Installazione del Sistema Operativo

Installazione del Sistema Operativo

Ci occupiamo dell’installazione professionale dei seguenti Sistemi Operativi:

  • GNU/Linux Ubuntu LTS (Long-Term Support)
  • Microsoft Windows 10 Pro/Enterprice
  • Macintosh OS X e macOS
  • Android Things (IoT devices)

Il Sistema Operativo è ottimizzato con driver e applicativi software originali, sincronizzati con gli ultimi aggiornamenti
di sistema.

Configurazione sicura dei sistemi informatici

Configurazione Sicura dei Sistemi informatici

I sistemi informatici sono configurati con lo scopo
di neutralizzare la maggior parte delle minacce
e vulnerabilità.

La configurazione sicura (hardening) coinvolge:

  • Sistemi Operativi
  • Browser web
  • Dispositivi collegati alla rete

Esempio di un potenziale rischio di vulnerabilità

Un’azienda, dopo aver collaudato la sicurezza informatica di server e pc, integra nella rete aziendale telecamere e stampanti a basso costo, ovvero dispositivi vulnerabili.

L’azienda rischia di compromettere la sicurezza
delle informazioni digitali riservate.

Quali sono i segnali di un attacco informatico?

SOCIAL ENGINEERING

Quando i sistemi informatici sono abbastanza sicuri i criminali si concentrano sui possibili punti deboli delle persone utilizzandoli come mezzo per sferrare un attacco.

PHISHING

Un attacco di phishing si verifica quando un criminale, con l'inganno, ti convince a condividere informazioni personali
e aziendali.

Ad esempio, si potrebbe ricevere un'email che sembra provenire dalle Poste Italiane, in cui si chiede di confermare
le credenziali di accesso della Postepay.

PORT SCANNING

Attività poco invasiva utile a individuare la versione, la tipologia e la configurazione del software in esecuzione
sul sistema remoto.

VULNERABILITY SCANNING

Attività fortemente invasiva che verifica la presenza di una specifica vulnerabilità nel sistema bersaglio.

BACK-DOOR

Il criminale, una volta entrato nel sistema informatico, installa di nascosto un software speciale che gli permette
di prendere, in un secondo momento, il controllo del sistema.

Sistemi informatici di emergenza

Sistemi informatici di emergenza

I sistemi di emergenza sono fondamentali per garantire la produttività
e diminuire il rischio di incidenti e disastri informatici.

L’incidente informatico è:

CLASSICO

L’incidente informatico classico si verifica quando un evento imprevisto compromette la stabilità dei sistemi aziendali.

DI SICUREZZA

L’incidente informatico di sicurezza si verifica quando una qualsiasi policy (regola aziendale) definita nel sistema viene violata.

Ecco alcuni esempi di incidente informatico:

  • Guasti hardware e difetti software imprevisti
  • Attacco Crypt.Locker che impedisce l’accesso ai dati
  • Furto/smarrimento di un dispositivo Mobile che causa la diffusione
    di dati segreti
  • Intrusione abusiva nel sistema (falla di sicurezza o account utente rubato)
  • Malware nascosto all’interno di una normale pagina web

Un disastro informatico è la conseguenza di un incidente informatico.
Si verifica quando il personale dell’azienda ha difficoltà operative a ripristinare
in maniera rapida i suoi sistemi.

Le strategie del piano di emergenza

INCIDENT RESPONSE

La strategia di risposta agli incidenti informatici prevede:

  • Regole di sicurezza Aziendali
  • Dipendenti/collaboratori specializzati in sicurezza informatica
  • Procedure rapide di ripristino con relativa documentazione

DISASTER RECOVERY

La strategia prevede un insieme di procedure che consentono di ripristinare in modo rapido il sistema operativo
e i suoi servizi in seguito a un disastro informatico.

BUSINESS CONTINUITY

La strategia prevede sistemi informatici e sedi alternative di emergenza che assicurano la continuità dei servizi aziendali.

Backup dati professionale

Backup dati professionale

Per garantire una continua protezione dei dati
è fondamentale una strategia di Backup che comprende:

  • Attività di Backup pianificate e programmate
    in tempo reale
  • Porte USB multiple per collegare i dispositivi esterni
  • Protezione dei dati da minacce e attacchi informatici
  • Procedure di ripristino dati e disaster recovery
  • Condivisione dei file con archivio dati centralizzato
  • Interfaccia grafica di gestione semplice e intuitiva

Le risorse informatiche coinvolte nella strategia di Backup sono:

DISPOSITIVI CLIENT

Il backup è fondamentale perché lo spostamento di grandi quantità di dati da smartphone, tablet e PC verso altri dispositivi diventa sempre più frequente e impegnativo.

SERVER

Il backup è fondamentale per ripristinare rapidamente dati e servizi dopo un guasto o un attacco informatico.

MACCHINE VIRTUALI

Il backup è fondamentale per salvare lo stato delle macchine virtuali come VMware, Hyper-V e Parallels Desktop
in un determinato momento temporale (snapshot).

Reti private e sistemi hardware professionali

Ci occupiamo, inoltre, dell’installazione e configurazione di:

  • Cloud dati privato e architetture di rete client-server
  • Server e PC industriali
  • Firewall, IDS, Router e Access Point
Funzionamento del cloud dati privato

Funzionamento del cloud dati privato

Il cloud dati privato è un dispositivo hardware he occupa pochissimo spazio all’interno dell’ufficio.

Permette di salvare e custodire i file senza limiti di memoria.

I file sono sincronizzati in tempo reale su tutti i dispositivi configurati.

Il Cloud dati privato è gestito tramite una Web App facile e intuitiva.

I file custoditi al suo interno si possono consultare da qualsiasi postazione con la possibilità di condividerli con i clienti e collaboratori esterni.