BYTE Engineering Services presentation

Download BYTE Engineering Services presentation

Post on 07-Dec-2014

273 views

Category:

Technology

2 download

Embed Size (px)

DESCRIPTION

Servizi engineering offerti dalla BYTE elaborazioni s.r.l. Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa, alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa. Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.

TRANSCRIPT

<ul><li> 1. presenta i servizi Engineeringpresenta i servizi Engineering </li> <li> 2. BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una vasta esperienza nell'ambito dell'Information Technology BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una vasta esperienza nell'ambito dell'Information Technology BYTE elaborazioni non un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e proprio punto di riferimento per i nostri clienti BYTE elaborazioni non un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e proprio punto di riferimento per i nostri clienti </li> <li> 3. FIREWALL Il firewall infatti agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo modifica monitoraggio </li> <li> 4. FIREWALL Rafforza anche la sicurezza della sottorete interna. Infatti i pericoli potrebbero provenire da uno dei computer presenti in essa; ad esempio un virus eseguito su uno dei client potrebbe tentare di diffondersi nellintera rete E bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone: -omissis- che i dati siano protetti contro il rischio di intrusione -omissis- mediate lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale omissis- . Tutto ci si traduce con ladozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle policies, ovvero regole, ottimizzate, senza punti deboli ed aggiornate. </li> <li> 5. MAIL SERVER Un sistema mail server interno allazienda consente di gestire in un server proprietario tutti i messaggi di posta, agevolandone la gestione, visualizzazione e sicurezza. Inoltre un sistema interno consente di gestire delle regole personali che altrimenti sarebbe impensabile configurare sui client di posta standard. Le caratteristiche del mail server: Protocollo IMAP Antispam integrato Antivirus integrato Servizio web mail integrato Gestione indirizzi ALIAS Risponditore automatico integrato Monitoraggio posta ingresso/uscita Servizio account condiviso e sincronizzazione in tempo reale Servizio avanzato regole e filtri lato server Avviso email con consegnata Sicurezza legale </li> <li> 6. PROXY SERVER VANTAGGI: CACHING:CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,) e le gestisce in modo da rendere la navigazione quanto pi veloce possibile. Miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda MONITORAGGIO:MONITORAGGIO: un proxy pu tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete PRIVACY:PRIVACY: un proxy pu garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client - (Navigazione anonima) </li> <li> 7. PROXY SERVER VANTAGGI: CONTROLLO:CONTROLLO: applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare limitare l ampiezza di banda utilizzata dai client filtrare le pagine Web in transito, in base a determinate regole SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...) SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...) GIOCO D'AZZARDO E SCOMMESSE SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...) ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVIT AZIENDALE (QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...) SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...) SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...) GIOCO D'AZZARDO E SCOMMESSE SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...) ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVIT AZIENDALE (QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...) INIBIRE UNA NAVIGAZIONE SELVAGGIA E INCONTROLLATA INIBIRE UNA NAVIGAZIONE SELVAGGIA E INCONTROLLATA </li> <li> 8. VIRTUALIZZAZIONE L'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina virtuale e su di esse pu essere installato il software come, appunto, i sistemi operativi e relative applicazioni. Ripristino di Ripristino di emergenza emergenza La virtualizzazione consente di ridurre in modo significativo i tempi di inattivit e la potenziale perdita di dati; accelera il processo di ripristino. </li> <li> 9. VIRTUALIZZAZIONE Se un sistema hardware diventa obsoleto ora possibile migrare in maniera facile tutto il suo contenuto su macchine di ultima generazione, guadagnando in prestazioni e velocit di esecuzione, senza dover reinstallare tutto, ma solamente reinstallando la parte virtualizzata e ripristinando i file delle macchine virtuali Se un sistema hardware diventa obsoleto ora possibile migrare in maniera facile tutto il suo contenuto su macchine di ultima generazione, guadagnando in prestazioni e velocit di esecuzione, senza dover reinstallare tutto, ma solamente reinstallando la parte virtualizzata e ripristinando i file delle macchine virtuali BYTE elaborazioni offre un servizio legato alle sempre pisentita esigenza delle aziende di ottimizzare sia i costi, sia la produttivit, garantendo sempre la cosiddetta Business Continuity (la continuit di produzione, anche nei periodi di aggiornamento software/hardware) BYTE elaborazioni offre un servizio legato alle sempre pisentita esigenza delle aziende di ottimizzare sia i costi, sia la produttivit, garantendo sempre la cosiddetta Business Continuity (la continuit di produzione, anche nei periodi di aggiornamento software/hardware) Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficolt ad aggiungere altri armadi o condizionatori Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficolt ad aggiungere altri armadi o condizionatori La virtualizzazione pu essere implementata ininfrastrutture aziendali di ogni natura, portandouna evidente riduzione dei costi hardware e deiconsumi energetici, tempi di implementazioneestremamente ridotti e alla riduzione del fermomacchina La virtualizzazione pu essere implementata ininfrastrutture aziendali di ogni natura, portandouna evidente riduzione dei costi hardware e deiconsumi energetici, tempi di implementazioneestremamente ridotti e alla riduzione del fermomacchina </li> <li> 10. INTRUSION DETECTION SYSTEM Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione. Questi attacchi includono: attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile attacchi attraverso applicazioni malevole tentativi di accesso agli host accessi non autorizzati a computer e file virus, trojan e worm LIntrusion Detection System o IDS un servizio da noi svolto per identificare attacchi e accessi non autorizzati ai computer o alle reti locali. Intrusioni ESTERNE: (spionaggio industriale). Lattenta verifica dei file di log del firewall e lutilizzo di altre apposite procedure ci consentono di verificare linattaccabilit del sistema dallesterno Intrusioni INTERNE:SIETE SICURI CHE DALLA VOSTRA AZIENDA NON VENGANO TRASFERITI DATI, FILES O ALTRO MATERIALE INFORMATICO ?Una attenta analisi del traffico in uscita, delle porte USB e di altri servizi rivelano spesso RISULTATI SORPRENDENTI ! </li> <li> 11. ANALISI FORENSE L'informatica forense la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Abbiamo maturato importanti esperienze nel settore Abbiamo maturato importanti esperienze nel settore </li> <li> 12. VPN (VIRTUAL PRIVATE NETWORK) </li> <li> 13. VPN (VIRTUAL PRIVATE NETWORK) VANTAGGI DELLE VPN RISPETTO ALLE PN: Riducono i costiRiducono i costi le VPN riducono in maniera profonda i costi di mantenimento di una rete sicura perch usano Internet come infrastruttura di collegamento remoto Sono Indipendenti dagli standard tecnologiciSono Indipendenti dagli standard tecnologici dei primi due livelli dalla pila OSI. Questo garantisce che una rete non sia vulnerabile alle caratteristiche di debolezza (insicurezza) dei primi due livelli Sono Sicure ed AffidabiliSono Sicure ed Affidabili la sicurezza un concetto intrinseco in una VPN, poich le VPN utilizzano protocolli di tunneling Sono Flessibili e ScalabiliSono Flessibili e Scalabili si adattano con facilit alle necessit di cambiamento delle reti </li> <li> 14. VPN (VIRTUAL PRIVATE NETWORK) Il punto di forza delle VPN rendere sicura ed affidabile la trasmissione dei dati su una rete insicura, quale la rete internet Le VPN prevedono dei protocolli di sicurezza in modo che le comunicazioni rimangano private, sicure e soprattutto logicamente separate dal resto della rete mondiale, come se si trattasse di una linea riservata </li> <li> 15. GOOGLE APPS FOR BUSINESS Soluzione ottimale per chi ha bisogno di consultare la propria agenda dovunque si trovi e/o per i gruppi di lavoro che debbono condividere appuntamenti, riunioni, documenti Tutti i servizi sono accessibili anche da terminali quali Offriamo un servizio di consulenza per le applicazioni Google: - mailbox con indirizzo email personalizzato - calendario con agenda condivisa di tutti i collaboratori, cos da ottimizzare l' organizzazione - chat video - spazio di archiviazione per documenti, con possibilit di condivisione tra i collaboratori Offriamo un servizio di consulenza per le applicazioni Google: - mailbox con indirizzo email personalizzato - calendario con agenda condivisa di tutti i collaboratori, cos da ottimizzare l' organizzazione - chat video - spazio di archiviazione per documenti, con possibilit di condivisione tra i collaboratori </li> <li> 16. FILE SERVER Macchina progettata per mettere a disposizione degli utilizzatori di una rete di computer, dello spazio su un disco nel quale sia possibile salvare, leggere, modificare, creare file e cartelle condivise da tutti, secondo regole o autorizzazioni che generalmente il gestore di rete organizza e gestisce. </li> <li> 17. BACKUP SERVER E possibile effettuare backup totali, incrementali, multipli I dati del server poi possono essere riversati su dischi esterni, sistemi NAS (Network Attached Storage) o servizi di backup in cloud-computing, per garantire la totale sicurezza Naturalmente sono attive le funzioni di restore nelle modalit pisvariate e semplificate per lutente E un servizio particolarmente versatile e personalizzabile a seconda delle necessit del cliente Macchina progettata e strutturata per copiare tutti i dati aziendali e storicizzarli allinterno delle proprie unit </li> <li> 18. BILANCIAMENTO BANDA ADSL Questo nostro servizio consente allazienda di configurare un servizio in modo che gestisca contemporaneamente piconnettivit ADSL e ne distribuisca il traffico a seconda delle esigenze dellazienda: definire quanta banda destinare a specifici servizi; definire quanta banda destinare ai singoli client; inibire, destinando risorse minime pressoch vicine allo zero, i servizi peer to peer (Torrent, Emule) In apparenza questo potrebbe sembrare un servizio di secondaria importanza. Molte aziende non si rendono conto infatti che con un blocco della connettivit ADSL la loro produttivit potrebbe ridursi fino a bloccarsi. Utilizzare quindi due o picollegamenti ADSL risulta spesso indispensabile Utilizzare connessioni ad internet multiple offre vantaggi in termini di: AFFIDABILITA PRESTAZIONI COSTI DI GESTIONE </li> <li> 19. Fine </li> </ul>