Sicurezza Reti
La questione "sicurezza delle reti" si presenta nel momento in cui avviene l'interconnessione tra elaboratori e vengono messi in condivisione risorse e dati, sia software che hardware. In questa condizione infatti, terze parti possono intercettare i dati trasmessi sfruttando le vulnerabilità presenti.

Per ovviare a ciò, considerando il fatto che Internet per la sua origine didattica non prevede/va sistemi di sicurezza impliciti, le difese devono essere previste o sugli stessi calcolatori o realizzando strutture di reti particolari.

E' per il nostro stile di lavoro che FASTNET è diventata, più che fornitrice, partner tecnologico di molti enti e aziende, locali e nazionali. Per non lasciare niente al caso, ogni realizzazione FASTNET prevede sempre 5 momenti essenziali, ciascuno dei quali prevede il coinvolgimento del cliente:

ANALISI
Si avvia un'analisi sullo stato del vostro sistema informativo, rilevando il livello di efficienza, affidabilità, sicurezza e soddisfacimento dei requisiti di legge attuali. Si redige un documento formale contenente le rilevazioni, i suggerimenti sugli interventi da effettuare e le priorità d'intervento.

PROGETTO
Sulla base delle esigenze espresse e dei requisiti richiesti, nel documento di progetto si illustra cosa fare e cosa acquistare, si forniscono gli schemi tecnici e le motivazioni delle scelte, si specificano le fasi di transizione dalla struttura attuale a quella nuova, la pianificazione ipotetica degli interventi, gli standard da adottare, i percorsi formativi per il personale sia tecnico che utente.

REALIZZAZIONE
Se, come ci auguriamo, avrete apprezzato il nostro lavoro fin qui e deciderete di assegnare a Fastnet anche la realizzazione della nuova infrastruttura di rete, siamo in grado di fornire la soluzione "chiavi in mano" garantita.

FORMAZIONE
Viene sempre fornito un percorso formativo rivolto al personale tecnico adibito all'amministrazione ed alla gestione del sistema: consideriamo concluso un progetto solo quando siamo sicuri che abbiate il completo controllo della nuova struttura.

ASSISTENZA
Se vorrete poi essere sicuri di avere supporto in caso di necessità gravi o di ulteriori sviluppi, potrete sempre fare affidamento sul nostro servizio di supporto tecnico.


GAROFOLI SPA, PIERALISI SPA, GUZZINI SPA, ELICA SPA, GRUPPO SPAR HOLDING SPA, EDEN VIAGGI SRL, DEFENDI ITALY SRL, SEDA GRUPPO KGS SPA, AUTORITA' PORTUALE DI ANCONA

Generalmente, i punti deboli ed i relativi attacchi sono: Numero di sequenza, IP Spoofing, Attacchi a Sniffer, Attacco a desincronizzazione iniziale, Sessione Telnet, TCP hijack.







Stampa questa pagina Stampa questa pagina

Tag Cloud

Questo sito utilizza sia cookie tecnici necessari alla fruizione del sito che cookie di "terze parti". Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Se accedi a un qualunque elemento sottostante o chiudi questo banner, acconsenti all'uso dei cookie.