Main menu
Consulting
Free Software
Consulting
Business Intelligence
Consulting
Project & Risk Management
Consulting
ERP
Consulting
ICT Asset Metering
Consulting
PLM & PDM
ICT
Consulenza
ICT
Sviluppo Applicazioni
ICT
Networking
ICT
App Mobile
ICT
Web Application
ICT
Support
Engineering
Project & Product
Engineering
Design 3D
Engineering
Gestione dato tecnico
Academy
Project Management
Academy
ICT
Academy
Engineering
Academy
Marketing
Academy
Amministrazione
Academy
Risorse Umane

Networking

 

Settore fondamentale dell’informatica moderna, il Networking, è la disciplina che riguarda l'interazione tra computer e/o dispositivi in genere tramite la creazione di reti interconnesse e la comunicazione tramite un linguaggio comune.

L’infrastruttura aziendale è divenuta ormai un valore aggiunto da gestire in modo strutturato ed organico fin dalle sue fondamenta, con la creazione mirata di soluzioni per tutte le tipologie di business, dalla semplice attività commerciale fino alle grandi aziende. Recenti ricerche di mercato, infatti, dimostrano che, possedere una rete informatica adeguata alle esigenze della società, non solo permette di condividere dati aziendali critici tra diverse aree funzionali, ma consente anche di migliorare la produttività individuale di ogni dipendente. Inoltre le relazioni di business tra diversi partner aziendali vengono perfezionate nel pieno rispetto di elevati standard di sicurezza con conseguente ottimizzazione degli investimenti.

PJM si offre quindi di scegliere la tipologia di rete più adatta alle esigenze dell’azienda, per permettere ai propri clienti di incrementare la competitività nel proprio ambito di mercato. 

 I nostri obiettivi

Nell’ambito dei Sistemi Informativi, gli obiettivi PJM, trovano spazio all'interno di una buona politica di Sicurezza informatica. 
Per perseguire i propri obiettivi, il nostro Team, garantisce una protezione informatica "TOP", in grado di schermare quelli che sono i dati sensibili e non, suddividendoli in dati di accesso privato e non, e permettendone una crittografia costruita su misura in base alle esigenze del cliente. Con l'appellativo Sicurezza informatica ci si riferisce allo studio della vulnerabilità di un sistema verso gli attacchi portati dall’esterno o dall’interno da malintenzionati e l’adozione di speciali misure atte a non permetterne la buona riuscita. Le minacce riscontrabili, possono essere delle vere e proprie frodi informatiche tramite l’intercettazione del traffico e del flusso di dati in uscita e in entrata, degli attacchi alla vulnerabilità del sistema dati causati ad esempio da exploit (come i virus, i worm, i trojan e simili) o dei payload (come ad esempio gli spyware e le backdoor). E' divenuto quindi obbligatorio per tutte le aziende che trattano dati personali, adottare un Documento Programmatico per la Sicurezza (DPS) previsto dal decreto legge 196/2003: aziende, liberi professionisti, enti e associazioni che trattano dati sensibili con strumenti elettronici devono quindi implementare un’efficace politica di sicurezza informatica
Per queste ragioni PJM ritiene di fondamentale importanza l’adozione di un’efficace politica di sicurezza informatica, per prevenire ed impedire ogni tipo di aggressione di cui potreste essere vostro malgrado protagonisti.

 La nostra offerta in 4 fasi

Data la differente composizione di ciascuna rete informatica, inserita all’interno di diverse realtà aziendali, PJM, con i suoi ingegneri, persegue i propri obiettivi offrendo delle soluzioni in grado di proteggere il proprio lavoro da qualunque tipo di attacco, analizzando, proponendo e creando dei sistemi adatti alla realtà del cliente con cui si mette in relazione. Nasce quindi l’esigenza di affrontare la complessa materia della sicurezza da diversi punti di vista e la scelta di adottare differenti interventi implementativi anche successivi all'istallazione iniziale della rete di sicurezza informatica, in modo da garantirla aggiornata a 360°. I processi che volgono alla realizzazione e al mantenimento della rete informatica di sicurezza, attraversano 4 fasi, giungendo alla realizzazione ottimale dell'offerta promossa. 

  1. INSTALLAZIONE SOFTWARE: Antivirus, Anti-Spyware, Anti-Spam, Firewall, Intrusion Detection System (DIS)
  2. PROTEZIONE HARDWARE: Demilitarized Zone (DMZ), Protezione fisica, Sicurezza locali, Network Intrusion Detection System (NDIS)
  3. METODOLOGIE: Backup, Sistemi di autenticazione
  4. CRITTOGRAFIA: Certificato digitale, Firma digitale, Data Encryption Standard (DES), Advanced Encryption Standard (AES)

In accordo con il cliente si applica la miglior combinazione di servizi proposti, al fine di proteggere tutti i vostri dati sensibili a 360° da qualunque tipo di attacco informatico possa essere portato verso la vostra rete.