Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)



Documenti analoghi
Presentazione. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Desktop Management Risparmi ottenibili dalla gestione efficiente degli asset informatici.

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

AZIENDA ULSS 20 DI VERONA

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Presentazione C-Navigo

SOLUZIONI E SERVIZI ICT

Approfondimenti tecnici su framework v6.3

Tra i Principali clienti a qui abbiamo offerto i nostri servizi direttamente o tramite partner:

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi B1_1 V1.0. Strumenti software

COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

PROFILO AZIENDALE 2011

PROFILO FORMATIVO Profilo professionale e percorso formativo

Chi siamo e cosa offriamo

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Il caso reale di utilizzo in DigiCamere

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

APPENDICE 2 AL CAPITOLATO TECNICO

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Associazione Italiana Information Systems Auditors

Workflow Infrastructure Services

PAWAS. Gestione sicurezza applicativa

PAWSN. Wireless social networking

Service Desk Incident Problem Management

SOC le ragioni che determinano la scelta di una struttura esterna

EyesLog The log management system for your server farm. Soluzioni Informatiche

La sicurezza in banca: un assicurazione sul business aziendale

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Line Monitoring System

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

eprogress la soluzione completa per la gestione della relazione e del contatto

Sistema integrato di comunicazione

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Software per Helpdesk

La certificazione CISM

STT e BS7799: traguardo ed evoluzione in azienda

Direzione Centrale Sistemi Informativi

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Chi siamo e le nostre aree di competenza

Allegato Tecnico Database As A Service

Product Update - Version 3

Infrastruttura e servizi collegati

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company

Caratteristiche e modalità di erogazione dell assistenza tecnica

LE SOLUZIONI AXIOMA PER L'INDUSTRIA. Polieco Un caso di successo

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14

Procedura Gestione Guasti TOP

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Fatturazione Elettronica PA Specifiche del Servizio

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Descrizione generale del sistema SGRI

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Scheda P1 allegata al Capitolato Tecnico --- Tabella dei Livelli di Servizio e delle Penali

Internet Security Systems Stefano Volpi

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Domande e risposte su Avira ProActiv Community

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Università degli Studi della Basilicata

Mondialpol Service Group - Company Profile

ACCESSNET -T IP NMS. Network Management System.

Usare il Cloud in sicurezza: spunti tecnici

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Note sul tema IT METERING. Newits 2010

SISTEMA E-LEARNING INeOUT

ATLAS Reply. Modello, metodologia e servizi offerti

Configuration Management

Sicurezza informatica in azienda: solo un problema di costi?

MaintSystem UN PARTNER AL TUO SERVIZIO

EyesTK Trouble Ticketing System. Soluzioni Informatiche

Gestione Unica Utenti End User Support and Application Management Services

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo

Copyright IKS srl

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Politica per la Sicurezza

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Architetture e strumenti per la sicurezza informatica

Software MarkVision per la gestione della stampante

REFERENZIAZIONI 2001) NUP

Ministero dell Ambiente e della Tutela del Territorio e del Mare

un rapporto di collaborazione con gli utenti

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management Tecnoteca Srl

Transcript:

Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it - www.corylus.it R.E.A.849422 Capitale Sociale 1.600.000,00 sottoscritto. C.F./P. IVA 05141121003 1

Agenda Lo Scenario, Processi e Strumenti, Service Desk, Service Monitoring, System Management, Network Management, DeskTop Management, Aspetti di Sicurezza, Consulenza. 2

Lo Scenario I sistemi Informativi delle aziende sono sempre più complessi ed evoluti. I servizi di gestione dei sistemi informatici si basano sulle competenze tecnologiche, applicative e di processo di personale altamente qualificato. I servizi che eroga Corylus, sono rivolti alla gestione completa delle piattaforme, offrendo al cliente la Governance del proprio sistema informativo permettendo: Un maggiore controllo dei costi operativi, Una riduzione della complessità, Una continuità di servizio, Assoluta aderenza agli SLA. I servizi sono caratterizzati da un livello qualitativo elevato, garantito da esperienze maturate negli anni presso i clienti. 3

Processi e Strumenti Help Desk di 1 e di 2 livello - Supporto agli utenti per richieste; anomalie; analisi per incidenti e problemi; gestione del trouble ticketing anche verso terze parti, incident reporting, escalation management; Gestione Sistemi - Interventi per il ripristino di sistemi e delle configurazioni, per le attività periodiche di manutenzione, per le patch ed evoluzione dei sistemi ed apparati di rete (System & Network Management); Monitoring e Reporting - Attività di controllo sistemi e/o apparati di rete, reportistica finalizzata al monitoraggio dello stato di avanzamento degli interventi pianificati e dei livelli di servizio; DeskTop Management Attività di gestione dei problemi, della gestione delle informazioni sulle risorse, della distribuzione del software, della gestione remota del client, dell'individuazione dei virus e della loro neutralizzazione, del ripristino e della gestione delle utenze; Sicurezza Attività che garantisce la messa in sicurezza dei sistemi / applicazioni, controllo accessi locali e di rete, la verifica dei device, Sicurezza dei dati, Risk Management, Log Collecting&SIEM, Access Management, Vulnerability Assessment. 4

Service Desk Help Desk di 1 e 2 livello: o Supporto agli utenti per l analisi di 1 livello; o Gestione del trouble ticket: apertura, chiusura, caratterizzazione ed inoltro TT ; o Incident reporting: produzione di report atti alla prevenzione di fault che possono causare blocchi significativi ai sistemi. Il personale analizza gli eventi evidenziati dalla piattaforma di monitoraggio, in termini di : Cosa è accaduto; Quando; Dove; Entità dell impatto; Procedura di escalation eseguita. o Escalation management: aderenza alle procedure di escalation tecnica e manageriale; o Focal point: il servizo deve essere il Focal Point per le informazioni che vengono fornite agli utenti finali. 5

Service Desk L attività di Help Desk all interno del Service Desk fornisce i seguenti servizi: Contact Point centralizzato per il supporto Utente; Analisi di primo livello per la risoluzione di possibili anomalie; Trouble Ticket Management; Reporting; Contanct People; Escalation Management; Comunicazione end-user e 2 livello di supporto. Strumenti utilizzati: Browser allarmi ed Allert della piattaforma di controllo; Mail; TT Management; Rete Fonia; Strumenti di Office. 6

Service Desk Il Servizio di Help Desk garantisce il seguente processo: Ricezione della richiesta di supporto dall utente interno o enti esterni attraverso i seguenti strumenti: o Mail; o Ticket; o Chiamata Voce; o Fax. L operatore alla ricezione della richiesta effettua le seguenti attività: o Focal Point per gli utenti (Contatto); o Analisi dell evento; o Tracciamento dell evento; o Risoluzione e chiusura dell evento (se risolvibile al 1 livello); o Comunicazione all utente dei tempi di risoluzione / intervento. 7

Service Monitoring Il Servizio di Service Monitoring fornisce : Monitoraggio eventi su Sistemi ed Apparati di rete; Analisi Eventi; Trouble Ticket Management; Reporting; Escalation Management; Comunicazione 2 livello di supporto; Gestione Procedure Operative. Strumenti utilizzati: Console, Browser della piattaforma di Monitoraggio (Open NMS) la parte Network; Console, Browser della piattaforma di Monitoraggio (Nagios) la parte Sistemi; PDL (OCS Inventory); TT Management (OTRS); Mail. 8

Service Monitoring Il Servizio di Service Monitoring garantisce il seguente processo: Controlla gli eventi che la piattaforma di monitoraggio produce in termini di fault; Attua le procedure di gestione per la risoluzione automatica (o semi automatica) dell evento; Tracciamento dell evento (TT management); Comunica all HD la rilevazione dell evento per un possibile impatto all utenza, attraverso i seguenti strumenti: o Mail; o Ticket (consigliato); o Chiamata Voce; o Fax. Effettua un escalation al secondo livello di supporto a fronte del persistere dell evento; Verifica la completa risoluzione del fault e comunica l esito positivo delle attività all HD; Produce un report di incident se il fault rilevato produce un blocco applicativo, di sistema o di rete; Aggiorna le procedure operative se viene effettuato un change management dal 2 livello di supporto. 9

System Management Il Servizio di System Management garantisce: o o o o Interventi per il ripristino di sistemi: gestione dei fermi dei sistemi secondo un piano operativo; Configurazioni: mantenere aggiornati i documenti operativi delle configurazioni HW e SW dei sistemi (Change Management); Correzione Bug fixing: riproduzione dell errore, analisi e correzione attraverso l installazione di patch o configurazioni; Attività periodiche di manutenzione: attività di RollOut secondo i piani operativi; o Patch di sistema e/o applicative: tale attività viene erogata attraverso un processo di analisi, la verifica e la loro disponibilità attraverso un area SFTP (Secure FTP) che permette di validare, in termine di sicurezza (eliminazione di Virus, Malware), la patch che dovrà essere fornita. 10

Network Management Il Servizio di Network Management fornisce: Supporto attività operative per il mantenimento dei sistemi/ piattaforme / applicazione; Gestione dei piani operativi; Analisi Eventi; Trouble Ticket Management; Change Management; Escalation Management; Comunicazione ed interfacciamento verso i livelli IT del Cliente; Gestione Procedure Operative. Strumenti utilizzati: Console, Browser della piattaforma di Monitoraggio; PDL; TT Management; Mail; Canali di accesso remoto controllato; Piano di comunicazione per l attuazione di escalation manageriali e / o tecniche. 11

Network Management Il Servizio di Network Management garantisce il seguente processo: Ricezione delle richieste di supporto alle attività operative (Operation Service); Esecuzione delle attività operative (Change Management & Operation Service Support); Attuazione delle procedure di gestione per la risoluzione dell evento (Store Procedure); Tracciamento dell evento (TT management); Comunicazione al servizio di monitoraggio la risoluzione / il persistere dell evento analizzando i possibili impatti all utenza (Escalation Management; Effettua un escalation tecnica verso le strutture IT a fronte del persistere dell evento; Gestisce eventuali fermi sistema / piattaforma / applicativo (Programmati / non Programmati) in temine di: o o Piano operativo (produzione e delivery); Controllo dei tempi di intervento. Supporto alla produzione del report di incident (per la parte di competenza) se il fault rilevato produce un blocco di sistema o di rete; Aggiorna le procedure operative se viene effettuato un change management. 12

Desktop Management Desktop Management: questo modulo offre tutti gli strumenti necessari per gestire le effettive richieste di Help Desk. In questo modulo è incluso: Self Service Portal e Knowledge base, che permettono di automatizzare le richieste e le notifiche degli asset tecnologici (Change); Sla management; SW Distribution; Moduli per la completa integrazione del sistema Email, LDAP, AD integration, API. Il modulo permette una completa integrazione attraverso la fruizione di API per gli ambienti più comuni quali: NMS; SLA Management; E-mail; Allert / Alarm / Notifications; Scheduling Process. 13

Aspetti di Sicurezza Sicurezza o Messa in sicurezza dei sistemi/applicazioni: attraverso un Assessment è possibile fornire indicazioni per la messa in sicurezza; o Controllo accessi locali e di rete: è possibile fornire un controllo su accessi alle applicazioni in modalità SSO, ai sistemi o alla rete aziendale, attraverso il controllo di Account, FW, Router e la verifica di policy di sicurezza aziendali; o Verifica dei device: è possibile effettuare lo scanner per testare eventuale porte/servizi non necessari sui sistemi; o Sicurezza dei dati: in termini di accesso e di disponibilità è possibile controllare le utenze che accedono alla base dati e rendere sicuri i dati all interno dei Database (tecniche di cifratura dati, e oscuramento). SIEM e Log Collecting: soluzione di security information ed Event Management per monitorare le infrastrutture (dagli Switches ai Routers, i Device di sicurezza, gli Hosts, le applicazioni, i server e gli Storage). Attraverso l'aggregazione realtime di tutti i dati, la loro analisi nel database e il baseline Learning system, è possibile verificare l attività (solita o insolita) sulla rete. 14

Consulenza L offerta è orientata alle realizzazioni progettuali applicando le migliori Tecnologie, nel miglioramento della Sicurezza delle informazioni, in contesti di sicurezza Logica e Fisica. Inoltre è in grado di erogare attività Audit, e consulenza per l ISMS secondo Standard ISO 27001. Metodologie Corylus fornisce consulenza nell area Sicurezza utilizzando la metodologia Cobit, segue lo standard ISO 27001, con personale qualificato CISA, CISM, CISSP, Lead Auditor ISO 27001. È in grado di eseguire l analisi del Rischio, basandosi su standard ISO 27001 e le pubblicazione del NIST SP 800-30; realizza e rilascia Piani di Sicurezza per Edifici, Data Center, Applicazioni e Sistemi. Sicurezza Logica Gestione dei Piani di Sicurezza: Realizzazione dei Piani di Sicurezza per la messa in sicurezza dei Sistemi a seguito dell Analisi del rischio e della valutazione delle vulnerabilità. Log Collecting, Security Event Management: Audit dei Log: Tracciamento, classificazione ed analisi degli eventi registrati, sui Data base, sulle Applicazioni, sui Sistemi Operativi e nei dispositivi di rete, nel rispetto del DL 196/2003. Data Base e Web Protection: Messa in sicurezza di Applicazione/Sistemi arginando le intrusioni e impedendo la divulgazione di informazioni sensibili, attraverso Web Application Firewall Applicativi. 15

Termine della presentazione Grazie sales@corylus.it www.corylus.it 16