Servizi

Offriamo molteplici servizi in campo informatico, dai sistemi alla comunicazione, dal networking alla sicurezza.

computer-electronics-equipment-325223

SISTEMI

  • Realizzazione e Gestione di architetture di rete Locali e Geografiche;
  • Consolidamento e Migrazioni Domini Microsoft;
  • Integrazione di Sistemi Windows, Unix/Linux , Mac/Apple, AS400;
  • Implementazione Storage Area Network (SAN) o Network Attached Storage (NAS).
708988

NETWORKING

  • Connettività a Internet con ADSL, HDSL, CDN o Fibra Ottica;
  • Configurazione degli Apparati attivi (Switch e Router);
  • Collegamento di filiali o sedi remote con linee dedicate o tramite VPN;
  • Connessioni Wireless.
page-2_img-0

COMUNICAZIONE

  • Implementazione Server di Posta Elettronica Enterprise: Microsoft Exchange e Corporate : Kerio MailServer;
  • Implementazione Server Web (HTTP, HTTPS) Microsoft Internet Information Server;
  • Implementazione soluzioni per lo Scambio Dati.
image1

SICUREZZA

  • Firewall di Rete: Hardware: Cisco PIX – Zyxel – WatchGuard; Software: ISA Server / Kerio Winroute Firewall / Linux;
  • Sistemi Proxy per il Content Filtering;
  • Collegamento della rete Commerciale e Telelavoro attraverso RAS (Remote Access Server) o VPN (Virtual Private Network).

SICUREZZA

La sicurezza è estremamente importante, per questo garantiamo ai nostri clienti la migliore difesa contro ogni attacco informatico. 

Ma che cos’è un attacco informatico? 

Un attacco informatico è un intento di distruggere o compromettere la funzionalità dei sistemi informatici di un’azienda, incluso un Attacco Denial of service, un evento di Hacking e l’introduzione di Malware.

Un Attacco Denial of Service (DoS) è quando avviene una privazione dolosa tempranea, totale o parziale, del servizio del sistema informatico.

Parlando di Hacking si intende un accesso doloso ai Sistemi informatici, allo scopo di creare, cancellare, sequestrare, raccogliere, divulgare, interrompere, sospendere o corrompere dati o servizi dell’assicurato. 

Invece un Malware è un codice illecito ideato per cancellare, modificare o carpire i dati informatici, danneggiare o interrompere reti o sistemi informatici, aggirare sistemi o dispositivi di sicurezza della rete, introdurre ransomware, worm, cavalli di troia, rootkit, keylogger, dialer, spyware e altri programmi dannosi utilizzati per interrompere l’operatività e la funzionalità del computer, raccogliere informazioni sensibili o per accedere al Sistema Informatico.