Company profile 2014

Похожие документы
Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Profilo della Società per la Piccola e Media Impresa (PMI)

Sicurezza informatica in azienda: solo un problema di costi?

BE ACTIVE. Upgrading means growing

Politica per la Sicurezza

Audit & Sicurezza Informatica. Linee di servizio

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

ALYFA.NET (Company profile)

Cloud Computing Stato dell arte, Opportunità e rischi

Servizi di consulenza e soluzioni ICT

Cloud Service Broker

I livelli di Sicurezza

In estrema sintesi, NEMO VirtualFarm vuol dire:

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

VALUTAZIONE DEL LIVELLO DI SICUREZZA

SOLUZIONI E SERVIZI ICT

DOKITECH / MISSION COMPANY

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

CATALOGO SERVIZI

May Informatica S.r.l.

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

5.1.1 Politica per la sicurezza delle informazioni

Cleis Security nasce:

PROFILO FORMATIVO Profilo professionale e percorso formativo

Zerouno IBM IT Maintenance

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Information & Communication Technology. - info@applicom.it

Le sfide del Mobile computing

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Infrastruttura e servizi collegati

OAAS OFFICE AS A SERVICE

lem logic enterprise manager

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Si applica a: Windows Server 2008

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Il nuovo codice in materia di protezione dei dati personali

IT Cloud Service. Semplice - accessibile - sicuro - economico

progettiamo e realizziamo architetture informatiche Company Profile

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Gestione della Sicurezza Informatica

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Progetto Atipico. Partners

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Premessa. Per prevenire bisogna conoscere.

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Cloud Service Area. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, Bologna - Tel info@elogic.

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

PROFILO AZIENDALE 2011

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

Gestione in qualità degli strumenti di misura

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE!

Consolidamento Server

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Chi siamo e le nostre aree di competenza

Direzione Centrale Sistemi Informativi

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

outsourcing solutions

Innovation Technology

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Panoramica sulla tecnologia

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

RDP Telecomunicazioni s.r.l. Company Presentation

Workflow Infrastructure Services

Il modello di ottimizzazione SAM

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Contributi in conto capitale CCIAA Cuneo per l area di information and communication technology Bando anno 2014

Configuration Management

UComm CONNECT TO THE CLOUD

SOLUZIONI IT PER LA TUA AZIENDA

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

Presentazione Aziendale

ETA Energy Track & Audit È il nuovo strumento cloud sviluppato da Acotel in collaborazione con Bartucci di supporto alla realizzazione delle diagnosi

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

InfoCertLog. Scheda Prodotto

Luganet SA, all rights reserved COMPANY IDENTITY

Транскрипт:

Company profile 2014

Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing Consulenza direzionale in ambito tecnologico e organizzativo La nostra missione è supportare i nostri clienti per generare valore competitivo attraverso lo sviluppo di progetti ad alto contenuto tecnologico. Digimetrica è partner per le soluzioni Enterprise Digimetrica è nata nel 2001 sempre a Pescara e si è occupata sin dall inizio di sicurezza, outsourcing e infrastrutture informatiche. L expertise maturato in tali settori gli ha consentito in breve tempo di diventare il partner di riferimento per diverse grandi aziende del territorio e per la pubblica amministrazione. 1

Principali clienti 2

Sicurezza informatica E l area che si occupa della sicurezza delle reti aziendali proteggendola dagli attacchi provenienti dall esterno e dall interno Network security: Difesa perimetrale e Firewall Reti VPN (Virtual Private Network) Sistemi anti intrusione (IDS) Wireless security Progettazione e realizzazione di architetture sicure Sicurezza interna: Soluzioni di autenticazione e controllo interno Identity management Crittografia e PKI Firma digitale Digital Right Management Progetti di business continuity e disaster recovery Infrastrutture informatiche: Sistemi e reti Microsoft: Windows NT/2000/2003 server family Microsoft Exchange; Soluzioni MS Back Office, Unix: Sun Solaris, IBM Aix Sistemi open source: Linux, FreeBSD, OpenBSD, MacOS Risponde a tutte le problematiche di connettività in ambito LAN e WAN e si occupa della gestione e manutenzione delle reti e degli apparati attivi. L area Wireless si occupa invece delle nuove tecnologie di comunicazione radio dal WIFI al bluetooth e RFID. 3

Risk management e gestione globale della sicurezza L informazione è un bene aziendale e come tutti i beni ha un valore economico reale che può essere misurato e valutato. I rischi possono provenire da molti fronti quali: crimini informatici, spionaggio, sabotaggio, vandalismo, eventi distruttivi naturali, inoltre rischi specifici informatici quali Virus, attacchi di negazione di servizio (denial of services), attacchi di hackers, sono diventati i più probabili. Il tema della sicurezza del sistema informativo richiede, per realizzare un sistema efficace ed efficiente, la definizione di un Piano di Risk Management, che consenta di disegnare, pianificare, implementare e gestire le opportune contromisure di natura fisica, logica ed organizzativa: Un corretto approccio alla protezione dai rischi informatici prevede il ricorso ad una modello dinamico operativo tecnicamente conosciuto come Il modello di vita della sicurezza IT. Digimetrica assiste le aziende nella realizzazione ed implementazioni di tutte le fasi del modello operativo di Risk Management sia attraverso prodotti specifici che attraverso progetti consulenziali dedicati. Alcuni progetti specifici tipici sono: Il Security Audit è una di diagnosi completa della struttura organizzativa e della sicurezza interna ed esterna al fine di implementare un sistema di gestione dei rischi informatici. Il progetto Identifica e valuta i rischi informatici ed elabora un piano di adeguamento tecnologico ed organizzativo per la mitigazione ed il trasferimento dei rischi informatici. Il Remote Penetration Test che consiste nell attaccare i Firewall, i Web server, i Mail server ed in generale i servizi visibili da internet utilizzando gli stessi strumenti e simulando il comportamento tipico degli hackers (etichal hacking) al fine di evedenziarne le vulnerabilità ed i rischi. 4

Audit di sicurezza Identifica e valuta i rischi informatici ed elabora un piano di adeguamento tecnologico ed organizzativo fino alla elaborazione di policy di sicurezza. I risultati ottenuti indicheranno al management il modo di procedere ad un costo accettabile, al fine di elaborare una strategia di risk management (gestione dei rischi) che identifichi, controlli e minimizzi o elimini i rischi. Identifica e quantifica i rischi della infrastruttura IT. Classifica le informazioni presenti Fornisce raccomandazioni basate sui risultati del test per migliorare il grado di sicurezza. Rappresenta uno strumento decisionale per il management aziendale. Soddisfa inoltre i requisiti di controllo previsti dalla normativa italiana L. 231 e Codice della Privacy Viene svolto direttamente presso le sedi interessate attraverso la seguente metodologia: Analisi architetturale della rete, degli apparati e dei server. Analisi organizzativa, delle procedure e dei processi interni Attività di security probe sulle rete interna Attività di remote penetration test 5

Penetration Test Siamo protetti dagli attacchi informatici? Come ci vedono e cosa potrebbero fare degli hacker nella nostra rete? Il firewall che abbiamo è stato configurato bene? Il nostro sistema era sicuro 2 mesi fa, oggi lo è ancora? La nostra immagine è tutelata? La risposta è nel Remote Penetration Test che consiste nell attaccare i Firewall, i Web server, i Mail server ed in generale i servizi visibili da internet utilizzando gli stessi strumenti e simulando il comportamento tipico degli hackers (etichal hacking). Il risultato mostra esattamente cosa riuscirebbe a vedere o a fare un hacker e quali sono i rischi ai quali si è esposti. E una verifica indipendente, effettuata da personale non interno Offre una valutazione precisa ed eseguita da personale specializzato in problematiche di ICT Security Permette a tutti i soggetti di accertare e documentare l analisi dei rischi informaatici- Al termine dell attività di test il cliente riceve: Il report completo relativo alle vulnerabilità riscontrare ed ai rischi presenti. Le raccomandazioni per eliminare o mitigare i rischi connessi. 6

Outsourcing Digimetrica offre un set completo di servizi che le consentono di realizzare le soluzioni globali richieste, lavorando in stretta partnership al management del Cliente ed ai suoi utenti nelle varie fasi del progetto e definendo insieme tutti gli aspetti del servizio (tipologia, SLA, caratteristiche, penali, etc..) I profili di servizio offerti sono: Facility Management: consente all azienda di esternalizzare la gestione dell infrastruttura mantenendo invece il controllo sull operatività del sistema informativo Operational Management: consente all azienda di esternalizzare anche la responsabilità operativa del sistema informativo Full Outsourcing: l azienda cliente esternalizza l intera attività di gestione del sistema informativo, cedendo anche i cespiti e/o il personale coinvolti Nel dettaglio possiamo offrire soluzioni in outsourcing di : Security managed services: tutta l offerta di sicurezza gestita in outsourcing (Firewall, IDS, Antivirus, VPN, etc..) Server management: E la gestione dei server con vari standard di servizio Network outsourcing gestione infrastrutture afferenti a reti di telecomunicazione Digimetrica dispone di una rete di connessione a larga banda con connettività dedicata su varie dorsali. La connettività offerta è dimensionata secondo le esigenze del cliente. Sono disponibili inoltre servizi di ridondanza geografica, di load balancing e di alta affidabilità. Infrastruttura della Web Farm La Web Farm è dotata di: Sistemi di sicurezza elevati: Firewall, sistemi antiintrusione (IDS), monitoraggio e audit costante delle vulnerabilità. Sicurezza fisica - Gruppi di continuità - Climatizzazione completa in grado di mantenere adeguate temperature operative Politiche di disaster recovery e ridondanza geografica 7

Consulenza direzionale in ambito tecnologico organizzativo Digimetrica assiste il management degli enti e delle aziende nell organizzazione delle funzioni e procedure interne per il settore ICT attraverso una serie di interventi quali: Consulenza tecnologica: Studi di fattibilità per la realizzazione di sistemi informatici o di system integration Progettazione e dimensionamento di sistemi informativi Software selection e scouting tecnologico Project management Consulenza organizzativa: Definizione di ruoli e responsabilità Implementazioni di Policy di sicurezza Definizione di procedure operative Formazione al personale Progetti di analisi e riduzione dei costi nel settore ICT in particolare: Ottimizzazione costi sistemi informativi Outsourcing dei sistemi Revisione contratti Ottimizzazione servizi di trasmissione dati 8

Consulenza in ambito Privacy Dlgs 196/03 Il nuovo codice della Privacy prevede l'implementazione di misure preventive per la protezione dei dati personali. I dati personali devono "essere custoditi e controllati in modo da ridurre al minimo, i rischi di distruzione o perdita dei dati, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta". La legge prevede l obbligatorietà di adozione di alcune misure allo scopo di ridurre il rischio di distruzione o perdita, anche accidentale, dei dati personali e quello di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Aiutiamo le aziende nella: Stesura del Documento Programmatico della Sicurezza Nella implementazione delle misure minime di sicurezza Nelle procedure di notifica al garante Nella realizzazione della documentazione amministrativa Nel supporto per l implementazione di una struttura organizzativa per la sicurezza informatica Al termine del progetto il cliente riceve: Il Documento Programmatico di Sicurezza Le linee guida per la stesura del Regolamento per il Corretto Utilizzo delle Risorse Informatiche (es. uso della Posta elettronica, uso della navigazione, formalizzazione password, controlli effettuati, etc ) Il Piano di adeguamento alle misure minime di sicurezza (allegato B del codice Privacy). 9

Data center soluzioni di housing e web server management Il business on line è esigente sotto vari aspetti e su uno in particolare: la continua affidabilità del servizio 24 ore su 24. Un Sito o un Portale Web non accessibile al Cliente è come avere l azienda chiusa. La soluzione è un infrastruttura di altissimo livello unita ad un altissimo servizio di assistenza personalizzata secondo le proprie esigenze. Totale flessibilità delle soluzioni Il servizio di Housing & WSM può prendere in carico i server attuali del cliente oppure fornire una soluzione ex-novo che include il noleggio dei server, (virtuali o dedicati), servizi di installazione, assistenza, help desk, licenze, supporto alla migrazione dei domini e supporto amministrativo. Assistenza personalizzata All atto dell attivazione del servizio al cliente viene assegnato un tutor, ovvero un tecnico specializzato che seguirà il cliente direttamente per qualsiasi problema e senza i filtri tipici di un call center. Il contatto avviene direttamente tramite un numero diretto e di reperibilità su cellulare. Infrastruttura. Sistemi di rete, di sicurezza e di connettività ridondata. La soluzione progettata prevede una struttura ridondata che garantisce il funzionamento in caso di guasto di ognuno degli elementi software e hardware che la caratterizzano rendendo la rete priva di single point of failure. Sala server climatizzata, gruppi di continuità, linee di accesso ad internet ridondate. Soluzione di sicurezza UTM (Unified Threat Management) Prevede sistemi di sicurezza informatica evoluti ed integrati contro vari tipi di minacce (Firewall, IDS/IPS sistemi di rilevazione dei tentativi di intrusione, controlli con audit e vulnerability assessment periodici, sistemi di network management). Server dedicati e server virtuali Sono previste soluzioni di server dedicati o di server virtuali. Il server virtuale permette una maggiore flessibilità (l uso delle risorse è configurabile in maniera dinamica) un risparmio dei costi di gestione e attivazione, ed una trasportabilità del sistema (un immagine virtuale) ed una soluzione di disaster recovery immediata. 10