Servizi Reti Locali e geografiche

Domanda 1: Se avessi bisogno di un esperto che mi aiutasse a parlare con il mio provider di banda larga, anche se non avessi acquistato nulla da Win.net, Potrei rivolgervi a voi?

Risposta 1: Si. Noi forniamo un servizio che si chiama “Problem determination” che significa che studiamo la situazione del Cliente e determiniamo la causa e la responsabilità e il tipo di intervento necessario per la sua sistemazione. Ci interfacciamo direttamente con il fornitore del nostro Cliente e collaboriamo con lui fino alla definitiva sistemazione.

Domanda 2: Ho sentito parlare di “Second Opinion” Di che si tratta? Win.Net accetta questo approccio?

Risposta 2: L’approccio “Second opinion” è utilizzato per dare al Cliente la massima trasparenza della competenza e dell’impegno che Win.Net da ai propri Cliente. Accettiamo di discutere con il consulente del nostro Cliente (una specie di consulto medico) e collaboriamo con disponibilità con .lui per individuare la causa e la soluzione ottimale soprattutto nei casi più ostici e complessi.

Domanda 3: Ho diverse sedi, molte senza presidio informatico e alcune di queste all’estero. Vorrei essere sicuro che la sicurezza informatica fosse comunque garantita dal mio fornitore di reti. Voi siete in grado?

Risposta 3: Noi siamo in grado di controllare lo stato di efficienza della rete in remoto e di “pilotare” un vostro addetto in remoto per fargli eseguire delle semplici operazioni quando nessun altro accesso telematico fosse possibile. Tuttavia i nostri progetti prevedono un back-end con accesso su una linea alternativa di back-up (ad esempio una connessione UMTS) sulla quale verificare la causa dell’interruzione.

Domanda 4: Come posso essere sicuro che la mia rete è protetta e non vi sono intrusioni o fughe di informazioni riservate?

Risposta 4: Abbiamo delle procedure di “Security Assessment” per verificare il livello di protezione della vostra rete. Siamo in grado anche di fare speciali “stress test” chiamati “penetration test”. Una volta individuata la criticità possiamo realizzare una struttura informatica su diversi livelli di protezione “chiamate DMZ, De-militarized Zine” utilizzando firewall adeguati e monitorare i tentativi di attacchi e la loro tipologia.