Cablaggio Rete Dati e Fonia
Negli edifici moderni destinati ad uffici vengono realizzati impianti di cablaggio strutturato, destinati a supportare la realizzazione di tipi diversi di reti locali, inclusa ad esempio la rete telefonica o una rete locale (LAN). Gli impianti sono basati su cavi di categoria 5 o superiore e connettori RJ-45 sia per la fonia che per i dati. I cavi hanno una lunghezza massima di 90 m, a cui vanno aggiunti 10 m per i cavi di permuta (lato apparato: EC Equipment Cable, e lato terminale: WAC Work Area Cable). Questo vincolo è dettato dalle caratteristiche della rete Ethernet su rame. Per ogni postazione da servire, vengono posati uno o più cavi in apposite canalizzazioni nelle pareti, nei controsoffitti o nei pavimenti dell'edificio, fino a raggiungere un armadio di distribuzione di piano (nel gergo del cablaggio strutturato, Floor Distributor o FD ovvero cablaggio di piano orizzontale), solitamente si tratta di un rack standard da 19 pollici, che può ospitare sia permutatori che apparati attivi. Questi cavi sono attestati da una parte in un pannello di permutazione nell'armadio, dall'altra in una placca a muro o a pavimento in prossimità della postazione utente. Collegando un cavo di permuta dal calcolatore alla presa a muro, e un altro dal permutatore ad un apparato di rete (come uno switch), si crea un collegamento elettrico che permette di collegare il calcolatore alla rete. Nel caso le dimensioni dell'edificio non permettano di servire tutte le utenze con un solo FD, i vari FD vengono collegati ad un armadio di edificio (Building Distributor, BD), tramite cavi in rame e/o in fibra ottica (cablaggio verticale), anche questi attestati in permutatori. Allo stesso modo, i diversi edifici di un campus sono collegati ad un armadio di permutazione di campus, o Campus Distributor, CD.
Sicurezza Informatica
Con il termine sicurezza informatica si intende un insieme di mezzi e tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni informatici (spesso chiamati asset in inglese). A questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. I nostri tecnici hanno un'esperienza decennale in questo settore e sapranno consigliarvi al meglio sulla valutazione dei rischi associati agli asset informatici della vostra azienda.
Applicazioni Web
Sviluppo di applicazioni web con architettura client-server, raggiungibili attraverso reti Intranet/Internet. Sviluppo di Siti Web/Portali tramite sistemi di gestione dei contenuti (CMS).
VoIP
Installazione e configurazione di sistemi basati su Voice Over IP, tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione di rete.