Offriamo molteplici servizi in campo informatico, dai sistemi alla comunicazione, dal networking alla sicurezza.

SISTEMI
- Realizzazione e Gestione di architetture di rete Locali e Geografiche;
- Consolidamento e Migrazioni Domini Microsoft;
- Integrazione di Sistemi Windows, Unix/Linux , Mac/Apple, AS400;
- Implementazione Storage Area Network (SAN) o Network Attached Storage (NAS).

NETWORKING
- Connettività a Internet con ADSL, HDSL, CDN o Fibra Ottica;
- Configurazione degli Apparati attivi (Switch e Router);
- Collegamento di filiali o sedi remote con linee dedicate o tramite VPN;
- Connessioni Wireless.

COMUNICAZIONE
- Implementazione Server di Posta Elettronica Enterprise: Microsoft Exchange e Corporate : Kerio MailServer;
- Implementazione Server Web (HTTP, HTTPS) Microsoft Internet Information Server;
- Implementazione soluzioni per lo Scambio Dati.

SICUREZZA
- Firewall di Rete: Hardware: Cisco PIX – Zyxel – WatchGuard; Software: ISA Server / Kerio Winroute Firewall / Linux;
- Sistemi Proxy per il Content Filtering;
- Collegamento della rete Commerciale e Telelavoro attraverso RAS (Remote Access Server) o VPN (Virtual Private Network).
SICUREZZA
La sicurezza è estremamente importante, per questo garantiamo ai nostri clienti la migliore difesa contro ogni attacco informatico.
Ma che cos’è un attacco informatico?
Un attacco informatico è un intento di distruggere o compromettere la funzionalità dei sistemi informatici di un’azienda, incluso un Attacco Denial of service, un evento di Hacking e l’introduzione di Malware.
Un Attacco Denial of Service (DoS) è quando avviene una privazione dolosa tempranea, totale o parziale, del servizio del sistema informatico.
Parlando di Hacking si intende un accesso doloso ai Sistemi informatici, allo scopo di creare, cancellare, sequestrare, raccogliere, divulgare, interrompere, sospendere o corrompere dati o servizi dell’assicurato.
Invece un Malware è un codice illecito ideato per cancellare, modificare o carpire i dati informatici, danneggiare o interrompere reti o sistemi informatici, aggirare sistemi o dispositivi di sicurezza della rete, introdurre ransomware, worm, cavalli di troia, rootkit, keylogger, dialer, spyware e altri programmi dannosi utilizzati per interrompere l’operatività e la funzionalità del computer, raccogliere informazioni sensibili o per accedere al Sistema Informatico.
