{"id":1027,"date":"2023-09-12T14:36:27","date_gmt":"2023-09-12T14:36:27","guid":{"rendered":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/?page_id=1027"},"modified":"2023-09-21T12:39:17","modified_gmt":"2023-09-21T12:39:17","slug":"infrastructure-security","status":"publish","type":"page","link":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/","title":{"rendered":"Infrastructure security"},"content":{"rendered":"

[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLWFwcGxpY2F0aW9uLWRhdGEtc2VjdXJpdHktMSUyMiU1RCU1QiUyRnJldl9zbGlkZXIlNUQ=[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Per garantire la propria sicurezza informatica, \u00e8 fondamentale\u00a0impiegare vari livelli di barriere<\/strong> atte a prevenire l\u2019intrusione.<\/p>\n

L\u2019infrastruttura di rete \u00e8 il cuore di un\u2019organizzazione efficiente, per cui supportiamo il Cliente, in tutte le fasi, nell\u2019implementazione e nell\u2019ottimizzazione del suo network aziendale, che garantisce un\u2019infrastruttura di rete sicura e protetta.<\/p>\n

In funzione dell\u2019esigenza e della situazione presente, progettiamo un piano di interventi mirato<\/strong>, valorizzando i nostri consulenti e le migliori tecnologie che proponiamo in qualit\u00e0 di partner certificati di vendor internazionali.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″ el_id=”reti-infrastructure”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”686″ info_title=”Progettazione di reti aziendali” image_size=”60″ css=”.vc_custom_1685457287802{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1691054098273{margin-top: -15px !important;}”]Realizziamo, valutandone la fattibilit\u00e0, reti aziendali o interaziendali, reti wireless e integrazioni di sistemi di rete<\/strong> Intranet e Internet.<\/p>\n

L\u2019intero processo \u00e8 gestito in maniera tale da garantire la sicurezza della rete informatica<\/strong> dell\u2019azienda, assicurando contestualmente un incremento delle performance della rete stessa.[\/vc_column_text][\/vc_column][vc_column width=”1\/2″][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”684″ info_title=”Installazione di misure preventive” image_size=”60″ css=”.vc_custom_1685457294734{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1691054291487{margin-top: -15px !important;}”]Installiamo e configuriamo reti wireless sicure e sistemi di strong autenthication<\/strong> per costruire un sistema difensivo che prevenga un attacco da parte di malintenzionati.<\/p>\n

\u2013 OTPs
\n\u2013 Sistemi di Strong Authentication e MFA (Multi Factor Authentication)
\n\u2013 Sistemi di Anomaly Detection System della rete[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1684419644820{background-color: #f5f6f6 !important;}”][vc_column][vc_column_text css=”.vc_custom_1684419629614{margin-bottom: 0px !important;padding-bottom: 0px !important;}”]<\/p>\n

\n
\n
\n
\n
\n

Nella definizione dell\u2019area di intervento di Infrastructure Security,\u00a0svolgiamo preventivamente un\u2019attivit\u00e0 di audit<\/strong> sulle strutture dell\u2019azienda cliente, individuando le vulnerabilit\u00e0 e presentando una reportistica e un piano di azione per la messa in sicurezza del Cliente.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

[\/vc_column_text][vc_single_image image=”687″ img_size=”full” alignment=”center”][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″ el_id=”configurazione-infrastructure”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”683″ info_title=”Configurazione di sistemi difensivi” image_size=”60″ css=”.vc_custom_1685457302696{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1691059242699{margin-top: -15px !important;}”]Avvalendoci dei nostri partner tecnologici<\/strong>, quali Fortinet, Tenable, Libraesva e Sophos, realizziamo e configuriamo i sistemi difensivi su misura dell\u2019azienda cliente.<\/p>\n

\u2013 Firewall
\n\u2013 VPN e proxy
\n\u2013 Mail security gateway
\n\u2013 Vulnerability management system[\/vc_column_text][\/vc_column][vc_column width=”1\/2″ el_id=”prestazioni-infrastructure”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”685″ info_title=”Miglioramento delle prestazioni” image_size=”60″ css=”.vc_custom_1685457309163{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1691058172203{margin-top: -15px !important;}”]Parallelamente agli interventi in ambito di sicurezza e stabilit\u00e0, massimizziamo le prestazioni della rete mediante una serie di attivit\u00e0 mirate di controllo e gestione dell\u2019infrastruttura.<\/p>\n

\u2013 Controllo degli accessi
\n\u2013 Analisi del traffico
\n\u2013 Monitoring e logging[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1690888651988{margin-top: 30px !important;margin-right: 0px !important;margin-bottom: 0px !important;margin-left: 0px !important;background-color: #f5f6f6 !important;}”][vc_column css=”.vc_custom_1690810013242{margin-right: 0px !important;margin-left: 0px !important;background-color: #f5f6f6 !important;}”][vc_custom_heading text=”Proteggi la tua azienda, affidati a SKIT.” font_container=”tag:h2|font_size:30|text_align:center|color:%23303030″ google_fonts=”font_family:Open%20Sans%3A300%2C300italic%2Cregular%2Citalic%2C600%2C600italic%2C700%2C700italic%2C800%2C800italic|font_style:700%20bold%20regular%3A700%3Anormal” css=”.vc_custom_1690810068017{margin-right: 0px !important;margin-bottom: 30px !important;margin-left: 0px !important;padding-top: 20px !important;background-color: #f5f6f6 !important;}”][vc_column_text]<\/p>\n

Scopri come i nostri servizi possono aiutarti a rinforzare la tua struttura informatica e a porre in sicurezza i dati e la riservatezza della tua azienda<\/span><\/p>\n

[\/vc_column_text][vc_btn title=”Contattaci” color=”juicy-pink” size=”lg” align=”center” link=”url:http%3A%2F%2Fwdev2.shorr-kan.net%2Fclienti%2Fsk-it-int%2Fit%2Fcontatti%2F|title:Contatti|target:_blank” css=”.vc_custom_1695299709073{padding-bottom: 20px !important;}”][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"

[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLWFwcGxpY2F0aW9uLWRhdGEtc2VjdXJpdHktMSUyMiU1RCU1QiUyRnJldl9zbGlkZXIlNUQ=[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Per garantire la propria sicurezza informatica, \u00e8 fondamentale\u00a0impiegare vari livelli di barriere atte a prevenire l\u2019intrusione. L\u2019infrastruttura di rete \u00e8 il cuore di un\u2019organizzazione efficiente, per cui supportiamo il Cliente, in tutte le fasi, nell\u2019implementazione e nell\u2019ottimizzazione del suo network aziendale, che garantisce un\u2019infrastruttura di rete sicura e protetta. In funzione dell\u2019esigenza e della situazione …<\/p>\n

Infrastructure security<\/span> Leggi di pi\u00f9<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"no-sidebar","site-content-layout":"plain-container","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"yoast_head":"\nInfrastructure security - SKIT Cyber Security<\/title>\n<meta name=\"description\" content=\"Ci occupiamo di Infrastructure Security, ponendo in sicurezza l'infrastruttura di rete dell'azienda grazie ad una serie di misure preventive\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Infrastructure security - SKIT Cyber Security\" \/>\n<meta property=\"og:description\" content=\"Ci occupiamo di Infrastructure Security, ponendo in sicurezza l'infrastruttura di rete dell'azienda grazie ad una serie di misure preventive\" \/>\n<meta property=\"og:url\" content=\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/\" \/>\n<meta property=\"og:site_name\" content=\"SKIT Cyber Security\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-21T12:39:17+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/\",\"name\":\"Infrastructure security - SKIT Cyber Security\",\"isPartOf\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website\"},\"datePublished\":\"2023-09-12T14:36:27+00:00\",\"dateModified\":\"2023-09-21T12:39:17+00:00\",\"description\":\"Ci occupiamo di Infrastructure Security, ponendo in sicurezza l'infrastruttura di rete dell'azienda grazie ad una serie di misure preventive\",\"breadcrumb\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infrastructure security\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\",\"name\":\"SKIT Cyber Security\",\"description\":\"\",\"publisher\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization\",\"name\":\"SKIT Cyber Security\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png\",\"contentUrl\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png\",\"width\":600,\"height\":202,\"caption\":\"SKIT Cyber Security\"},\"image\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Infrastructure security - SKIT Cyber Security","description":"Ci occupiamo di Infrastructure Security, ponendo in sicurezza l'infrastruttura di rete dell'azienda grazie ad una serie di misure preventive","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Infrastructure security - SKIT Cyber Security","og_description":"Ci occupiamo di Infrastructure Security, ponendo in sicurezza l'infrastruttura di rete dell'azienda grazie ad una serie di misure preventive","og_url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/","og_site_name":"SKIT Cyber Security","article_modified_time":"2023-09-21T12:39:17+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/","name":"Infrastructure security - SKIT Cyber Security","isPartOf":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website"},"datePublished":"2023-09-12T14:36:27+00:00","dateModified":"2023-09-21T12:39:17+00:00","description":"Ci occupiamo di Infrastructure Security, ponendo in sicurezza l'infrastruttura di rete dell'azienda grazie ad una serie di misure preventive","breadcrumb":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/infrastructure-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/"},{"@type":"ListItem","position":2,"name":"Infrastructure security"}]},{"@type":"WebSite","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/","name":"SKIT Cyber Security","description":"","publisher":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization","name":"SKIT Cyber Security","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png","contentUrl":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png","width":600,"height":202,"caption":"SKIT Cyber Security"},"image":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/"}}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Stefano Antonucci","author_link":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/author\/stefano-antonuccishorr-kan-com\/"},"uagb_comment_info":0,"uagb_excerpt":"[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLWFwcGxpY2F0aW9uLWRhdGEtc2VjdXJpdHktMSUyMiU1RCU1QiUyRnJldl9zbGlkZXIlNUQ=[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Per garantire la propria sicurezza informatica, \u00e8 fondamentale\u00a0impiegare vari livelli di barriere atte a prevenire l\u2019intrusione. L\u2019infrastruttura di rete \u00e8 il cuore di un\u2019organizzazione efficiente, per cui supportiamo il Cliente, in tutte le fasi, nell\u2019implementazione e nell\u2019ottimizzazione del suo network aziendale, che garantisce un\u2019infrastruttura di rete sicura e protetta. In funzione dell\u2019esigenza e della situazione…","_links":{"self":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/1027"}],"collection":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/comments?post=1027"}],"version-history":[{"count":3,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/1027\/revisions"}],"predecessor-version":[{"id":1868,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/1027\/revisions\/1868"}],"wp:attachment":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/media?parent=1027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}