Infonet Solutions si è strutturata e specializzata per l’erogazione di servizi di gestione delle infrastrutture IT per ogni tipo di cliente. Elenchiamo sotto i principali servizi gestiti disponibili, altri servizi vengono studiati e “cuciti” su misura secondo i bisogni dei clienti e le loro specificità.
- Service Desk: è la struttura che rappresenta il fiore all’occhiello di Infonet Solutions. Strutturata mediante una Control Room presidiata H24 per fornire servizi di monitoring e supporto altamente specialistico.
- Infrastrutture e architetture abilitanti: per infrastrutture si intende il complesso di elementi costituenti il DataCenter ovvero energia elettrica, raffreddamento, sicurezza fisica e tutto quello che definisce l’accoglienza fisica dei sistemi all’interno del DataCenter
- Rete di trasmissione dati: i livelli di servizio sulla rete di trasmissione dati sono suddivisi fra livello di servizio sulla rete LAN interna ad un DataCenter e i livelli di servizio relativi alla interconnessione WAN tra il committente e il DataCenter o il committente ed internet;
- Management del Dato e Backup: il servizio comprende servizi di management del dato come indicizzazione e archiviazione oltre al backup in locale o remoto dei dati.
- Monitoraggio applicativo e data base: le applicazioni presenti nel Data Center possono essere manutenute sia dal committente che da Infonet Solutions che potrà operare il monitoraggio del funzionamento secondo le indicazioni e le modalità che saranno fornite dal committente;
- Manutenzione correttiva ed evolutiva: dove necessario sarà possibile siglare un accordo specifico di intervento correttivo ed evolutivo rispetto al servizio concordato;
- Servizi gestiti: le applicazioni presenti nel Data Center possono essere manutenute da Infonet Solutions che si farà carico della manutenzione ordinaria necessaria per il mantenimento delle SLA.
- Security: Penetration Test, Vulnerability Assessment, Security Lifecycle Review.
Grazie alle nostre tecnologie siamo in grado di fornirvi un report gratuito e consulenza su:– Quali applicazioni vengono utilizzate e il rischio potenziale di esposizione
– Applicazioni conosciute all’IT e applicazioni sconosciute e non approvate
– Dettagli specifici sui modi in cui gli avversari tentano di violare la rete
– Dati di confronto per la tua organizzazione, rispetto a quelli dei tuoi colleghi del settore
– Aree chiave su cui è possibile concentrarsi immediatamente per ridurre l’esposizione al rischio