INCONTRA I NOSTRI ESPERTILa Sicurezza è un discorso serio
E’ tempo di fare chiarezza. Quali sono le infrastrutture tecnologiche ? Quali scenari risolvono i nostri problemi ? Parliamone liberamente nelle nostre Riunioni Virtuali.
SICUREZZA IN AZIENDA Affidati ad Exasys
per la tua sicurezza
Le aziende affrontano quotidianamente nuove sfide, consapevoli di non essere al sicuro da attacchi informatici.
Le soluzioni per la sicurezzatradizionali impediscono a minacce esterne di accedere a dati e strutture aziendali, ma non mettono al riparo le imprese da attacchi interni.
Servono strumenti moderni e tecnologie integrate.
L’implementazione di infrastrutture informatiche, l’analisi dei rischi, lo sviluppo di piani di sicurezza strategici ed operativi e la formazione interna del personale, costituiscono ulteriori barriere di sicurezza.
Exasys ridisegna il concetto di sicurezza.
Violazioni. Le ripercussioni sulla tua attività
L’attenzione posta dalle aziende italiane al fenomeno del Data Breach è ancora insufficiente.
Il Data Breach è una violazione illecita che scaturisce dalla distruzione, perdita, modifica, divulgazione o accesso non autorizzato ai dati aziendali.
Reputazione
Danneggia irrimediabilmente la credibilità e l’affidabilità aziendale.
Costi
Costringe ad affrontare spese ingenti non preventivate.
Business
Perdita di opportunità commerciali e mancati guadagni.
Anti-Spam per eliminare più del 99% della posta infetta. Firewall e protezione dei PC per bloccare all’istante il traffico di rete, file ed eseguibili dannosi provenienti dalla rete esterna.
Rispondi prontamente ed in modo automatizzato in caso di incidenti riducendo al minimo l’esposizione alle minacce di sicurezza, controllando il sistema da un’unica interfaccia.
Con l’ausilio dell’intelligenza artificiale applicata a dispositivi di videocontrollo, analizza aree ed ambienti strategici, bloccando automaticamente il personale che non dispone dei requisiti di accesso.
Soluzioni in Cloud ad alte performance. Riduci il tempo di stallo a seguito di un attacco: con snapshot istantanei e backup periodico dei dati il ripristino è immediato.
Piani di Sicurezza soluzioni & prezzi
Safe
Sicurezza
Base
Endpoint & Server Protection
Backup & Restore
Videosorveglianza
Assistenza Tecnica
Strong
Sicurezza
Completa
Endpoint & Server Protection
Data Protection
Infrastruttura Cloud Ridondante
Videosorveglianza & Automazione
Assistenza Tecnica
Super
Sicurezza
Extra
Endpoint & Server Protection
Data Protection
Disaster Recovery
Infrastruttura Cloud Ridondante
Videosorveglianza & Automazione
Assistenza 7x24h
Richiedi una consulenza gratuita
valuta il livello di sicurezza del tuo business
Le aziende devono affrontare quotidianamente le nuove sfide lavorative, nella consapevolezza di non essere al sicuro da attacchi informatici.
Il passe-partout ideale per scardinare le difese adottate in ambito aziendale, deriva spesso da risorse interne all’azienda, le quali per preparazione inadeguata, risultano essere le vittime ideali per attacchi mirati di phishing.
Security Partners
Al sicuro in 7 giorni
Scegli la tua soluzione di protezione. A tutto il resto ci pensiamo noi.
GIORNO 1
GIORNO 2
GIORNO 3
GIORNO 4
GIORNO 5
GIORNO 6
GIORNO 7
Sicurezza Informatica
8:00
Configurazione Server Sophos
Definizione architettura di Sicurezza e progettazione componenti.
Installazione Infrastruttura Sophos.
Configurazione modulo Server.
Videosorveglianza
08:00
Avvio lavori Installazione Videocamere
Pianificazione lavori e progettazione sistema di videosorveglianza.
Avvio lavori di preparazione degli impianti.
12:00
Stato Avanzamento Lavori
Cloud
14:00
Progettazione Infrastruttura Cloud
Analisi infrastruttura tecnologica.
Definizione nuova architettura Cloud.
Condivisione e approvazione del Piano di Progetto.
Sicurezza Informatica
8:00
Definizione livelli di Sicurezza Sophos
Configurazione e approvazione livelli di Sicurezza.
Verifica e validazione regole di Protezione.
Videosorveglianza
10:00
Completamento Impianto di Videosorveglianza
Prosecuzione lavori di Impiantistica.
Montaggio e collegamento Videocamere.
12:00
Stato Avanzamento Lavori
Backup
14:00
Analisi Risorse & Dati
Incontro Analisti per la definizione di Modelli e Processi aziendali.
Condivisione risorse e flussi in uso.
Progettazione sistema di Backup.
Backup
08:00
Progettazione Backup e Disaster Recovery
Progettazione sistema di Disaster Recovery.
Installazione componenti.
Videosorveglianza
10:00
Completamento Impianto di Videosorveglianza
Prosecuzione lavori di Impiantistica.
Montaggio e collegamento Videocamere.
12:00
Stato Avanzamento Lavori
Sicurezza Informatica
14:00
Protezione Sophos su Infrastruttura Cliente
Applicazione moduli di protezione Network, Device, Server, Endpoint.
Simulazione attacchi e verifiche.
Sicurezza Informatica
8:00
Configurazione Endpoint Sophos
Installazione protezione Sophos su Endpoint aziendali.
Monitoraggio procedure e copertura dispositivi.
Backup
10:00
Collaudo Backup
Verifiche sistema di Backup.
Simulazione e collaudo dell’infrastruttura di Ridondanza.
12:00
Stato Avanzamento Lavori
Videosorveglianza
14:00
Configurazione impianto di Videosorveglianza
Installazione Centrale di Controllo Videocamere.
Avvio flussi video e monitoraggio.
Preparazione analisi dati.
Cloud
08:00
Installazione Infrastruttura Cloud
Installazione componenti Cloud.
Migrazione Server ed Applicativi.
Videosorveglianza
10:00
Configurazione Impianto di Videosorveglianza
Applicazione Regole Avanzate di analisi flussi Video.
Definizione Segnalazioni, Eventi, Allarmi.
Formazione operatori e cliente.
12:00
Stato Avanzamento Lavori
Backup
14:00
Avvio Sistema di Backup & Restore
Formazione operatori e cliente.
Avvio sistema di Ridondanza e Disaster Recovery.
Sicurezza Informatica
8:00
Avvio Appliance Gateway Sophos
Configurazione e avvio Gateway Sophos.
Controllo protezione Rete e Dispositivi.
Videosorveglianza
10:00
Avvio impianto di Videosorveglianza
Rilascio in Produzione sistema di Videosorveglianza.
Diagnostica e monitoraggio eventi.
12:00
Stato Avanzamento Lavori
Cloud
14:00
Avvio Infrastruttura Cloud
Verifica Applicativi e Server.
Monitoraggio Performance e Stabilità.
Configurazione uso Risorse virtuali.
Sicurezza Informatica
8:00
Chiusura lavori ambiente Sophos
Formazione e Collaudo.
Avvio diagnostica e monitoraggio sistemi.
Cloud
10:00
Rilascio in Produzione Infrastruttura Cloud
Formazione e Collaudo operatori.
Rilascio in Produzione Infrastruttura Cloud,
Diagnostica e monitoraggio.
12:00
Stato Avanzamento Lavori
Backup
14:00
Collaudo Backup & Recovery
Validazione Procedure di Backup & Recovery.
Formazione operatori.
Diagnostica e monitoraggio.
18:00
Chiusura Progetto
Sei interessato?
Richiedi una consulenza gratuita. Conoscere non costa nulla.
Exasys S.r.l. S.P. n. 60 Triggiano – San Giorgio km 0.800 – 70019 Triggiano (Bari)
PI 07563240725. REA BA-566625. Registro imprese di Bari – Sezione ordinaria – Cap. Soc. € 50.000 i.v.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione. I cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento. Utilizziamo anche cookie di profilazione che ci aiutano ad analizzare e capire come utilizzi questo sito Web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai la possibilità di disattivarli. Tuttavia, la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
Continua la lettura dell'Informativa Privacy & Cookie Leggi tutto
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questi cookie garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web, in modo anonimo.
Cookie
Durata
Descrizione
cookielawinfo-checkbox-analytics
11 mesi
Questo cookie è impostato dal plugin GDPR Cookie Consent. Il cookie viene utilizzato per memorizzare il consenso dell'utente per i cookie nella categoria "Analisi".
cookielawinfo-checkbox-necessary
11 mesi
Questo cookie è impostato dal plugin GDPR Cookie Consent. I cookie vengono utilizzati per memorizzare il consenso dell'utente per i cookie nella categoria "Necessari".
cookielawinfo-checkbox-others
11 mesi
Questo cookie è impostato dal plugin GDPR Cookie Consent. Il cookie viene utilizzato per memorizzare il consenso dell'utente per i cookie nella categoria "Altro".
viewed_cookie_policy
11 mesi
Il cookie è impostato dal plugin GDPR Cookie Consent e viene utilizzato per memorizzare se l'utente ha acconsentito o meno all'uso dei cookie. Non memorizza alcun dato personale.
I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.
Cookie
Durata
Descrizione
_GRECAPTCHA
sessione
Questo cookie è usato per fornire protezione antispam.
bcookie
1 anno
Cookie identificativo del browser per identificare in modo univoco i dispositivi su cui viene effettuato l’accesso a LinkedIn, al fine di rilevare abusi sulla piattaforma e per finalità diagnostiche.
lang
Sessione
Utilizzato per ricordare le impostazioni della lingua di un utente, al fine di garantire che il sito LinkedIn.com venga visualizzato nella lingua selezionata dall’utente nelle proprie impostazioni.
I cookie analitici vengono utilizzati per capire come i visitatori interagiscono con il sito web. Questi cookie aiutano a fornire informazioni sulle metriche del numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.
Cookie
Durata
Descrizione
_pk_id
13 mesi
Questo cookie viene usato per memorizzare alcuni dettagli sull'utente, ad esempio: l'ID visitatore univoco.
AnalyticsSyncHistory
1 mese
Questo cookie viene utilizzato per memorizzare le informazioni sull'ora in cui è avvenuta la sincronizzazione con il cookie lms_analytics.
CONSENT
2 anni
Memorizza lo stato di un utente in merito alle sue scelte sui cookie.
li_gc
6 mesi
Utilizzato per memorizzare il consenso degli ospiti in relazione all’utilizzo dei cookie per scopi non essenziali.
li_mc
6 mesi
Utilizzato come cache temporanea per evitare ricerche nel database per il consenso di un membro per l'uso di cookie non essenziali e utilizzato per avere informazioni sul consenso sul lato client per imporre il consenso sul lato client.