Come funziona RITM365?

L’architettura della piattaforma RITM è stata progettata per fornire sempre la massima efficienza abbinata al massimo della sicurezza. Ogni computer gestito è dotato di un piccolo agent (un software), la cui presenza è percepibile esclusivamente per un piccolo marchio Sistemi H.S. Milano che compare nella barra delle applicazioni di Windows. La quantità di memoria e di risorse del sistema richieste da questo software sono veramente minime e rendono l’impatto di questo “agent” sul sistema impercettibile. I client, ogni 30 secondi, si mettono in comunicazione con un Server di amministrazione che è installato presso la nostra sede. Da questo Server ricevono le indicazioni sulle attività da svolgere (da noi definite e programmate) e rispondono fornendo al Server le informazioni richieste programmate (ad esempio i dati di inventario di ogni singola macchina); in questo modo l’agent è costantemente aggiornato.
  • 1. Manutenzione sistemistica preventiva

    L’architettura della piattaforma RITM è stata progettata per fornire sempre la massima efficienza abbinata al massimo della sicurezza. Ogni computer gestito è dotato di un piccolo agent (un software), la cui presenza è percepibile esclusivamente per un piccolo marchio Sistemi H.S. Milano che compare nella barra delle applicazioni di Windows. La quantità di memoria e di risorse del sistema richieste da questo software sono veramente minime e rendono l’impatto di questo “agent” sul sistema impercettibile. I client, ogni 30 secondi, si mettono in comunicazione con un Server di amministrazione che è installato presso la nostra sede. Da questo Server ricevono le indicazioni sulle attività da svolgere (da noi definite e programmate) e rispondono fornendo al Server le informazioni richieste programmate (ad esempio i dati di inventario di ogni singola macchina); in questo modo l’agent è costantemente aggiornato.

  • 2. Controllo Remoto e Monitoraggio dell'intero Sistema Informativo

    Il modulo consente di gestire indifferentemente il controllo remoto dei Client e dei Server, attraverso utili strumenti quali appunto il controllo del desktop ed il file transfer, è possibile intervenire remotamente per problemi che non possono essere risolti con la sola Hot-Line. Grazie a questo metodo, evitando costose trasferte presso la sede del Cliente, si riducono drasticamente i tempi di diagnosi e di risoluzione di molti problemi. La procedure utilizzata offre al cliente le massime garanzie di riservatezza e di privacy. ll controllo del desktop da parte del Servizio Assistenza può avvenire solo dietro espressa autorizzazione (registrata) da parte del Cliente (o di un suo incaricato). Ottenuta così l’autorizzazione, il tecnico responsabile dell’intervento assumerà il controllo del computer remoto, operando di fatto come se fosse fisicamente nella sede del Cliente. Durante tutta la fase dell’intervento, il Cliente o il suo incaricato, potranno vedere direttamente sul video del desktop o del server su cui si sta operando la sequenza delle operazioni che il tecnico sta eseguendo, con facoltà di intervenire e anche revocare in ogni momento l’autorizzazione ad operare. Le funzioni di chat (possibilità di interloquire tra tecnico e Cliente) e di file transfer (possibilità di trasferire file da e verso il computer controllato su cui si sta operando), arricchiscono le possibilità offerte dal servizio.

  • 3. Assolutamente sicuro

    RITM non richiede di aprire porte in ingresso sul client (non richiede modifiche al modem/router di connessione ad Internet), e ciò consente all’agent di svolgere la propria funzione in qualsiasi configurazione di rete (fatto salvo rare eccezioni), evitando l’esposizione ad attacchi esterni provenienti da Internet. Inoltre è l’agent che contatta direttamente i nostri Server, non accettando mai alcuna connessione in entrata ed impedendo così a qualsiasi applicazione di terze parti di attaccare i vostri computer. Il colloquio tra il nostro Server e RITM è totalmente criptato (128bit), e la chiave di criptazione utilizzata cambia ad ogni connessione (normalmente ogni 30 secondi), rendendo in questo modo l’intercettazione dei dati in transito praticamente impossibile. Anche il Server stesso è costantemente protetto, sia perché auto-rileva ed esegue le patch di sicurezza necessarie in modo totalmente automatico, sia perché le connessioni di amministrazione sono consentite solamente al personale predisposto ed autorizzato.

Vuoi saperne di più?

www.ritm365.it