byte engineering services presentation
DESCRIPTION
Servizi engineering offerti dalla BYTE elaborazioni s.r.l. Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa, alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa. Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.TRANSCRIPT
presenta i servizi Engineeringpresenta i servizi Engineering
BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una
vasta esperienza nell'ambito dell'Information Technology
BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una
vasta esperienza nell'ambito dell'Information Technology
BYTE elaborazioni non è un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e
proprio punto di riferimento per i nostri clienti
BYTE elaborazioni non è un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e
proprio punto di riferimento per i nostri clienti
FIREWALL
Il firewall infatti agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:
• controllo • modifica • monitoraggio
FIREWALL
Rafforza anche la sicurezza della sottorete interna.
Infatti i pericoli potrebbero provenire da uno dei
computer presenti in essa; ad esempio un virus
eseguito su uno dei client potrebbe tentare di
diffondersi nell’intera rete
E’ bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone: “-omissis- …che i dati siano protetti contro il rischio di intrusione -omissis- mediate l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale –omissis- …”.
Tutto ciò si traduce con l’adozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle “policies”, ovvero regole, ottimizzate, senza punti deboli ed aggiornate.
MAIL SERVERUn sistema mail server interno all’azienda consente di gestire in un server proprietario tutti i messaggi di posta, agevolandone la gestione, visualizzazione e sicurezza.Inoltre un sistema interno consente di gestire delle regole personali che altrimenti sarebbe impensabile configurare sui client di posta standard.
Le caratteristiche del mail server:
Protocollo IMAP
Antispam integrato
Antivirus integrato
Servizio web mail integrato
Gestione indirizzi ALIAS
Risponditore automatico integrato
Monitoraggio posta ingresso/uscita
Servizio account condiviso e sincronizzazione in tempo reale
Servizio avanzato regole e filtri lato server
Avviso email con consegnata
Sicurezza legale
PROXY SERVER
VANTAGGI:CACHING:CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,…) e le gestisce in modo da rendere la navigazione quanto più veloce possibile. Miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda
MONITORAGGIO:MONITORAGGIO: un proxy può tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete
PRIVACY:PRIVACY: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client - (Navigazione anonima)
PROXY SERVERVANTAGGI: CONTROLLO:CONTROLLO:• applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare• limitare l’ ampiezza di banda utilizzata dai client• filtrare le pagine Web in transito, in base a determinate regole
• SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...)• SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...)• GIOCO D'AZZARDO E SCOMMESSE• SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...)• ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE
(QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...)
• SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...)• SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...)• GIOCO D'AZZARDO E SCOMMESSE• SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...)• ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVITÀ AZIENDALE
(QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...)
INIBIRE UNA NAVIGAZIONE SELVAGGIA E
INCONTROLLATA
INIBIRE UNA NAVIGAZIONE SELVAGGIA E
INCONTROLLATA
VIRTUALIZZAZIONEL'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina virtuale e su di esse può essere installato il software come, appunto, i sistemi operativi e relative applicazioni.
Ripristino di emergenza
Ripristino di emergenza
La virtualizzazione consente di ridurre in modo significativo i tempi di inattività e la potenziale
perdita di dati; accelera il processo di ripristino.
VIRTUALIZZAZIONE
Se un sistema hardware diventa obsoleto ora è
possibile migrare in maniera facile tutto il suo
contenuto su macchine di ultima generazione,
guadagnando in prestazioni e velocità di
esecuzione, senza dover reinstallare tutto, ma
solamente reinstallando la parte virtualizzata e
ripristinando i file delle macchine virtuali
Se un sistema hardware diventa obsoleto ora è
possibile migrare in maniera facile tutto il suo
contenuto su macchine di ultima generazione,
guadagnando in prestazioni e velocità di
esecuzione, senza dover reinstallare tutto, ma
solamente reinstallando la parte virtualizzata e
ripristinando i file delle macchine virtuali
BYTE elaborazioni offre un servizio legato alle
sempre più sentita esigenza delle aziende di
ottimizzare sia i costi, sia la produttività, garantendo
sempre la cosiddetta “Business Continuity“ (la
continuità di produzione, anche nei periodi di
aggiornamento software/hardware)
BYTE elaborazioni offre un servizio legato alle
sempre più sentita esigenza delle aziende di
ottimizzare sia i costi, sia la produttività, garantendo
sempre la cosiddetta “Business Continuity“ (la
continuità di produzione, anche nei periodi di
aggiornamento software/hardware)
Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficoltà ad
aggiungere altri armadi o condizionatori
Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficoltà ad
aggiungere altri armadi o condizionatori
La virtualizzazione può essere implementata in infrastrutture aziendali di ogni natura, portando una evidente riduzione dei costi hardware e dei consumi energetici, tempi di implementazione estremamente ridotti e alla riduzione del fermo macchina
La virtualizzazione può essere implementata in infrastrutture aziendali di ogni natura, portando una evidente riduzione dei costi hardware e dei consumi energetici, tempi di implementazione estremamente ridotti e alla riduzione del fermo macchina
INTRUSION DETECTION SYSTEM
Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione.
Questi attacchi includono:
• attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile• attacchi attraverso applicazioni malevole• tentativi di accesso agli host• accessi non autorizzati a computer e file• virus, trojan e worm
L’Intrusion Detection System o IDS è un servizio da noi svolto
per identificare attacchi e accessi non autorizzati ai computer o alle reti locali.
Intrusioni ESTERNE: (spionaggio industriale).
L’attenta verifica dei file di log del firewall e
l’utilizzo di altre apposite procedure ci
consentono di verificare l’inattaccabilità del
sistema dall’esterno
Intrusioni INTERNE:SIETE SICURI CHE DALLA VOSTRA
AZIENDA NON VENGANO TRASFERITI
DATI, FILES O ALTRO MATERIALE INFORMATICO ?Una attenta analisi del traffico in uscita, delle
porte USB e di altri servizi rivelano spesso
RISULTATI SORPRENDENTI !
ANALISI FORENSE
L'informatica forense è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici.
Abbiamo maturato importanti esperienze nel settore
Abbiamo maturato importanti esperienze nel settore
VPN (VIRTUAL PRIVATE NETWORK)
VPN (VIRTUAL PRIVATE NETWORK)VANTAGGI DELLE VPN RISPETTO ALLE PN:
• Riducono i costi Riducono i costi – le VPN riducono in maniera profonda i costi di mantenimento di una rete sicura perché usano Internet come infrastruttura di collegamento remoto
• Sono Indipendenti dagli standard tecnologici Sono Indipendenti dagli standard tecnologici – dei primi due livelli dalla pila OSI. Questo garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei primi due livelli
• Sono Sicure ed Affidabili Sono Sicure ed Affidabili – la sicurezza è un concetto intrinseco in una VPN, poiché le VPN utilizzano protocolli di tunneling
• Sono Flessibili e Scalabili Sono Flessibili e Scalabili – si adattano con facilità alle necessità di cambiamento delle reti
VPN (VIRTUAL PRIVATE NETWORK)
Il punto di forza delle VPN è rendere sicura ed affidabile la trasmissione dei dati su una rete insicura, quale è la rete internet
Le VPN prevedono dei protocolli di sicurezza in modo che le comunicazioni rimangano private, sicure e soprattutto “logicamente separate” dal resto della rete mondiale, come se si trattasse di una linea riservata
GOOGLE APPS FOR BUSINESS
Soluzione ottimale per chi ha bisogno di consultare la propria agenda dovunque si trovi e/o per i gruppi di lavoro che debbono condividere appuntamenti, riunioni, documenti
Tutti i servizi sono accessibili anche da terminali quali
Offriamo un servizio di consulenza per le applicazioni Google:
- mailbox con indirizzo email personalizzato
- calendario con agenda condivisa di tutti i collaboratori, così da ottimizzare l' organizzazione
- chat video
- spazio di archiviazione per documenti, con possibilità di condivisione tra i collaboratori
Offriamo un servizio di consulenza per le applicazioni Google:
- mailbox con indirizzo email personalizzato
- calendario con agenda condivisa di tutti i collaboratori, così da ottimizzare l' organizzazione
- chat video
- spazio di archiviazione per documenti, con possibilità di condivisione tra i collaboratori
FILE SERVER
Macchina progettata per mettere a disposizione degli utilizzatori di una rete di computer, dello spazio su un disco nel quale sia possibile salvare, leggere, modificare, creare file e cartelle condivise da tutti, secondo regole o autorizzazioni che generalmente il gestore di rete organizza e gestisce.
BACKUP SERVER
E’ possibile effettuare backup totali, incrementali, multipli… I dati del server poi possono essere riversati su dischi esterni, sistemi NAS (Network Attached Storage) o servizi di backup in cloud-computing, per garantire la totale sicurezza
Naturalmente sono attive le funzioni di restore nelle modalità più svariate e semplificate per l’utente
E’ un servizio particolarmente versatile e personalizzabile a seconda delle
necessità del cliente
Macchina progettata e strutturata per copiare tutti i dati aziendali e
storicizzarli all’interno delle proprie unità
BILANCIAMENTO BANDA ADSL
Questo nostro servizio consente all’azienda di configurare un servizio in modo che gestisca contemporaneamente più connettività ADSL e ne distribuisca il traffico a seconda delle esigenze dell’azienda:
• definire quanta banda destinare a specifici servizi;• definire quanta banda destinare ai singoli client;• inibire, destinando risorse minime pressoché vicine allo zero, i servizi peer to peer (Torrent, Emule…)
In apparenza questo potrebbe sembrare un servizio di secondaria importanza. Molte aziende non si rendono conto infatti che con un blocco della connettività ADSL la loro produttività potrebbe ridursi fino a bloccarsi.Utilizzare quindi due o più collegamenti ADSL risulta spesso indispensabile
Utilizzare connessioni ad internet multiple offre vantaggi in termini di:
AFFIDABILITA’PRESTAZIONICOSTI DI GESTIONE
Fine