni di restore nelle modalità più svariate e semplificate per l’utente

E’ un servizio particolarmente versatile e personalizzabile a seconda delle

necessità del cliente

Macchina progettata e strutturata per copiare tutti i dati aziendali e

storicizzarli all’interno delle proprie unità

Page 18: BYTE Engineering Services presentation

BILANCIAMENTO BANDA ADSL

Questo nostro servizio consente all’azienda di configurare un servizio in modo che gestisca contemporaneamente più connettività ADSL e ne distribuisca il traffico a seconda delle esigenze dell’azienda:

• definire quanta banda destinare a specifici servizi;• definire quanta banda destinare ai singoli client;• inibire, destinando risorse minime pressoché vicine allo zero, i servizi peer to peer (Torrent, Emule…)

In apparenza questo potrebbe sembrare un servizio di secondaria importanza. Molte aziende non si rendono conto infatti che con un blocco della connettività ADSL la loro produttività potrebbe ridursi fino a bloccarsi.Utilizzare quindi due o più collegamenti ADSL risulta spesso indispensabile

Utilizzare connessioni ad internet multiple offre vantaggi in termini di:

AFFIDABILITA’PRESTAZIONICOSTI DI GESTIONE

Page 19: BYTE Engineering Services presentation

Fine