Company profile 2014
|
|
- Luigi Pagani
- 8 anni fa
- Visualizzazioni
Transcript
1 Company profile 2014
2 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing Consulenza direzionale in ambito tecnologico e organizzativo La nostra missione è supportare i nostri clienti per generare valore competitivo attraverso lo sviluppo di progetti ad alto contenuto tecnologico. Digimetrica è partner per le soluzioni Enterprise Digimetrica è nata nel 2001 sempre a Pescara e si è occupata sin dall inizio di sicurezza, outsourcing e infrastrutture informatiche. L expertise maturato in tali settori gli ha consentito in breve tempo di diventare il partner di riferimento per diverse grandi aziende del territorio e per la pubblica amministrazione. 1
3 Principali clienti 2
4 Sicurezza informatica E l area che si occupa della sicurezza delle reti aziendali proteggendola dagli attacchi provenienti dall esterno e dall interno Network security: Difesa perimetrale e Firewall Reti VPN (Virtual Private Network) Sistemi anti intrusione (IDS) Wireless security Progettazione e realizzazione di architetture sicure Sicurezza interna: Soluzioni di autenticazione e controllo interno Identity management Crittografia e PKI Firma digitale Digital Right Management Progetti di business continuity e disaster recovery Infrastrutture informatiche: Sistemi e reti Microsoft: Windows NT/2000/2003 server family Microsoft Exchange; Soluzioni MS Back Office, Unix: Sun Solaris, IBM Aix Sistemi open source: Linux, FreeBSD, OpenBSD, MacOS Risponde a tutte le problematiche di connettività in ambito LAN e WAN e si occupa della gestione e manutenzione delle reti e degli apparati attivi. L area Wireless si occupa invece delle nuove tecnologie di comunicazione radio dal WIFI al bluetooth e RFID. 3
5 Risk management e gestione globale della sicurezza L informazione è un bene aziendale e come tutti i beni ha un valore economico reale che può essere misurato e valutato. I rischi possono provenire da molti fronti quali: crimini informatici, spionaggio, sabotaggio, vandalismo, eventi distruttivi naturali, inoltre rischi specifici informatici quali Virus, attacchi di negazione di servizio (denial of services), attacchi di hackers, sono diventati i più probabili. Il tema della sicurezza del sistema informativo richiede, per realizzare un sistema efficace ed efficiente, la definizione di un Piano di Risk Management, che consenta di disegnare, pianificare, implementare e gestire le opportune contromisure di natura fisica, logica ed organizzativa: Un corretto approccio alla protezione dai rischi informatici prevede il ricorso ad una modello dinamico operativo tecnicamente conosciuto come Il modello di vita della sicurezza IT. Digimetrica assiste le aziende nella realizzazione ed implementazioni di tutte le fasi del modello operativo di Risk Management sia attraverso prodotti specifici che attraverso progetti consulenziali dedicati. Alcuni progetti specifici tipici sono: Il Security Audit è una di diagnosi completa della struttura organizzativa e della sicurezza interna ed esterna al fine di implementare un sistema di gestione dei rischi informatici. Il progetto Identifica e valuta i rischi informatici ed elabora un piano di adeguamento tecnologico ed organizzativo per la mitigazione ed il trasferimento dei rischi informatici. Il Remote Penetration Test che consiste nell attaccare i Firewall, i Web server, i Mail server ed in generale i servizi visibili da internet utilizzando gli stessi strumenti e simulando il comportamento tipico degli hackers (etichal hacking) al fine di evedenziarne le vulnerabilità ed i rischi. 4
6 Audit di sicurezza Identifica e valuta i rischi informatici ed elabora un piano di adeguamento tecnologico ed organizzativo fino alla elaborazione di policy di sicurezza. I risultati ottenuti indicheranno al management il modo di procedere ad un costo accettabile, al fine di elaborare una strategia di risk management (gestione dei rischi) che identifichi, controlli e minimizzi o elimini i rischi. Identifica e quantifica i rischi della infrastruttura IT. Classifica le informazioni presenti Fornisce raccomandazioni basate sui risultati del test per migliorare il grado di sicurezza. Rappresenta uno strumento decisionale per il management aziendale. Soddisfa inoltre i requisiti di controllo previsti dalla normativa italiana L. 231 e Codice della Privacy Viene svolto direttamente presso le sedi interessate attraverso la seguente metodologia: Analisi architetturale della rete, degli apparati e dei server. Analisi organizzativa, delle procedure e dei processi interni Attività di security probe sulle rete interna Attività di remote penetration test 5
7 Penetration Test Siamo protetti dagli attacchi informatici? Come ci vedono e cosa potrebbero fare degli hacker nella nostra rete? Il firewall che abbiamo è stato configurato bene? Il nostro sistema era sicuro 2 mesi fa, oggi lo è ancora? La nostra immagine è tutelata? La risposta è nel Remote Penetration Test che consiste nell attaccare i Firewall, i Web server, i Mail server ed in generale i servizi visibili da internet utilizzando gli stessi strumenti e simulando il comportamento tipico degli hackers (etichal hacking). Il risultato mostra esattamente cosa riuscirebbe a vedere o a fare un hacker e quali sono i rischi ai quali si è esposti. E una verifica indipendente, effettuata da personale non interno Offre una valutazione precisa ed eseguita da personale specializzato in problematiche di ICT Security Permette a tutti i soggetti di accertare e documentare l analisi dei rischi informaatici- Al termine dell attività di test il cliente riceve: Il report completo relativo alle vulnerabilità riscontrare ed ai rischi presenti. Le raccomandazioni per eliminare o mitigare i rischi connessi. 6
8 Outsourcing Digimetrica offre un set completo di servizi che le consentono di realizzare le soluzioni globali richieste, lavorando in stretta partnership al management del Cliente ed ai suoi utenti nelle varie fasi del progetto e definendo insieme tutti gli aspetti del servizio (tipologia, SLA, caratteristiche, penali, etc..) I profili di servizio offerti sono: Facility Management: consente all azienda di esternalizzare la gestione dell infrastruttura mantenendo invece il controllo sull operatività del sistema informativo Operational Management: consente all azienda di esternalizzare anche la responsabilità operativa del sistema informativo Full Outsourcing: l azienda cliente esternalizza l intera attività di gestione del sistema informativo, cedendo anche i cespiti e/o il personale coinvolti Nel dettaglio possiamo offrire soluzioni in outsourcing di : Security managed services: tutta l offerta di sicurezza gestita in outsourcing (Firewall, IDS, Antivirus, VPN, etc..) Server management: E la gestione dei server con vari standard di servizio Network outsourcing gestione infrastrutture afferenti a reti di telecomunicazione Digimetrica dispone di una rete di connessione a larga banda con connettività dedicata su varie dorsali. La connettività offerta è dimensionata secondo le esigenze del cliente. Sono disponibili inoltre servizi di ridondanza geografica, di load balancing e di alta affidabilità. Infrastruttura della Web Farm La Web Farm è dotata di: Sistemi di sicurezza elevati: Firewall, sistemi antiintrusione (IDS), monitoraggio e audit costante delle vulnerabilità. Sicurezza fisica - Gruppi di continuità - Climatizzazione completa in grado di mantenere adeguate temperature operative Politiche di disaster recovery e ridondanza geografica 7
9 Consulenza direzionale in ambito tecnologico organizzativo Digimetrica assiste il management degli enti e delle aziende nell organizzazione delle funzioni e procedure interne per il settore ICT attraverso una serie di interventi quali: Consulenza tecnologica: Studi di fattibilità per la realizzazione di sistemi informatici o di system integration Progettazione e dimensionamento di sistemi informativi Software selection e scouting tecnologico Project management Consulenza organizzativa: Definizione di ruoli e responsabilità Implementazioni di Policy di sicurezza Definizione di procedure operative Formazione al personale Progetti di analisi e riduzione dei costi nel settore ICT in particolare: Ottimizzazione costi sistemi informativi Outsourcing dei sistemi Revisione contratti Ottimizzazione servizi di trasmissione dati 8
10 Consulenza in ambito Privacy Dlgs 196/03 Il nuovo codice della Privacy prevede l'implementazione di misure preventive per la protezione dei dati personali. I dati personali devono "essere custoditi e controllati in modo da ridurre al minimo, i rischi di distruzione o perdita dei dati, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta". La legge prevede l obbligatorietà di adozione di alcune misure allo scopo di ridurre il rischio di distruzione o perdita, anche accidentale, dei dati personali e quello di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Aiutiamo le aziende nella: Stesura del Documento Programmatico della Sicurezza Nella implementazione delle misure minime di sicurezza Nelle procedure di notifica al garante Nella realizzazione della documentazione amministrativa Nel supporto per l implementazione di una struttura organizzativa per la sicurezza informatica Al termine del progetto il cliente riceve: Il Documento Programmatico di Sicurezza Le linee guida per la stesura del Regolamento per il Corretto Utilizzo delle Risorse Informatiche (es. uso della Posta elettronica, uso della navigazione, formalizzazione password, controlli effettuati, etc ) Il Piano di adeguamento alle misure minime di sicurezza (allegato B del codice Privacy). 9
11 Data center soluzioni di housing e web server management Il business on line è esigente sotto vari aspetti e su uno in particolare: la continua affidabilità del servizio 24 ore su 24. Un Sito o un Portale Web non accessibile al Cliente è come avere l azienda chiusa. La soluzione è un infrastruttura di altissimo livello unita ad un altissimo servizio di assistenza personalizzata secondo le proprie esigenze. Totale flessibilità delle soluzioni Il servizio di Housing & WSM può prendere in carico i server attuali del cliente oppure fornire una soluzione ex-novo che include il noleggio dei server, (virtuali o dedicati), servizi di installazione, assistenza, help desk, licenze, supporto alla migrazione dei domini e supporto amministrativo. Assistenza personalizzata All atto dell attivazione del servizio al cliente viene assegnato un tutor, ovvero un tecnico specializzato che seguirà il cliente direttamente per qualsiasi problema e senza i filtri tipici di un call center. Il contatto avviene direttamente tramite un numero diretto e di reperibilità su cellulare. Infrastruttura. Sistemi di rete, di sicurezza e di connettività ridondata. La soluzione progettata prevede una struttura ridondata che garantisce il funzionamento in caso di guasto di ognuno degli elementi software e hardware che la caratterizzano rendendo la rete priva di single point of failure. Sala server climatizzata, gruppi di continuità, linee di accesso ad internet ridondate. Soluzione di sicurezza UTM (Unified Threat Management) Prevede sistemi di sicurezza informatica evoluti ed integrati contro vari tipi di minacce (Firewall, IDS/IPS sistemi di rilevazione dei tentativi di intrusione, controlli con audit e vulnerability assessment periodici, sistemi di network management). Server dedicati e server virtuali Sono previste soluzioni di server dedicati o di server virtuali. Il server virtuale permette una maggiore flessibilità (l uso delle risorse è configurabile in maniera dinamica) un risparmio dei costi di gestione e attivazione, ed una trasportabilità del sistema (un immagine virtuale) ed una soluzione di disaster recovery immediata. 10
Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliProfilo della Società per la Piccola e Media Impresa (PMI)
Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliServizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliDOKITECH / MISSION COMPANY
ICT Consulting DOKITECH / MISSION COMPANY Dokitech si occupa di sistemi per l informatizzazione aziendale (Information Technology), a partire dalla progettazione dell infrastruttura di rete e dei cablaggi
DettagliONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliMay Informatica S.r.l.
May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE
DettagliCOMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)
COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliIL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliOAAS OFFICE AS A SERVICE
OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliSISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
Dettagliprogettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliLa Business Unit Sistemi
La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliImplementare la desktop virtualization: l esperienza di Servizi Bancari Associati
Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Carlo Lattanzio, Direttore Generale Servizi Bancari Associati 27 settembre 2011 Servizi Bancari Associati Spa 1 Agenda
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliE 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING
E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliPremessa. Per prevenire bisogna conoscere.
Site Security Premessa I rischi dell instabilità della situazione economica, della competizione globalizzata, dell incertezze dei mercati e dell'alterazione delle loro regole, delle ingerenze e infiltrazioni
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliCase Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT
Case Study TWT North Sails, ha rivoluzionato il modo di lavorare Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliCloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.
Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliSERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliSmart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.
Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliSoluzioni tecnologiche
S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
Dettaglioutsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliIL PARTNER IDEALE. Consulenza IT & Soluzioni HR
IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliRDP Telecomunicazioni s.r.l. Company Presentation
RDP Telecomunicazioni s.r.l. Company Presentation La nostra storia La storicità dell azienda risale al 1992 ed ha, fin da principio, focalizzato il proprio core business nella progettazione e realizzazione
DettagliWorkflow Infrastructure Services
Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliContributi in conto capitale CCIAA Cuneo per l area di information and communication technology Bando anno 2014
PAGINA 19 Contributi in conto capitale CCIAA Cuneo per l area di information and communication technology Bando anno 2014 Informiamo le aziende che la Camera di Commercio di Cuneo, in collaborazione con
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliUComm CONNECT TO THE CLOUD
CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base
DettagliSOLUZIONI IT PER LA TUA AZIENDA
SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliPresentazione Aziendale
Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.
DettagliETA Energy Track & Audit È il nuovo strumento cloud sviluppato da Acotel in collaborazione con Bartucci di supporto alla realizzazione delle diagnosi
ETA Energy Track & Audit È il nuovo strumento cloud sviluppato da Acotel in collaborazione con Bartucci di supporto alla realizzazione delle diagnosi energetiche. Il servizio è rivolto principalmente ai
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliLuganet SA, all rights reserved COMPANY IDENTITY
Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa
Dettagli