Servizi

Creiamo Sistemi interconnessi tra loro per permetterti di focalizzarti sul tuo business, scopri i nostri servizi integrati per rispondere al meglio a tutte le esigenze del tuo business.

Cloud

Adottare il CLOUD significa rivoluzionare il modello di business partendo dalle risorse informatiche.

Si tratta di un percorso sia tecnico che culturale. Non basta investire in nuove infrastrutture per prendere parte a questo cambiamento.
Occorre essere pienamente consapevoli della trasformazione in atto nei processi di business grazie a questa nuova tecnologia.


Tutto parte dai processi aziendali. Solo a fronte di un’analisi accurata dei processi è possibile individuare quelle sacche di inefficienza sulle quali intervenire adottando soluzioni cloud.


Che sia spazio di memorizzazione, utilizzo di software o analisi di dati, con il CLOUD si evitano i costi di possesso che derivano dalle necessità di aggiornamento, manutenzione e assistenza delle strutture On premise (ossia presso datacenter interni).

Controllo dei costi, efficacia ed efficienza sono rimasti tra le priorità nell’agenda dei CIO.
Con la tecnologia matura di oggi si riescono a definire con certezza i prerequisiti per affrontare un percorso CLOUD e si stabiliscono con precisione assoluta i tempi di implementazione.

Skilled PC traccia un percorso verso il cloud e per farlo si avvale di una rete di partner come Veeam, Dell, Colt, Emerson, Sophos.

Ognuno con il proprio focus: disponibilità di banda, data center, connettività, sicurezza.

ECCO ALCUNI BENEFICI DEL CLOUD:

  • Flessibilità
  • Efficienza
  • Maggior potenza computazionale
  • Costi certi
  • Niente manutenzione

Tutto parte dai processi aziendali.
Solo a fronte di un’analisi accurata
dei processi è possibile individuare
quelle sacche di inefficienza
sulle quali intervenire
adottando soluzioni cloud.

Il computer, inteso come calcolatore, è ormai onnipresente nella vita di tutti i giorni. Tutti abbiamo in tasca uno o più smartphone che, ad oggi, sono considerabili computer a tutti gli effetti, con potenze di calcolo decisamente elevate!

Security 

Questo ci consente di restare in contatto con i nostri amici, vedere i nostri video preferiti direttamente dal palmo della nostra mano, ma anche di effettuare operazioni finanziarie, mandare importanti mail di lavoro e conservare tutti i nostri dati personali portandoli sempre con noi.

L’aspetto negativo della sempre più crescente informatizzazione è la feroce guerra informatica fra gli hacker, delinquenti, da una parte, e gli amministratori di sistema, che cercano di difendere la nostra privacy, dall’altra.

È una gara all’ultimo aggiornamento, che ha l’aspetto di una corsa contro il tempo per scovare (e riparare) l’ultimo bug.

Il problema, naturalmente, diventa più rilevante quando a doverci fare i conti sono le aziende (più o meno grandi).

Qual è il rischio?

La maggior parte degli amministratori di un’azienda tratta il problema della sicurezza informatica con superficialità, sostenendo che non sia poi così rilevante. Ma è davvero così?

Innanzitutto la domanda che ci si dovrebbe porre non è sulla eventualità o meno di essere attaccati, ma sul quando.
È estremamente rischioso, infatti, ritenere di essere fuori pericolo informatico.

Uno studio condotto nel 2014 dal CLUSIT ha evidenziato che su 1600 aziende in tutto il mondo appartenenti a 20 settori merceologici diversi, in media oltre il 90% ha subito compromissioni.
Un altro aspetto da non sottovalutare del problema è che circa il 66% di coloro che hanno subito un attacco, non lo hanno neanche rilevato direttamente.

Cosa dobbiamo proteggere?

Anche se non tra gli elementi più costosi, le schede di memoria, e quindi i dati in esse contenuti, sono la parte più importante in assoluto del nostro apparato hardware. Si provi a pensare al danno di immagine che una banca può avere se i dati personali dei suoi clienti venissero allo scoperto!

Questo deve far riflettere chi si occupa della gestione del budget a non lesinare sulla sicurezza dei propri sistemi, e dei propri dipendenti. L’informazione è la ricchezza della nostra azienda, dobbiamo proteggerla.

Come farlo?

     “There’s always one more bug.”

    La protezione dei nostri dati passa attraverso diverse fasi, che vanno dalla protezione fisica dei nostri dati, stabilendo un perimetro logico di accesso alla nostra rete, ma non sottovalutando nessun punto di accesso, compresi i nostri stessi dipendenti.

    • Perimetro di accesso

    È importante che chi si occupa delle rete abbia esattamente un’idea della configurazione della rete stessa, imponendo in maniera rigorosa i permessi di accesso sia alla rete, sia alla macchina fisica. Ma non basta in fase di inizializzazione impostare queste gerarchie, oltre che dei firewall funzionanti, ma bisogna essere costantemente aggiornati!
    Chi ci vuole attaccare potrebbe avere già individuato i nostri sistemi e stare solo aspettando che venga scoperto e pubblicato un nuovo bug.

    Dobbiamo essere più veloci noi nell’evitare che ciò avvenga, controllando ogni giorno nei database online ciò che riguarda le nostre reti.

    Un’altra scelta che non va sottovalutata è quella della crittografia.
    Un errore che viene spesso commesso è quello di lasciare le nostre password in chiaro, magari sulla nostra mail, in un database.
    Dobbiamo supporre che qualche malintenzionato un domani riesca a visualizzare i nostri dati, il nostro obiettivo è dunque quello di rendergli illeggibile ciò che avrà davanti allo schermo.

    • Ingegneria sociale

    Un altro pericolo che viene ignorato è quello di attacchi di tipo sociale.
    La motivazione è che portare avanti un attacco di questo tipo richiede da parte dei cracker un impegno notevole, ci dev’essere qualcuno intenzionato a rubare proprio i nostri dati, non soltanto a bucare un sito vulnerabile trovato navigando su internet.

    Dobbiamo istruire i nostri dipendenti a diffidare di chi ci chiede informazioni, anche se attraverso la mail aziendale interna, soprattutto se non usa uno stile consueto da parte di chi avrebbe dovuto scriverci.

    Anche la scelta della password è una vulnerabilità spesso sfruttata.
    Spesso si tende a utilizzare la stessa password per le mail e per i forum o altri servizi, ma alcuni di questi servizi sono poco affidabili, o poco protetti, e allora il lavoro di chi vuole rubare le nostre informazioni viene reso molto più facile.

    E se non siamo riusciti a proteggerci?

    The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards – and even then I have my doubts”

    Se anche abbiamo provato a essere più bravi di chi ci ha attaccato, ma lui è riuscito comunque a introdursi nel nostro sistema, l’unica possibilità per salvare i nostri dati è quella di avere una copia fisica di questi in un un dispositivo che sia disconnesso dalla rete.
    Ovviamente in qualche modo dovremo passare i dati dalla nostra macchina a quella di backup, questo passaggio è quello a cui bisogna dedicare più attenzione.


    La perdita dei dati di backup è considerata evento catastrofico.


    Soluzioni affidabili di disaster recovery e business continuity proteggono dati e sistemi garantendo sicurezza informatica da attacchi esterni, problemi informatici o disastri.
    Reti dedicate garantiscono metriche ad elevate prestazioni e sicurezza per le applicazioni di back up.
    Reti intelligenti di storage offrono nuove dimensioni per il back up ed il recovery.
    Inoltre, la replica dei dati permette di avere un altissimo grado di disponibilità e scalabilità,  rispondendo al meglio alle esigenze aziendali.

    La ridondanza dei dati è fondamentale per la salvaguardia dei nostri dati, ma va unita ad un intelligente sistema di log che registri gli accessi al sistema e che sia in grado di ripristinare il sistema stesso al momento dell’incidente.

    Infrastruttura

    I data center sono fondamentali per garantire la continuità produttiva di oggi.

    STORAGE

    Conosciamo NAS, DAS, SAN e Unified.
    Quello di cui parliamo è la gestione delle informazioni, in maniera sicura e continua affidabile sempre.

    COMPUTE

    Quanto è importante scegliere un hypervisor o l’altro? Andare oltre la virtualizzazione concentrandosi sui carichi di lavoro per offrire performance e certezze di risultato

    NETWORKING

    Al cuore della vostra infrastruttura, il networking è uno dei componenti vitali troppo spesso trascurati. Performance, affidabilità, sicurezza, si ottengono da qui.

    SECURITY

    Firewall e Antivirus non possono più bastare. Partiamo dal controllo perimetrale ma lo scopo è la gestione della proprietà intellettuale e della continuità di accesso ai servizi aziendali

    Un servizio grazie al quale un esperto controlla al posto tuo che il tuo sistema funzioni tutto il giorno e in tutte le sue parti.
    Potrebbe riuscire a risolvere i tuoi problemi senza nemmeno mettere piede in ufficio e, probabilmente, anche prima che tu te ne accorga.

    Managed Service

    Mai sentito parlare di Managed Services (o Servizi Gestiti)?

    Qualunque sia il tuo lavoro, non puoi negare che la tecnologia sia un fattore importante nel tuo business, e sicuramente avrai familiarità con quelle situazioni dove sembra che niente voglia funzionare come deve.
    Server che non funzionano, connessioni perse, intrusioni indesiderate, dati non disponibili: tutte disavventure che portano a perdere tempo al telefono con un tecnico, cercando di trovare una soluzione che spesso non è immediata o semplice.

    Anche se la tecnologia non sembra di primaria rilevanza nella tua attività, prova a pensare cosa succederebbe se ne restassi privo per quanto riguarda la gestione ordinaria: niente database dei clienti, niente accesso alle email, niente possibilità di gestire la propria immagine sui social, e così via.

    È qui dove i Servizi Gestiti entrano in gioco.


    Un servizio grazie al quale un esperto controlla al posto tuo che il tuo sistema funzioni tutto il giorno e in tutte le sue parti.
    Potrebbe riuscire a risolvere i tuoi problemi senza nemmeno mettere piede in ufficio e, probabilmente, anche prima che tu te ne accorga.


     Questo è quello che, a livello elementare, accade con i Servizi Gestiti: si paga una rata ad un gestore (Managed Service Provider, MSP) che monitora il tuo sistema, ottenendo in cambio un servizio e il pieno supporto per farlo funzionare adeguatamente.

    La differenza chiave tra un approccio tradizionale ed il nuovo, di management services outsourcing, è che l’enfasi non è più sull’acquisire un sistema, ma sul concentrarsi sull’ottenere i servizi necessari per farlo funzionare al meglio ottenendo i risultati che servono all’azienda.
    In questo modo non hai bisogno di effettuare alcuna manutenzione sul tuo sistema, perché un team di esperti si occupa di farlo al posto suo.

    Un approccio del genere porta con sé numerosi vantaggi
    • Maggiore affidabilità e meno interruzioni nelle attività
    • Sai esattamente quanto spendi, eliminando i costi imprevedibili in caso di rottura del sistema
    • Degli specialisti sono al lavoro sul tuo sistema continuamente, agendo per risolvere i problemi nel momento stesso in cui si presentano. In questo modo, non c’è bisogno di avere un tecnico del settore all’interno del proprio staff
    • Nel caso in cui un problema non sia risolto, prima che la tua giornata venga rovinata, è comunque probabile che possa essere riparato in remoto
    • Non c’è bisogno di impiegare il tempo e gli sforzi necessari a sviluppare le competenze che servono per creare un prodotto comparabile con quello fornito dall’MSP.

    L’aspetto più importante di tutti è che non c’è più bisogno di fare i conti con l’innovazione.
    Le tecnologie di oggi cambiano in un batter d’occhio, il che spesso rende parecchio difficile stare al passo coi tempi per una azienda.

    Attraverso i Managed Services l’aggiornamento a livello software, hardware e di competenze diventa compito del Managed Service Provider, che saprà quindi quando e come adottare e implementare migliorie e novità.

    Il risultato è un servizio migliore e più aggiornato, che riesce anche ad eliminare il costo della svalutazione del sistema.