byte engineering services presentation

Download BYTE Engineering Services presentation

Post on 07-Dec-2014

275 views

Category:

Technology

2 download

Embed Size (px)

DESCRIPTION

Servizi engineering offerti dalla BYTE elaborazioni s.r.l. Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa, alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa. Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.

TRANSCRIPT

  • 1. presenta i servizi Engineeringpresenta i servizi Engineering
  • 2. BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una vasta esperienza nell'ambito dell'Information Technology BYTE elaborazioni offre soluzioni aziendali e servizi innovativi avvalendosi di competenze nel campo dell'ingegneria e di una vasta esperienza nell'ambito dell'Information Technology BYTE elaborazioni non un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e proprio punto di riferimento per i nostri clienti BYTE elaborazioni non un semplice fornitore di servizi. Offriamo la nostra esperienza trentennale e le nostre conoscenze nel contesto di una relazione a lungo termine, divenendo un vero e proprio punto di riferimento per i nostri clienti
  • 3. FIREWALL Il firewall infatti agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo modifica monitoraggio
  • 4. FIREWALL Rafforza anche la sicurezza della sottorete interna. Infatti i pericoli potrebbero provenire da uno dei computer presenti in essa; ad esempio un virus eseguito su uno dei client potrebbe tentare di diffondersi nellintera rete E bene inoltre ricordare che la L.196/2003 (PRIVACY) art.34 dispone: -omissis- che i dati siano protetti contro il rischio di intrusione -omissis- mediate lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale omissis- . Tutto ci si traduce con ladozione di un adeguato sistema antivirus e di un sistema FIREWALL, che deve avere delle policies, ovvero regole, ottimizzate, senza punti deboli ed aggiornate.
  • 5. MAIL SERVER Un sistema mail server interno allazienda consente di gestire in un server proprietario tutti i messaggi di posta, agevolandone la gestione, visualizzazione e sicurezza. Inoltre un sistema interno consente di gestire delle regole personali che altrimenti sarebbe impensabile configurare sui client di posta standard. Le caratteristiche del mail server: Protocollo IMAP Antispam integrato Antivirus integrato Servizio web mail integrato Gestione indirizzi ALIAS Risponditore automatico integrato Monitoraggio posta ingresso/uscita Servizio account condiviso e sincronizzazione in tempo reale Servizio avanzato regole e filtri lato server Avviso email con consegnata Sicurezza legale
  • 6. PROXY SERVER VANTAGGI: CACHING:CACHING: Il Proxy Server intercetta tutte le richieste inoltrate dal browser (HTTP, FTP, SSL,) e le gestisce in modo da rendere la navigazione quanto pi veloce possibile. Miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda MONITORAGGIO:MONITORAGGIO: un proxy pu tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete PRIVACY:PRIVACY: un proxy pu garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client - (Navigazione anonima)
  • 7. PROXY SERVER VANTAGGI: CONTROLLO:CONTROLLO: applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare limitare l ampiezza di banda utilizzata dai client filtrare le pagine Web in transito, in base a determinate regole SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...) SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...) GIOCO D'AZZARDO E SCOMMESSE SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...) ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVIT AZIENDALE (QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...) SOCIAL NETWORK (FACEBOOK, TWITTER, PINTEREST, TUMBLR, FLICKR, ecc...) SITI DI INCONTRI (MEETIC, BADOO, ZOOSK, BE2, GLEEDEN, ecc...) GIOCO D'AZZARDO E SCOMMESSE SITI DI WEBMAIL (LIBERO, HOTMAIL, ecc...) ...E TUTTI QUEI SITI CHE NULLA HANNO A CHE FARE CON L'ATTIVIT AZIENDALE (QUOTIDIANI SPORTIVI, VIAGGI, BLOG PERSONALI, ecc...) INIBIRE UNA NAVIGAZIONE SELVAGGIA E INCONTROLLATA INIBIRE UNA NAVIGAZIONE SELVAGGIA E INCONTROLLATA
  • 8. VIRTUALIZZAZIONE L'insieme delle componenti hardware virtuali (Hard Disk, RAM, CPU,..) prende il nome di macchina virtuale e su di esse pu essere installato il software come, appunto, i sistemi operativi e relative applicazioni. Ripristino di Ripristino di emergenza emergenza La virtualizzazione consente di ridurre in modo significativo i tempi di inattivit e la potenziale perdita di dati; accelera il processo di ripristino.
  • 9. VIRTUALIZZAZIONE Se un sistema hardware diventa obsoleto ora possibile migrare in maniera facile tutto il suo contenuto su macchine di ultima generazione, guadagnando in prestazioni e velocit di esecuzione, senza dover reinstallare tutto, ma solamente reinstallando la parte virtualizzata e ripristinando i file delle macchine virtuali Se un sistema hardware diventa obsoleto ora possibile migrare in maniera facile tutto il suo contenuto su macchine di ultima generazione, guadagnando in prestazioni e velocit di esecuzione, senza dover reinstallare tutto, ma solamente reinstallando la parte virtualizzata e ripristinando i file delle macchine virtuali BYTE elaborazioni offre un servizio legato alle sempre pisentita esigenza delle aziende di ottimizzare sia i costi, sia la produttivit, garantendo sempre la cosiddetta Business Continuity (la continuit di produzione, anche nei periodi di aggiornamento software/hardware) BYTE elaborazioni offre un servizio legato alle sempre pisentita esigenza delle aziende di ottimizzare sia i costi, sia la produttivit, garantendo sempre la cosiddetta Business Continuity (la continuit di produzione, anche nei periodi di aggiornamento software/hardware) Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficolt ad aggiungere altri armadi o condizionatori Soluzione ideale per quelle aziende che hanno CED di qualsiasi dimensioni e con difficolt ad aggiungere altri armadi o condizionatori La virtualizzazione pu essere implementata ininfrastrutture aziendali di ogni natura, portandouna evidente riduzione dei costi hardware e deiconsumi energetici, tempi di implementazioneestremamente ridotti e alla riduzione del fermomacchina La virtualizzazione pu essere implementata ininfrastrutture aziendali di ogni natura, portandouna evidente riduzione dei costi hardware e deiconsumi energetici, tempi di implementazioneestremamente ridotti e alla riduzione del fermomacchina
  • 10. INTRUSION DETECTION SYSTEM Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione. Questi attacchi includono: attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile attacchi attraverso applicazioni malevole tentativi di accesso agli host accessi non autorizzati a computer e file virus, trojan e worm LIntrusion Detection System o IDS un servizio da noi svolto per identificare attacchi e accessi non autorizzati ai computer o alle reti locali. Intrusioni ESTERNE: (spionaggio industriale). Lattenta verifica dei file di log del firewall e lutilizzo di altre apposite procedure ci consentono di verificare linattaccabilit del sistema dallesterno Intrusioni INTERNE:SIETE SICURI CHE DALLA VOSTRA AZIENDA NON VENGANO TRASFERITI DATI, FILES O ALTRO MATERIALE INFORMATICO ?Una attenta analisi del traffico in uscita, delle porte USB e di altri servizi rivelano spesso RISULTATI SORPRENDENTI !
  • 11. ANALISI FORENSE L'informatica forense la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici. Abbiamo maturato importanti esperienze nel settore Abbiamo maturato importanti esperienze nel settore
  • 12. VPN (VIRTUAL PRIVATE NETWORK)
  • 13. VPN (VIRTUAL PRIVATE NETWORK) VANTAGGI DELLE VPN RISPETTO ALLE PN: Riducono i costiRiducono i costi

Recommended

View more >