Pacchetto Sicurezza

Cybox
Dal punto di vista fisico, la sonda è costituita da un hardware industrial-grade senza parti meccaniche in movimento dotato di CPU ad alte prestazioni e basso consumo. La sonda è dotata da 5 ad 12 interface di rete, configurabili liberamente come LAN, WAN, DMZ o (per le realizzazioni più complesse) VLAN e/o bonding.
Firewall di rete
Dornick, tra le sue funzionalità, integra il firewall e l’IDS. Grazie a questi servizi è, dunque, possibile bloccare tutti gli accessi non autorizzati ed individuare i tentativi di intrusione. Attraverso la creazione di regole personalizzabili è possibile rendere sicuro un accesso dall’esterno verso la rete LAN o effettuare port- forwarding consentendo di raggiungere i server interni alla rete aziendale o abilitare servizi verso la rete interna.
Il sistema Dornick filtra il traffico secondo regole impostate personalizzabili dal cliente (in base a indirizzi sorgente, destinazione, tipi di servizio, fino al livello applicativo).
Le regole sono applicabili anche al traffico VPN e permettono di restringere l’accesso alle sole risorse strettamente necessarie per gli utenti che si connettono da remoto, a tutto vantaggio della sicurezza della rete.
IDS
(Intrusion Detection System) è un sistema di protezione strettamente legato al firewall nella concezione. La differenza fondamentale è che il firewall è considerato un sistema attivo, questo un sistema passivo: è cioè̀ in grado di monitorare ed analizzare gli eventi che accadono sulla rete segnalando le anomalie ed eventualmente scatenando eventi di risposta.
Connessioni Multiple
Dornick supporta connessioni multiple ad Internet (WAN) permettendo di indirizzare il traffico in base alle esigenze dell’amministratore: LOAD BALANCING per bilanciare l’utilizzo di banda sulle varie connessioni, FAULT TOLERANCE per spostare tutto il traffico su una connessione di backup in caso di guasto della principale, MULTI-LINK WAN per sommare la banda delle connessioni ed ottimizzare le prestazioni.
Concentratore VPN
Con Dornick è possibile realizzare connessioni sicure tra sedi remote stabilendo connessioni cifrate per collegare tra loro sia reti remote (VPN net-to-net o site-to-site) che host remoti (VPN host-to-net).
Sono supportati differenti protocolli:
1. IPSec (ad elevata sicurezza) che integra funzionalità di autenticazione, cifratura e controllo di identità dei pacchetti IP e consente di interfacciare Dornick. con dispositivi di altri produttori;
2. OpenVPN per assicurare in qualsiasi condizione connessioni stabili, sicure e semplici da configurare, sia lan-to-lan che per collegare singoli host Windows, Linux, o mobili;
3. PPTP (semplice da configurare e senza necessita di installazione client) per collegare singoli host Windows.
DNS Server
Domain Name System (DNS) è un servizio di query di dati generico utilizzato principalmente in Internet per la traduzione di nomi host in indirizzi IP.
Quando un client DNS richiede i dati del nome host e dell’indirizzo da un server DNS, il processo viene chiamato risoluzione. La configurazione DNS di base risulta in un server che esegue la risoluzione predefinita. Ad esempio, un server remoto interroga un altro server per i dati in una macchina nella zona corrente. Il software client nel server remoto interroga il resolver, che risponde alla richiesta dai suoi file di database.
Dhcp Server
Dynamic Host Control Protocol (DHCP) è un protocollo per l’assegnazione di indirizzi IP dinamici ai dispositivi in ​​una rete. Con l’indirizzamento dinamico, un dispositivo può avere un indirizzo IP diverso ogni volta che si collega alla rete. In alcuni sistemi, l’indirizzo IP del dispositivo può persino cambiare mentre è ancora connesso. DHCP supporta anche un mix di indirizzi IP statici e dinamici.
Proxy
Attraverso il sistema Dornick è, inoltre, possibile impostare filtri sulla navigazione Internet in modo da ottimizzare l’utilizzo delle risorse aziendali.
È consentito bloccare la visualizzazione di siti indesiderati (es.: siti pornografici), sia in base a liste definite dall’amministratore, che in base a liste di siti organizzati per categorie.
Un ulteriore metodo di filtraggio della navigazione è quello in base al contenuto di frasi, parole, keywords specifiche; sarà possibile impedire il download di file pericolosi scansionandoli tramite antivirus, bloccare aggiornamenti di sistema o download di applicazioni dagli store.
Fra le funzionalità è compresa l’integrazione con un dominio Windows, nel qual caso è supportata l’autenticazione trasparente; supporta anche il transparent proxy per avere le funzionalità di base, senza intervenire sui client. Mantiene i log degli accessi, presentati in un ambiente di reportistica utile per estrapolare i dati importanti per l’amministratore, tenendo conto delle indicazioni in materia di privacy.
Device Control
Attraverso il sistema di sicurezza Dornick è, inoltre, possibile monitorare il traffico generato dai vari terminali di rete. Questo si traduce nella possibilità di escludere interfacce o indirizzi IP e dunque, isolare la rete da potenziali minacce.
Domain Control
Il Domain Controller è un server che contiene tutti i dati di autenticazione (login) ed i permessi per la fruizione dei dati (policy).
Organizzato come una sorta di “elenco telefonico” (directory), in cui sono descritti gli account utente, i gruppi e le funzionalità associate;
Il log access mantiene tracce delle autenticazioni di accesso ai vari pc.
Hot Spot Control
Dornick integra un sistema che permette di regolamentare, tracciare e tariffare l’accesso ad Internet nei luoghi pubblici (Internet point, hotel e fiere).
Suddivide la rete aziendale da quella dedicata agli ospiti e gestisce in maniera sicura l’accesso ad Internet: la rete aziendale, protetta dal firewall, avrà libero accesso ad Internet, mentre la rete “ospiti” gestita dall’Hotspot, richiederà “utente” e “password”, attivando, ove previsto, una tariffazione.. Il modulo Hotspot è la migliore soluzione per offrire ai propri clienti, ospiti e visitatori una connessione Internet in tutta sicurezza.
Wifi 2,4 & 5 GHz SSID Multiplo
Il sistema Dornick offre la possibilità, attraverso l’hardware costituito dalla cybox, di impostare più identificativi di reti wifi (ssid) per consentire un accesso dedicato ad ogni utente e servizio (es: wifi per ospiti);
Inoltre, direzionando il traffico a seconda delle policy o regole impostate a monte, vi è la possibilità di centralizzare la gestione wifi in un singolo punto (in caso di punti di accesso distribuiti).
• Smart Protection Apex One
Application Control
Trend Micro Apex One™ Application Control™ vi consente di migliorare le vostre difese contro gli attacchi malware e mirati impedendo alle applicazioni sconosciute e indesiderate l’esecuzione sui vostri endpoint aziendali. Grazie ad una combinazione di policy flessibili e dinamiche, capacità whitelisting e blacklisting,oltre ad un ampio catalogo di applicazioni, questa soluzione facile da gestire riduce in modo significativo l’esposizione agli attacchi dei vostri endpoint. Per un insight ancora maggiore rispetto alle minacce, la visibilità user-based e la gestione delle policy vengono fornite in Apex Central™ gestito in modo centralizzato. Apex Central™ estende la visibilità e il controllo in tutti i modelli di installazione on-premises, cloud e ibridi. E’ possibile ottenere l’accesso ad intelligence delle minacce attuabile grazie alla difesa contro le minacce connesse Trend Micro tramite una sandbox locale o Trend Micro Smart Protection Network che utilizza l’intelligence delle minacce globale allo scopo di fornire protezione in tempo reale dal cloud, bloccando le minacce prima che vi raggiungano.
Storage Security System
I dati sono contenuti e gestiti in un’unità di rete, la quale può essere utilizzata al pari di un disco locale, ed accessibile via internet attraverso un canale protetto e criptato.
Assistant and Monitoring System
Il Monitoraggio del comportamento protegge il computer da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. Ogni volta che un programma non contenuto nell’elenco delle eccezioni tenta di avviarsi, viene visualizzato un messaggio che richiede all’utente di consentire o bloccare l’esecuzione del programma. Se necessario, è possibile modificare l’elenco delle eccezioni.
• Endpoint Sensor*
Fornisce indagine e risposta endpoint context-aware (EDR), registrazione e reporting dettagliato delle attività a livello di sistema per consentire agli analisti delle minacce di valutare rapidamente la natura e la portata di un attacco. Il rilevamento, l’intelligence e i controlli personalizzati vi consentono di:
Registrare attività dettagliate a livello di sistema.
Eseguire la ricerca multi-livello in tutti gli endpoint utilizzando criteri che enfatizzano le chiavi di ricerca come Open IOC, Yara e oggetti sospetti.
Rilevare e analizzare gli indicatori di minacce avanzate come gli attacchi fileless.
Rispondere rapidamente prima che i dati sensibili siano perduti.
Sinology 815+

Con una nuovissima CPU quad core, un modulo RAM espandibile fino a 6 GB e quattro porte Gigabit LAN che supportano il link aggregation e il failover, Synology RackStation RS815+/RS815RP+ garantiscono una velocità di 389,03 MB/s di lettura e 361,33 MB/s di scrittura con una configurazione RAID 5 in ambiente Windows® .1 Alimentata da un motore con crittografia hardware AES-NI, RS815+/RS815RP+ garantisce anche una rapida trasmissione di dati crittografati a una velocità di 388,66 MB/s di lettura e 158,9 MB/s di scrittura, il più potente server NAS su rack a 1 U di Synology mai realizzato.

CPU
Intel Atom C2538 Quad Core 2.4 GHz

Motore di codifica hardware
Sì (AES-NI)

Unità a virgola mobile

Dimensioni RAM
DDR3 2 GB (espandibile fino a 6 GB)

Disco rigido/SSD interno
4X 3,5” o 2,5” SATA(II) (dischi rigidi non inclusi)

Capacità grezza interna massima
24 TB (4 HDD da 6 TB) (la capacità reale varia secondo i tipi di volume)

Dischi hot-swap

Porte esterne
Porte USB 3.0 X 2, eSATA X 1

Dimensioni (AxLxP) (mm)
44 X 430,5 X 457,5

Peso
6,73 kg (RS815+)

LAN
Gigabit X 4

Wake on LAN/WAN

Supporto wireless
Sì (dongle wireless non incluso)

Tensione CA in ingresso
da 100 V a 240

VFrequenza di alimentazioneda
50 Hz a 60 Hz, Monofase

Temperatura operativada
5 °C a 35 °C (da 40 °F a 95 °F)

Temperatura di stoccaggioda
-20 °C a 60 °C (da -5 °F a 140 °F)

Umidità relativadal
5% al 95%

CRM

Il CRM non è una semplice questione di marketing né di sistemi informatici, ma riguarda l’azienda e la sua visione nel complesso; E’ un approccio strettamente legato alla strategia, alla comunicazione, all’integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell’attenzione nelle situazioni business-to-business, business-to-consumer e government to citizen.
Il CRM può essere scomposto in tre macro aree: operativo, analitico e collaborativo mentre l’architettura tecnologica rappresenta il substrato che ne rende possibile l’applicazione.
Il CRM operativo è costituito dalle applicazioni CRM rivolte al cliente che supportano le attività di:
• back office per la gestione degli ordini;
• della supply chain e delle transazioni con il sistema informatico dell’azienda;
• le attività di front office per l’automazione delle forze vendita e l’automazione del marketing d’impresa;
• le attività di mobile office per il supporto alle attività degli agenti e per altri servizi di supporto.
Il CRM analitico indica la fase di raccolta e di analisi dei dati, che permette di organizzare la conoscenza a supporto delle decisioni del management.
Il CRM collaborativo consente di instaurare rapporti personalizzati con il cliente attraverso i molteplici canali a disposizione. E’ costituito da tutti i diversi strumenti di comunicazione con i quali un cliente potrebbe interagire, ad esempio le e-mail, le chiamate telefoniche, i fax, le pagine web.

DMS
Il DMS (Document Management System), chiamato anche Sistema di Gestione Documentale, è uno strumento fondamentale per gestire la redazione, condivisione e archiviazione dei documenti, vero patrimonio informativo di un’organizzazione e dunque asset strategico per eccellenza.
Il DMS permette di gestire qualunque operazione sul documento in maniera informatizzata. Alla fondamentale funzionalità di archiviazione classica, basata sul concetto di struttura archivistica gerarchica definita rispetto alle caratteristiche organizzative del Cliente, si affianca la possibilità di categorizzare, indicizzare e ricercare i documenti secondo le più moderne concezioni. La piattaforma mette a disposizione degli Utenti una redazione collaborativa dei documenti attraverso le funzionalità di versioning (salvataggio delle diverse versioni del documento) discussione e condivisione, permettendo di semplificare e ottimizzare l’intera fase di produzione dell’informazione.

Pacchetto Dati e Voce

Smart Data Connect

Il tuo business necessita di una connessione adeguata ai tuoi obiettivi e alle tue esigenze.
Scegliendo Wholesale Italia come Internet Services Provider, scegli una connessione in fibra a banda larga con tecnologia Ethernet in due varianti, dedicata o condivisa.

  • ADSL 2+
  • SHDSL
  • FTTC
  • FTTH
  • FTTB
  • FTTW
  • FIBRA DEDICATA
  • LTE/4G
  • PONTE RADIO
  • CONNESSIONE SATELITARE

La Fibra dedicata garantisce velocità fino a 1Gbps, garanzia di performance e di banda e massima stabilità, mentre la fibra condivisa con connettività FTTx si basa su una tecnologia in fibra ottica in modalità banda condivisa e fornisce elevati standard in termini di velocità sia in download che in upload nelle modalità FTTH, Fiber To The Home (fino a 1Gb) e FTTcab: Fiber To The Cabinet (fino a 500mb).

Se la sede della tua azienda si trova in un luogo con difficoltà di collegamento, inoltre, Wholesale Italia può realizzare progetti ad hoc.

Smart Voip Voice

Grazie a questa tecnologia, che sfrutta una connessione dati dedicata invece che la classica rete telefonica, è possibile usufruire di tutti i vantaggi di una linea fissa, approfittando però di un canone mensile decisamente più vantaggioso e di tariffe trasparenti.

Oltre a poter usufruire dei classici servizi telefonici supplementari (blocco delle chiamate, trasferimento di chiamata, segreteria telefonica e restrizioni), la tecnologia VoIP offre inoltre la possibilità di integrazione con i software aziendali, superando i limiti fisici del telefono tradizionale.
Con la definizione numerazioni non geografiche si fa riferimento ai numeri privi di un prefisso grazie al quale identificare la provenienza dell’azienda.
Con Wholesale Italia è possibile scegliere più tipologie di numerazioni non geografiche, a seconda delle esigenze e del modello di business della tua azienda, tra cui:

  • Numero verde 800
  • Numero verde ripartito 840/848
  • Numero unico 199
  • Numero non geografico 899

Per numeri geografici, invece, si intendono quelli che hanno un prefisso che identifica la zona geografica di appartenenza.

  • Numerazione Geografica
  • GNR 10 – 100 -1000
  • Number Portability Fisso & Mobile
  • Trunck Voip
  • Traffico Voip High Quality

Scegliendo una di queste numerazioni, Wholesale Italia si prende cura della portabilità del tuo vecchio numero, geografico e non.

Smart Call Manager ST-Voi
  • IVR Evolution
  • Automatic Contact Distributor
  • Interfacce di gestione
  • Operatore Console
  • Manager/Supervisor Console
  • Funzionalità di amministrazione
  • Campaign Manager
  • Servizi di Outbound
  • Servizi di Inbound
  • Call Flow Editor
  • Postazione di operatore telefonico e su PC
  • Report & Statistiche

Pacchetto Consulenza e Formazione

Smart ISO Certifications
  • ISO 9001:2015
  • ISO 20000
  • ISO 27001
  • ISO 22301
  • GDPR
Smart Advice and Training System
  • Consulenza
  • Formazione
Smart Finance facilitated
  • Accordi per l’innovazione
  • Contratti di sviluppo
  • Credito d’imposta R&C
  • Credito d’imposta Formazione 4.0
  • Iper & Super Ammortamento
  • Nuova Sabatini
  • Patent Box
  • Fondo di Garanzia
  • Startup & PMI Innovative
  • Fondo per il Capitale Immateriale …