Progettazione e Realizzazione Data Center

Supportiamo il cliente dalla scelta della tecnologia alla realizzazione dell’intero data center, compresa l’impiantistica dei sistemi di alimentazione, raffreddamento ed emergenza.

Sistemi di Backup e Disaster Recovery

Servizi in Cloud o In Premise per la gestione sicura dei Backup.

Monitoraggio apparati e telegestione

Controllo remoto sullo stato dei dispositivi informatici presenti all’interno dell’azienda (Server, NAS, switch, stato salute dischi etc) e servizi di telegestione per impianti di qualsiasi genere.

Cybersecurity

Mettiamo al sicuro i tuoi dati presenti su computer, server, dispositivi mobili, sistemi elettronici, rete, da attacchi dannosi.

Difesa da Malware

Un malware si propaga grazie alla frammentazione di software parassiti (codice malevolo) che si inseriscono in codice eseguibile già esistente. I principali target sono: enti governativi o siti web aziendali, ma anche singoli individui. Lo scopo è ottenere informazioni personali o dati sensibili. Per cui l’attenzione si è spostata dalla protezione contro virus e spyware alla produzione di software in grado di contrastare i malware.

Difesa da attacchi di Phishing

Forse tra le tattiche intrusive più diffuse, il Phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, il tutto fingendosi un ente affidabile in una comunicazione digitale. Misure di anti-phishing
sono state implementate nei browsers, come estensioni o toolbar, e come parte delle procedure di login. Molto importante, per contrastare questo tipo di attacco, è l’educazione dell’utente a riconoscere potenziali tentativi di phishing.

Sistemi di difesa da Ransomware

Il Ransomware è un malware che limita l’accesso del dispositivo infettato, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la
limitazione. Alcune forme di ransomware bloccano il sistema e intimano l’utente a pagare per sbloccare il sistema, altre invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro. Data
l’atipicità del malware, i classici endpoint non riescono a rilevarlo, mentre gli anti-ransomware utilizzano soluzioni basate su controlli differenti, come l’analisi comportamentale.

Realizzazione di VPN

Una VPN (virtual private network) è una rete di telecomunicazioni privata instaurata tra soggetti che condividono un protocollo di trasmissione pubblico, come ad esempio la rete Internet. Se ben strutturata permette ad un’azienda di estendere la connettività geografica, migliorare la sicurezza, ridurre i costi di operazione, etc.

Sistemi di Web Content Filtering

Indipendentemente dal contesto in cui ci si trova, può nascere l’esigenza
di limitare o controllare i contenuti web ai quali un utente viene abilitato
ad accedere. In ambito aziendale si può così impedire l’accesso a contenuti che possono essere ritenuti illegali o, definendo precise fasce orarie, in grado di ridurre la produttività. In ambito familiare possono invece essere negati o moderati gli accessi ai social network o a siti non opportuni. Questo tipo di controllo rientra tra i servizi UTM offerti dai firewall di nuova generazione.

SD-WAN

La tecnologia SD-WAN (Software-defined Wide Area Network) porta con
sé importanti vantaggi. Fornisce ai clienti la possibilità di automatizzare il processo di delivery e la gestione dei collegamenti tra le differenti sedi,
rendendoli autonomi nella configurazione di rete della propria WAN; consente alle aziende di gestire i flussi di dati in maniera differenziata, quelli con un minor livello di priorità per il business possono essere riversati su una connettività meno pregiata, liberando la banda per i dati più importanti e accrescendo in questo modo la larghezza di banda totale.