sabato, Maggio 18, 2024
Home Blog Page 3

Santagostino ancora più cyber protetto, veloce e sicuro grazie a TWT

  • TWT ha avviato per Santagostino un progetto su vasta scala per collegare in modo sicuro le reti e l’infrastruttura cloud delle diverse sedi.
  • I 31 poliambulatori sono così collegati da un’unica rete interna privata che garantisce i massimi livelli di cybersecurity e protezione dei 360 terabyte di dati quotidiani generati per gli oltre 300mila pazienti annui di Santagostino, con la massima velocità per la condivisione di informazioni interna al gruppo.

 

 

Milano, 12 aprile 2022 – TWT, azienda italiana leader nel settore delle telecomunicazioni, ha avviato per Santagostino, il primo polo in Italia a sperimentare un modello di sanità privata che concilia qualità elevata e tariffe accessibili, un progetto tecnologico su misura per collegare in modo sicuro le reti LAN delle diverse sedi e l’infrastruttura di server virtuali ospitata presso i maggiori cloud provider.

Il collegamento è stato realizzato tramite VPN-MPLS (Virtual Private Network), che ha garantito ai 31 poliambulatori una rete dedicata, isolata e sicura, rispetto alle comuni reti pubbliche con banda condivisa.

I server dell’azienda, infatti, sono stati collegati al Network Hub TWT che consente l’accesso diretto a diversi cloud provider pubblici. Il collegamento, a sua volta, è stato integrato con un sistema a doppio Firewall centralizzato, capace di filtrare il traffico dei dati e bloccare eventuali trasmissioni pericolose.

Grazie a questo importante progetto, le 31 sedi di Santagostino sono state collegate tra loro con un’unica rete privata interna in grado di garantire i massimi livelli di sicurezza e velocità di trasmissione insieme ad un elevato livello di riservatezza per i 360 terabyte di dati gestiti quotidianamente in rapporto ai 320mila pazienti che, solo nel 2021, hanno richiesto prestazioni in uno dei centri del Gruppo.

Il progetto, partito a dicembre 2021, garantisce massimi livelli di business continuity e scalabilità, traguardando già l’integrazione delle nuove sedi che Santagostino aprirà, tra Lombardia e Lazio, nei prossimi mesi.

Attraverso il Network Hub TWT Santagostino potenzierà quello che già è il suo fiore all’occhiello, il servizio al cliente, godendo di una sempre maggiore velocità di accesso e analisi alle cartelle cliniche dei pazienti e, in generale, di una maggior operatività e qualità del servizio offerto sia nelle fasi di prenotazione e accettazione dei clienti sia nella successiva fase della visita medica. Ma soprattutto, il servizio realizzato da TWT offrirà anche maggior protezione e riservatezza alle cartelle cliniche dei pazienti proprio perché l’accesso non avviene tramite reti pubbliche, bensì dalla rete privata interna offerta dall’infrastruttura TWT.

Insieme al servizio di connettività, TWT ha messo a disposizione del Santagostino 500 linee telefoniche contemporanee con la possibilità di telefonare, in Italia e all’estero, attraverso tariffe dedicate e traffico di minuti illimitati verso fissi e mobili nazionali.

Santagostino è una rete privata di poliambulatori specialistici completi fondata nel 2009 e presente in diverse città italiane, tra Lombardia, Emilia e Lazio, che offre servizi di medicina specialistica di alto livello, economicamente accessibili, tra cui odontoiatria, psicoterapia, radiologia e logopedia.

 

«Questo progetto potenzia la forte vocazione tecnologica e digitale di Santagostino, rendendoci ancora più smart. La connettività dei nostri centri diventerà ancora più stabile, veloce e soprattutto sarà ridondata con doppio router e firewalls centralizzati, per garantire a medici e pazienti una UX senza precedenti e priva di down di rete. L’infrastruttura costruita con TWT ci permetterà di crescere ancora più rapidamente in maniera solida, strutturata e scalabile» dichiara Andrea Codini, Chief Technical Officer del Santagostino.

«Centro medico Santagostino è nostro cliente da diversi anni e ha scelto di ampliare e migliorare ulteriormente la propria struttura di comunicazione interna. Abbiamo quindi creato un’infrastruttura di rete che permette di avere la massima qualità e sicurezza disponibili per le trasmissioni dei dati e le comunicazioni, portando ad un livello successivo la digitalizzazione avviata negli ultimi anni da parte dell’azienda» commenta Brian Turnbow, Chief Technical Officer di TWT.

 

TWT
TWT è una società attiva nel settore delle telecomunicazioni. Opera, dal 1995, nel mercato B2B. Forte di una costante evoluzione della propria infrastruttura, TWT si propone come interlocutore unico in grado di offrire soluzioni innovative, “chiavi in mano”, che migliorano costantemente il valore del business dei propri clienti: fibra e soluzioni dati ad alta velocità, servizi Voce, Unified Communication, Cloud, Server dedicati e virtuali e un Data Center tecnologicamente avanzato che garantisce massima scalabilità, affidabilità e sicurezza. Per ulteriori informazioni, visitare il sito www.twt.it oppure scrivere a: [email protected]

SANTAGOSTINO
Fondato nel 2009, Santagostino è una rete di 31 poliambulatori specialistici completi: la prima rete in Italia a sperimentare un modello di sanità che concilia qualità elevata e tariffe accessibili. Santagostino nasce per rispondere a un bisogno crescente e insoddisfatto di una larga parte di popolazione: una medicina specialistica di alto livello, economicamente accessibile, rapida nell’intervento, attenta ai bisogni anche relazionali del paziente, che copra anche le aree scoperte dal SSN – come per esempio l’odontoiatria, la psicoterapia, la logopedia e altre – dove l’offerta è quasi esclusivamente privata e ha prezzi mediamente alti. Un obiettivo altrettanto importante è rispondere anche ai bisogni relazionali della persona, favorendo l’instaurarsi di un buon rapporto medico-paziente fondato sull’ascolto e sulla fiducia. Santagostino vuole essere qualcosa di più di un tradizionale poliambulatorio: un vero e proprio “luogo della salute” dove le persone si sentano accolte. In questo senso Santagostino pone grande attenzione non solo alla qualità della visita, ma anche all’erogazione di servizi di orientamento e assistenza, con un forte ricorso alle tecnologie, in un attento mix di attività in presenza e digitale. Anche in un’ottica di prevenzione e non solo di cura.

 

 

Be Media – Ufficio stampa TWT

Alberto Murer
E: [email protected]
T: +39 02 35927711 M: +39 334 6086216

Federico Spagna
E: [email protected]
T: +39 0235922 7715 M: +39 389 0209835

Francesco Nasato
E: [email protected]
M: +39 334 9270125

 

 

Chapter4– Ufficio stampa Santagostino

Elena Santoro/Alice Fracassi
E: [email protected]/[email protected]
M: +39 335 7575951

Privacy nell’Intelligenza Artificiale e Big Data

0

Partecipa al PrivacyConnect Chapter meeting di Roma in formato digitale, una conferenza online gratuita tenuta dai Chapter Chair locali. Il prossimo capitolo dell’incontro sarà incentrato sulle “Privacy nell’Intelligenza Artificiale e Big Data. Applicazioni aziendali e implicazioni sociali”.

Agenda:

10.00 | Benvenuto e Introduzione
10.05 | Privacy nell’Intelligenza Artificiale e Big Data. Applicazioni aziendali e implicazioni sociali
10.50 | Chiusura e Q&A 

 

Iscriviti gratuitamente cliccando qui! 

Managed Services: cosa sono e quali vantaggi comporta l’outsourcing IT

Significato, caratteristiche e soluzioni di managed IT services per le aziende

 

Cosa sono i Managed Services

I Managed Services sono servizi gestiti forniti dai provider ICT specializzati.

Si tratta di servizi che, essendo erogati in modalità gestita, consentono di delegare la responsabilità di manutenzione, configurazione, gestione, ripristino e reportistica interamente o parzialmente ai Managed Service Provider (MSP).

Grazie alla modalità di gestione in outsourcing (attività esternalizzata), il Cliente può dedicare tutte le proprie risorse al suo core business, riducendo oneri e costi legati ai servizi IT.

Per questi motivi, i Managed Services in cloud sono servizi sempre più diffusi e apprezzati, sia nelle piccole che grandi aziende, e si rivelano strategici per alleggerire i carichi di attività interni e raggiungere i più alti livelli di sicurezza e business continuity.

 

Quali sono i vantaggi di una soluzione di outsourcing

Adottare i servizi cloud gestiti è un modo per semplificare i flussi aziendali e ridurre drasticamente il Total Cost of Ownership (TCO), ovvero il costo economico e umano della gestione interna dei servizi IT.

I benefici strategici delle soluzioni in outsourcing sono molteplici:

  • Riducono il rischio: grazie ad un team esterno di tecnici esperti e specializzati nella gestione a 360° del servizio gestito, i rischi legati alla sicurezza informatica e a tempi di latenza sono ridotti.
  • Aggiornamenti e integrazione delle patch costante: il fornitore ha in carico l’aggiornamento del servizio, mantenendo alti i livelli di qualità e cybersecurity, supportando le risorse interne o svolgendo in totale autonomia l’attività.
  • Garantiscono la Business Continuity: l’operatività del personale interno è salvaguardata da un team di tecnici esperti completamente dedicato alla gestione dei servizi e pronto a intervenire in caso di necessità.
  • Conformità: gli ict managed services permettono la compliance rispetto a regole, standard, normative e policy interne, garantendo massima flessibilità di gestione.

 

I Managed Services di TWT

TWT eroga servizi ICT in modalità gestita, accompagnando le aziende passo a passo nel percorso di digitalizzazione. L’offerta di Managed Services TWT è in continua evoluzione: contattaci per saperne di più per la tua azienda >>

 

 

Cyber Security Operations center della Direzione Centrale della Polizia Criminale (C-SOC) | Seconda parte

Seconda parte dell’intervista di AreaNetworking.it svolta al Cyber Security Operations Center (C-SOC) della Direzione Centrale della Polizia Criminale. (Se non hai letto la prima parte, qui trovi il link).

Rispondono alle nostre domande l’Ing. Stefano Moni, Dirigente Superiore Tecnico della Polizia di Stato, Direttore dell’Ufficio Protezione Dati della Direzione Centrale della Polizia Criminale – già parte del nostro team di Speaker del GDPR Day, e l’Ing. Francesco Talone, Commissario Capo Tecnico della Polizia di Stato del medesimo ufficio.

  1. Il C-SOC è stato recentemente premiato come miglior innovazione europea, ottenendo l’European innovation procurement awards. Quanto è stato sfidante partecipare e vincere questo premio di alto valore?

“Moltissimo, innanzitutto in ragione del livello di competizione riscontrato, poiché il concorso ha visto la partecipazione di moltissimi incubatori di innovazione a livello europeo in quanto il premio era bandito dal Consiglio Europeo per l’Innovazione (EIC).

Tra i concorrenti spiccavano centri di ricerca pubblici e privati, aziende e studi professionali. Inoltre, l’iter del concorso è stato particolarmente arduo: dalla fase di presentazione della domanda di partecipazione agli step successivi che prevedevano l’esame cartolare della nostra proposta fino a una lunga audizione innanzi ad una giuria di esperti.

Il premio conseguito, per la categoria dedicata alla leadership espressa dallo steering board del progetto C-SOC, è stato un riconoscimento degli indiscutibili sforzi profusi nella gestione progettuale, tra l’altro in costanza di pandemia e con ricorso a fondi europei. Tutti i beni e i servizi acquisiti, già disponibili sul mercato, sono stati approvvigionati mediante l’utilizzo di procedure di spesa messe a disposizione da Consip Spa in aderenza al codice dei contratti pubblici. Le procedure di acquisto sono state molteplici, considerando la natura complessa del progetto. Sicuramente tra queste annoveriamo le convenzioni, i contratti quadro e, in particolare, le procedure di gara telematiche RDO e l’Innovativo SDAPA ICT. Ogni procedura ha permesso di acquisire tra le migliori soluzioni hardware e software disponibili allo stato dell’arte, tra le quali molte di esse sono indicate come tecnologie leader nel “Magic Quadrant” di Gartner.

Per quanto concerne la progettazione dei processi e delle procedure operative si è fatto affidamento al contratto quadro SPC Lotto 2, strumento particolarmente agile per l’acquisizione di servizi professionali qualificati in ambito cyber security e personalizzabili secondo le esigenze dell’acquirente. La gestione delle procedure relative al procurement ha avuto impatto sul piano strategico ma anche – e soprattutto – sul piano dell’innovazione. Peraltro, ciò accadeva in un momento storico in cui la pandemia causava le maggiori difficoltà sul piano sociale ed economico, ponendoci in una condizione particolarmente impegnativa.

Nonostante ciò, grazie ad una gestione prettamente telematica, più di 3000 business company accreditate sulla piattaforma di procurement potevano competere per la partecipazione alla realizzazione del progetto. Questo ha dato la possibilità a moltissime PMI europee di poter concorrere. Una gestione così complessa, durante un periodo così delicato, ci ha portati a conseguire il prestigioso riconoscimento denominato European Innovation Procurement Leadership Award, da parte del Consiglio Europeo dell’Innovazione.”

  1. Quando si parla di cybersecurity non si può non parlare di privacy. Quali sono i rapporti tra C-SOC e Garante Privacy? E con la Commissione europea?

“La normativa europea sulla protezione dei dati personali annovera sia il GDPR che la Direttiva UE 680/2016, relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali.

Il Decreto Legislativo nr. 51 del 2018 recepisce in Italia la Direttiva 680-2016. La nuova normativa ha avuto, tra gli altri, il merito di aver introdotto il principio di accountability nel trattamento dei dati personali e la necessità di dover basare le decisioni concernenti la sicurezza in funzione di valutazioni dei rischi.

Questi concetti, abbinati allo stringente requisito normativo di saper notificare senza ritardo una violazione del dato personale al Garante Privacy e, se del caso, ai soggetti interessati, hanno dato l’impulso fondamentale all’idea di realizzare il C-SOC quale strumento utile anche a rilevare eventuali data breach. Sulla base di questa innovazione è stata ulteriormente rafforzata la già consolidata sinergia tra la Direzione Centrale della Polizia Criminale e il Garante della Privacy, una sinergia che ci ha visto collaborare fruttuosamente e con successo in occasione dei periodici audit previsti dalla Commissione.”

  1. Con quali enti o organizzazioni si relaziona il C-SOC?

“Fondamentalmente le 4 forze di polizia e il CSIRT Italia di ACN, per il tramite del CNAIPIC della polizia postale, Europol ed Interpol.”

  1. La guerra in Ucraina è forse la prima nella quale la cyberwar si fa sentire in modo pesante, diffusa e centrale. Tra Anonymous, attacchi hacker, cyber terrorismo, violazioni e sabotaggi digitali, il C-SOC ha già alzato l’attenzione e le contromisure?

“Ogni informativa prodotta dagli organismi preposti alla cyber security nazionale è tempestivamente presa in carico dal Cyber Security Operations Center. La struttura, come facilmente intuibile, ha già innalzato i livelli di allerta, monitora H24 eventuali eventi anomali, e procede in tempi rapidissimi all’aggiornamento degli apparati di sicurezza perimetrali delle banche dati interforze.”

  1. Il fattore umano è sempre importante, sia nell’attacco che nella difesa. Chi sono, quindi, gli agenti impegnati nel C-SOC? Quali competenze hanno e come si formano? 

“Il C-SOC è un’unità organizzativa al cui vertice vi è un C-SOC Manager qualificato come ICT SECURITY MANAGER-UNI 11506. Costituiscono la forza del C-SOC le seguenti risorse umane:

  • operatori in turnazione 24/7, altresì detti analisti di I livello (Tier 1) preposti al monitoraggio in tempo reale e alla prima analisi degli eventi di sicurezza, personale addestrato all’uso degli strumenti di monitoraggio come il SIEM;
  • analisti di II livello (Tier 2) preposti alla dichiarazione e alla prima gestione dell’incidente di sicurezza, personale formato e certificato come SOC Analyst;
  • il CSIRT interno (Computer Security Incident Response Team) preposto alla gestione degli incidenti e composto da personale formato e certificato come Incident Handler;
  • Personale afferente da altre articolazioni della struttura, come ad esempio gli amministratori di sistema, che in ragione delle necessità di gestione dell’incidente di sicurezza possono essere chiamate a porre rimedio a vulnerabilità o compromissioni rilevate dagli analisti;
  • Personale afferente alla funzione di data protection, qualificato per interagire a tutti i livelli del SOC (SOC Analyst, Incident Handler, ICT Security Manager) e in grado di esprimere anche le professionalità di Ethical Hacker, Threat Intelligence Analyst e Digital Forensic Expert che, a seconda dei casi, possono essere coinvolte nell’analisi di incidenti complessi ma, più in generale, operano con l’intento di prevenire gli incidenti.

Per l’intero team sono state erogate più di 2500 ore umane di formazione e addestramento, incluso l’addestramento alla gestione delle tecnologie approvvigionate.

  • La figura di Ethical Hacker è istruita sulle tecniche, sulle metodologie e sugli strumenti di hacking di tipo commerciale utilizzati dai professionisti della sicurezza delle informazioni per mettere alla prova legalmente la security dell’organizzazione, prima che l’attore di minaccia lo faccia illegalmente.
  • La figura di Threat Intelligence Analyst ha l’obiettivo di aiutare l’organizzazione a identificare e mitigare i rischi convertendo le minacce sconosciute, interne ed esterne, in minacce note.
  • La figura di Incident Handler ha il compito di gestire efficacemente le conseguenze post-violazione riducendo l’impatto dell’incidente, sia dal punto di vista finanziario che reputazionale.‎
  • La figura del SOC Analyst funge da difensore di prima linea avverso le minacce informatiche emergenti e presenti nei riguardi dell’organizzazione.”
  1. Sappiamo che il C-SOC e la Polizia Postale sono complementari. Qual è, però, la precisa linea di confine?

“Il perimetro del C-SOC è molto chiaro ed è definito dai sistemi informativi interforze sotto la responsabilità della Direzione Centrale della Polizia Criminale citati prima. Sebbene disponiamo di capacità di forensic analisys, il C-SOC non conduce attività di indagine o di polizia giudiziaria contro i crimini informatici e non protegge altre infrastrutture critiche.

Di contro, essendo una realtà estremamente avanzata, istituita a protezione di un’infrastruttura critica informatica, rientra nello scenario di collaborazione dei colleghi della Polizia Postale, in particolare del Cnaipic e dell’istituendo Cert del Ministero dell’Interno e, in tal senso, si stanno sviluppando delle interessanti sinergie.
Stay tuned, il futuro potrebbe riservarci altre notizie interessanti!”

 

 

Intervista a cura di Giovanna Annunziata e Federico Lagni.

Cyber Security Operations center della Direzione Centrale della Polizia Criminale (C-SOC): cos’è, come funziona, a cosa serve

Si parla sempre di più di Cyber security, Cybercrime e Cyberwar. Proprio per quest’ultimo aspetto, come redazione di AreaNetworking.it e GDPR Day abbiamo avuto il piacere e l’onore di toccare con mano il Cyber Security Operations Center (C-SOC) della Direzione Centrale della Polizia Criminale, organo interforze del Dipartimento della Pubblica Sicurezza competente, tra le altre cose, sulle banche dati condivise delle forze di polizia.

Il C- SOC è una struttura d’avanguardia, co-finanziata da fondi europei e inaugurata quasi un anno fa, per la prevenzione e l’intervento tempestivo sugli incidenti informatici alle banche dati delle Forze di polizia, di natura accidentale, naturale o dolosa, come gli attacchi hacker. Una struttura organizzativa e tecnologica di ultima generazione, che, grazie alla formazione mirata di analisti e operatori appartenenti alla quattro Forze di polizia, lavora attraverso protocolli standardizzati perché la reazione all’incidente informatico sia la più tempestiva e risolutiva.

Ci hanno aperto le porte e risposto alle nostre domande l’Ing. Stefano Moni, Dirigente Superiore Tecnico della Polizia di Stato, Direttore dell’Ufficio Protezione Dati della Direzione Centrale della Polizia Criminale – già parte del nostro team di Speaker del GDPR Day, conferenza nazionale sulla Privacy e Data Protection, e l’Ing. Francesco Talone, Commissario Capo Tecnico della Polizia di Stato del medesimo ufficio.

La sala operativa si trova presso la Direzione Centrale della Polizia Criminale che, tra le altre attività che svolge nell’ambito delle forze anche internazionali, gestisce i sistemi informativi interforze, ossia un insieme di banche dati alimentate e consultate da tutte le forze di polizia. Tra queste banche dati vi sono: il c.d. CED Interforze, ovvero il Centro elaborazione dati del Ministero dell’Interno istituito con la Legge 121/1981, la banca dati nazionale del DNA e il sistema informativo Schengen di nuova generazione.

Si tratta di un’infrastruttura critica informatizzata, usata per gestire e supportare il mantenimento dell’ordine e della sicurezza pubblica in Italia e quindi anche in Europa.

  1. Ci siamo trovati davanti a noi un enorme dashboard tecnologica. Potete spiegarci nel dettaglio cosa abbiamo visto?

“Il C-Soc può essere considerata una sala operativa per il monitoraggio dei sistemi informativi di nuova generazione, in quanto siamo andati ad integrare in un unico ambiente diverse funzionalità di monitoraggio proprie delle banche dati dei sistemi informativi.

Nella parte destra avete potuto osservare il monitoraggio delle prestazioni dei sistemi, le prestazioni dei servizi che noi eroghiamo, quindi, troviamo degli indicatori di gestione della capacità di erogare servizi.

Nella parte centrale in basso il diagramma, il grafico rappresenta il monitoraggio relativo alle condizioni di sicurezza fisica e, ancor più in dettaglio, di sicurezza ambientale delle 7 sale server. Tutte le sale, i server e le diverse sorgenti sono monitorate secondo diversi parametri di sicurezza non solo logica ma anche fisica, di salute ambientale, temperatura, umidità, allagamento, fumi, apertura porte, videosorveglianza.

L’ultima area della dashboard, sul fondo blu scuro, invece, è il monitoraggio relativo alla cyber security, cioè le condizioni di sicurezza logica dell’infrastruttura. La stessa dashboard, che può essere configurata a seconda delle esigenze, raccoglie i dettagli prodotti dagli apparati di sicurezza perimetrali e non presenti all’interno dell’infrastruttura. Quindi tutti gli eventi generati da firewall, gateway, router, oppure generati dalle singole macchine presenti all’interno della nostra organizzazione, mi riferisco addirittura gli host e le workstation, come le postazioni di lavoro, generano dei log. Questi log vengono raccolti dal Log Manager, punto centrale di raccolta, li normalizza, li mette assieme, li mette in sicurezza, li correla. A fronte di migliaia e migliaia di eventi per secondo, noi riusciamo a gestirne oltre 7000 al secondo, di fatto vengono messi in evidenza degli indicatori in forma di serie temporali, in forma di istogrammi, in forma di indicatore numerico, di diagrammi a torta. Possono, così, essere gestiti dall’analista per essere configurati in modo più consono alle sue necessità e, nel caso in cui si verifichi una situazione di anomalia oppure si riveli la presenza di un comportamento che è riconosciuto come indicatore di compromissione, l’evento di sicurezza si può trasformare in incidente di sicurezza. Questo vuol dire che l’operatore che sta in sala è riuscito a discriminare una situazione dubbia e dichiararla come tale.

In tutto questo scenario, la situazione peggiore è quella del fenomeno del falso negativo, ossia un incidente o un evento che si è effettivamente manifestato e non siamo riusciti ad intercettare. E quando si ha a che fare con grandi numeri e con concetti di probabilità statistica, può verificarsi anche questa possibilità.”

  1. Il C-SOC è un tassello fondamentale e strategico nella protezione dati ma in tal caso quali sono le banche dati oggetto della protezione?

“I database interforze sono molteplici e, benché tutti quanti siano stati istituiti per finalità di polizia, ognuno si caratterizza per normativa di riferimento e finalità di trattamento dei dati. Le peculiarità derivano dalla fonte giuridica che li ha istituiti e che ne disciplina l’utilizzo.

Per ragioni anagrafiche e storiche il primo che citiamo è il Centro Elaborazione Dati (CED Interforze) del Ministero dell’Interno, istituito con la legge n. 121 del 1981 – la legge di riforma della Polizia di Stato – e deputato a raccogliere tutti i dati che le forze di polizia italiane sono tenute ad inoltrare presso il CED Interforze e riguardanti le attività di ordine e sicurezza pubblica e perseguimento dei reati. Si pensi, a mero titolo di esempio, ai dati relativi al controllo del territorio operato dalle forze di polizia, alle denunce, ai reati commessi.

Abbiamo poi il Sistema Informativo Schengen Nazionale, istituito a seguito degli accordi di Schengen con l’intento di mettere a fattor comune nell’area Schengen le informazioni utili alle attività di law enforcement e che contribuisce in maniera sostanziale alla libera circolazione delle persone all’interno dell’Unione, in una robusta cornice comune di cooperazione internazionale di polizia e di difesa dei confini esterni.

Terza principale componente dei sistemi informativi interforze è la banca dati nazionale del DNA, istituita a seguito della ratifica del c.d. trattato di Prum, contenente dati di natura biometrica, opportunamente pseudonimizzati e decodificabili solo in combinazione con altri sistemi informativi.”

  1. Il pubblico potrebbe chiedersi: prima del C-SOC come funzionava il perseguire gli obiettivi che oggi sono perseguiti dal C-SOC?

“Dal punto di vista della sicurezza i dati prima del C-SOC venivano gestiti in modo “classico”, con sistemi perimetrali e interni di diversa tipologia, in aderenza ai protocolli vigenti. Peraltro, i Sistemi Informativi Interforze godevano già dei servizi 24/7 erogati dalle sale operative preesistenti al C-SOC e deputate al monitoraggio della sicurezza fisica e delle prestazioni delle sale server.

Il principale merito del C-SOC è stato quello di introdurre, per la prima volta in ambito forze di polizia, tecnologie finora utilizzata solo in ambiti enterprise, quali, ad esempio, gli operatori di TLC. Accanto alle tecnologie, i pilastri del sistema sono rappresentati dall’istituzione di nuovi processi e dall’innalzamento delle competenze di cyber security.

Infine, sono state affiancate le funzioni di sicurezza e protezione dati, seguendo una visione olistica e integrata, adeguata alle minacce che si fronteggiano oggigiorno, a loro volta multidimensionali.”

Fine prima parte. L’intervista continua nel prossimo articolo.

Intervista a cura di Giovanna Annunziata e Federico Lagni.

Visite di ispezione – quando il Garante Privacy bussa alla porta

0

Partecipa al PrivacyConnect Chapter meeting a Milano, una conferenza online gratuita tenuta dai Chapter Chair locali. Il prossimo capitolo dell’incontro sarà incentrato sulle “Visite di ispezione – quando il Garante Privacy bussa alla porta”.

I punti chiave della discussione saranno:

  • Le 5 cose da fare subito in caso di visita ispettiva
  • Le 5 cose che devono essere sempre pronte
  • Le 5 cose da fare dopo la visita ispettiva

Agenda:

10.00 | Benvenuto e Introduzione
10.05 | Visite ispettive – quando il Garante Privacy bussa alla porta
10.50 | Chiusura e Q&A

Iscriviti ora gratuitamente!

TWT in partnership con ServiceNow

Un’unica piattaforma digitale per la gestione agile del supporto ai clienti e dell’operatività interna

 

Milano, 24 marzo 2022 – TWT sceglie ServiceNow come partner per ottimizzare i sistemi di Service Management con i propri Clienti e Partner, ma anche per rendere ancora più agile e rapida l’operatività interna, con un unico sistema integrato di gestione delle segnalazioni e di organizzazione dei workflow interni.

«Abbiamo scelto ServiceNow per continuare a investire sul valore che vogliamo offrire ai nostri Clienti e Partner. – ha dichiarato Alessandra Sponchiado, General Manager di TWT – Questa piattaforma innovativa e top di gamma ci consentirà, anche attraverso l’integrazione con i nostri portali, di apportare un ulteriore miglioramento ai flussi di service management consolidando l’approccio qualitativo che identifica lo stile di TWT.»

 

Chi è ServiceNow?

ServiceNow è un’azienda leader nei workflow digitali che, grazie alla sua potente piattaforma cloud-based, abilita quei workflow digitali che aiutano le organizzazioni a trovare modi di lavorare migliori, più veloci e più intelligenti. Grazie alle soluzioni ServiceNow i dipendenti e i clienti sono più connessi e operano con maggiore agilità in un contesto innovativo e nei più diversi ambiti, come quello del Service e Asset Management.

TWT ha scelto di arricchire con le soluzioni ServiceNow la sua architettura software interna ed il suo Customer Support con strumenti sempre più all’avanguardia con l’obiettivo di creare valore per i suoi Clienti.

Da sempre, infatti, TWT ha avuto un’attenzione particolare nei confronti dell’assistenza tecnica, creando un team specializzato e interno pronto a gestire qualsiasi eventualità e con alti standard qualitativi. Ecco perché, nei prossimi mesi, la nuova soluzione introdurrà funzioni di collaborazione in tempo reale, assistenza self-service, proattività in ogni area e automazione nei processi ancora più avanzate. Il servizio migliorerà la gestione delle attività dall’erogazione dei servizi fino alla risoluzione degli eventi a essi collegati, creando workflow efficaci per la gestione di tutte le richieste interne ed esterne all’azienda.

Il sistema, inoltre, andrà a sostituire e ridurre notevolmente lo scambio di e-mail e di telefonate nei diversi processi e nell’interazione con i clienti, nonché verrà integrato con i Portali di TWT ad uso di Clienti e Partner.

 

La partnership di TWT con ServiceNow

Attraverso un’unica piattaforma, disponibile tramite app da tutti i dispositivi fissi e mobili, TWT sarà in grado di migliorare alcune funzioni già esistenti e di integrarne di nuove, come ad esempio:

  • Velocizzare la risoluzione dei trouble ticket
  • Alleggerire e ottimizzare i carichi interni
  • Automatizzare i flussi ricorrenti riducendone la complessità
  • Migliorare l’esperienza utente e la collaborazione fra i team interni
  • Integrare e collegare i sistemi software pre-esistenti

Soprattutto, alla base delle partnership e delle scelte di TWT, c’è il desiderio di semplificare le attività e l’interazione con l’esterno, proprio come la nuova filosofia aziendale che l’ha accompagnata nel percorso dell’ultimo anno: “Non è per farla breve, è per farla semplice.”

La partnership con ServiceNow aggiunge un altro importante tassello in questo percorso di semplificazione e trasformazione digitale.

 

L’eliminazione dei cookie ​di terze parti: ​come prepararsi nel 2022​

0

La privacy è la prossima frontiera per la differenziazione del brand, guidata da un approccio incentrato sulla fiducia alla customer experience. I marketer dovranno affrontare un’ondata di sfide nel 2022, dato che le legislazioni nuove e in evoluzione stanno guidando la rapida scomparsa dei cookie di terze parti, mentre i consumatori chiedono ai brand personalizzazione e trasparenza.

 

Di conseguenza, vedremo le aziende costruire nuovi modelli di business intorno alla fiducia (Trust Centers) per garantire la raccolta di dati di prima parte consenzienti, onorando le preferenze dei loro clienti e consentendo agli utenti di gestire la propria privacy dei dati e l’engagement experience.

 

Partecipa gratuitamente a questo webinar per scoprire come la tua azienda può sfruttare la gestione intelligente delle preferenze per superare la scomparsa dei cookie di terze parti.

Imparerai come:

  • Raccogliere le preferenze dei clienti, il consenso e i dati di prima parte dai punti di raccolta e dai centri di preferenza
  • Centralizzare questi dati in una fonte di verità
  • Sfruttare questi dati per guidare la personalizzazione, la segmentazione e, in definitiva, condurre campagne migliori

Iscriviti gratuitamente QUI.

Cookies – Applicazione delle Nuove Linee Guida del Garante

0

In questo webinar mostreremo come applicare le nuove linee guida sui cookie al tuo banner, rendendoti conforme prima di gennaio 2022.

Il 10 luglio 2021, l’autorità italiana per la protezione dei dati (‘Garante’) ha annunciato le sue linee guida definitive sui cookie e altre tecnologie di tracciamento simili (‘le linee guida’). Le direttive sono giunte sette mesi dopo che il Garante ha rilasciato la sua bozza per la consultazione pubblica e ha fornito un termine di sei mesi per le aziende per conformarsi.

Mostreremo in pratica come impostare la soluzione Cookie Compliance OneTrust seguendo tutti I punti salienti delle nuove linee guida sui cookie definite dal garante Italiano. Anche se questo livello di conformità può intimidire, OneTrust è qui per aiutarti a implementare il tuo cookie banner sulla base delle linee guida – prima della scadenza dell’applicazione. A prescindere dal tuo attuale percorso di conformità.

Non perderti questo Webinar, Guarda Ora!

Prova valida del consenso: come coltivare la fiducia ​e dimostrare la conformità

0

I dati, la fiducia e la conformità sono tre grandi aree di attenzione per le aziende. L’ottenimento del consenso da parte del pubblico è fondamentale per eseguire attività di vendita e marketing in un modo che tenga conto della privacy, e lo stesso vale per dimostrare di aver ottenuto tale consenso. Il consenso è importante non solo per garantire la conformità alle normative globali sulla privacy, ma anche per stabilire un rapporto di fiducia tra il proprio marchio e la propria base clienti.

Partecipa a questo webinar gratuito per esperti di marketing, professionisti della privacy e responsabili dei dati per scoprire in che modo ottenere una prova valida del consenso è fondamentale per acquisire e utilizzare i dati di vendita e marketing in modo etico.

Punti principali

  • Scopri come rendere la tua azienda leader nel settore in relazione alla fiducia dei clienti e alla conformità
  • Scopri il valore di espandere il tuo database di marketing
  • Scopri come dimostrare correttamente la conformità alle normative con i registri del consenso

Iscriviti Ora gratuitamente! Clicca qui

Checklist – Automatizzare il Vostro Programma di Privacy

0

Scarica gratuitamente questa checklist e scopri gli step per automatizzare il tuo programma di privacy.

La gestione del programma sulla privacy è una componente essenziale di qualsiasi azienda e i professionisti della privacy sanno che ci sono molti aspetti di un solido programma sulla privacy che devono essere eseguiti di continuo. Aree come la risposta agli incidenti e le richieste di diritti di privacy sono elementi critici di un programma di privacy, ma ognuno di essi ha più fasi e questi processi possono richiedere molto tempo se fatti manualmente. Pertanto, le aziende devono adottare un certo livello di automazione per mantenere e gestire efficacemente i loro programmi di privacy.

La seguente checklist evidenzia i molti passaggi che possono essere fatti per automatizzare un programma sulla privacy, tra cui:

  • Scoperta dei dati
  • Mappatura e inventario dei dati
  • Gestione della privacy
  • Valutazioni dell’impatto sulla privacy
  • Richieste di diritti sulla privacy
  • Gestione degli incidenti
  • Gestione delle politiche e degli avvisi

Tutti gli step della checklist possono essere automatizzati attraverso il software di gestione della privacy di OneTrust.

Scarica gratuitamente la tua checklist. Clicca qui

Che cos’è la cyber security?

Quali sono le minacce informatiche, l’analisi sulla situazione attuale e le possibili soluzioni

 

Che cos’è la cybersecurity e la situazione in Italia

Negli ultimi anni l’interesse per la sicurezza informatica è aumentato esponenzialmente, proprio come il numero degli attacchi quotidiani ai sistemi sia privati che pubblici che sempre più spesso trovano spazio anche nella cronaca giornalistica. Ma che cos’è la cyber security e perché se ne parla così tanto?

Partiamo dal presupposto che l’Italia risulta essere tra le nazioni più soggette ad attacchi informatici. Secondo l’ultimo report di Trend Micro Research, a ottobre 2021 è stata classificata come la terza nazione più colpita al mondo. Un trend preoccupante che vede un aumento del 68% dei cyber attacchi in Europa nel 2021. (Fonte: Check Point Research).

Ecco perché in questo clima, in cui le minacce informatiche aumentano e si evolvono tecnologicamente sempre di più, la sicurezza informatica è un argomento di altissimo interesse e verso cui le aziende rivolgono sempre più i loro investimenti.

La cybersecurity, infatti, altro non è se non l’insieme di strumenti, tecnologie e pratiche che tendono alla protezione dei dati e dei sistemi informatici, secondo degli standard di disponibilità, confidenzialità e integrità. L’intento è quello di proteggere i sistemi da diversi rischi e tipologie di attacco, quali – citando i più noti:

  • Phishing, attacchi provenienti da email ingannevoli che, simulando messaggi legittimi e mittenti credibili, richiedono dati personali e/o denaro. Si pensi che in Italia, nel corso del 2020, le attività di phishing hanno subito un aumento del 250% (Fonte: Federprivacy).
  • Ransomware, virus informatici che, tramite email o pop-up online, invitano al download di file malevoli che bloccano l’accesso ai dispositivi o criptano i dati in esso presenti, chiedendo un riscatto per un eventuale decriptazione.
  • Attacchi zero-day, ovvero attacchi alle vulnerabilità ancora non scoperte dai proprietari dei software stessi, oppure attacchi ai sistemi ancora non aggiornati alle ultime versioni disponibili.

Gli attacchi informatici sono in continua evoluzione: scopri i principali data breach del 2021.

 

L’analisi e le soluzioni di TWT per una migliore sicurezza informatica aziendale

TWT ha realizzato, nel corso del 2021, un Osservatorio sulla Cybersecurity attraverso una survey focalizzata sugli atteggiamenti delle medie e grandi aziende italiane di fronte alle sfide del cambiamento tecnologico. Gli intervistati sono un campione di 144 aziende con 50 o più dipendenti.

I dati emersi dal report evidenziano come la conoscenza delle aziende riguardo alle tematiche della cybersecurity si posizioni ad un livello medio almeno per la maggioranza (52%) delle aziende. Ma ben un 38% dichiara di possederne una conoscenza alta, mentre sono pochissime (10%) le imprese che affermano di averne una conoscenza bassa. In conclusione, il tema della cybersecurity si conferma molto presente e desta interesse nella cultura delle medie-grandi aziende italiane.

Non sorprende quindi che l’87% (di cui il 61% solo nell’ultimo anno) abbia scelto e utilizzi servizi di cybersecurity.

TWT, basandosi su questi dati e sulla crescente domanda in materia di sicurezza informatica nelle aziende, ha ampliato la sua offerta tecnologica con tecnologie avanzate, ideali per qualsiasi esigenza aziendale. I servizi, scalabili ed integrabili fra loro, sono in grado di proteggere qualunque vulnerabilità e preservare dati e infrastrutture.

 

I servizi di sicurezza informatica TWT:

  • Data Protect: servizio integrato per la sicurezza aziendale che comprende backup, antiransomware e antimalware, protezione degli endpoint, disaster recovery e molto altro.
  • Disaster Recovery: servizio che consente di recuperare e avere sempre disponibili tutte le risorse aziendali anche in caso di eventi catastrofici o inaspettati.
  • Firewall: servizio che si pone come un filtro al traffico dati, bloccando eventuali trasmissioni pericolose.

 

Per saperne di più, contatta TWT>>

 

Cookies – Scadenza Gennaio 2022. Evita la multa e diventa conforme

0

Toolkit Gratuito con Suggerimenti, Modelli e Checklists

OneTrust è qui per aiutarti a implementare il tuo cookie banner in base alle raccomandazioni e alle linee guida aggiornate dell’Autorità Italiana per i Cookie.La scadenza per l’applicazione della DPA in Italia è ormai passata. Non mettere a rischio la tua attività e diventa conforme con le risorse di OneTrust in pochi semplici passi.

Il nostro toolkit offre risorse per comprendere le direttive del Garante e supporto per implementare i banner cookie in linea con le ultime raccomandazioni del Garante. Iscriviti oggi e ricevi un set completo di strumenti e risorse, compresi consigli e liste di controllo e modelli preconfigurati per evitare la pesante multa che le aziende devono affrontare se non si conformano alle nuove direttive.

Le risorse includono::

  • Whitepaper: Raccomandazioni del Garante italiano: Guida pratica e legale
  • Checklist: Garante italiano e cookies: Linee guida e Checklist
  • Infographic: Cosa c’è da sapere per essere in regola con le nuove direttive
  • Guida all’implementazione passo dopo passo
  • Supporto 24/7 sia per l’implementazione che per la manutenzione

Non rischiare di essere multato, inizia oggi il tuo percorso di conformità con OneTrust!

Scarica qui!

Cloud Transformation: cos’è e cosa significa migrare i sistemi aziendali in cloud

Introduzione alla trasformazione digitale e alla cloud transformation, dati e soluzioni per le aziende

 

Cloud Transformation: La trasformazione digitale in azienda

La Cloud Transformation è un fenomeno di trasformazione digitale che sta coinvolgendo le aziende in modo sempre più diffuso e che ha visto una forte accelerazione durante il periodo di emergenza sanitaria e alla conseguente diffusione dello smart working. Il cambiamento tecnologico coinvolge aziende di tutti i settori e dimensioni, portandole gradualmente a sostituire molti sistemi on-premise e obsoleti con le più recenti tecnologie virtuali e cloud-based, creando ambienti di lavoro totalmente in cloud o ibridi.

Per le aziende, passare al digitale – e in particolare al mondo cloud – significa alleggerire la propria infrastruttura tecnologica in un percorso di continua evoluzione che punta all’agilità e alla massima efficienza.

 

La Quarta Rivoluzione Industriale (Industria 4.0)

I processi di digitalizzazione, infatti, stanno modificando radicalmente il volto delle aziende, l’operatività interna e la customer experience, rendendo più agili le attività come ad esempio la produzione, la logistica, l’analisi della customer base fino alle modalità di pagamento dei clienti. La trasformazione delle imprese sta avvenendo in maniera sempre più rapida, tanto che molti esperti del settore ne parlano come della Quarta Rivoluzione Industriale (Industria 4.0). Un cambiamento globale così importante che, non solo permette di migliorare processi già esistenti, ma anche di inventare e reinventare nuove strade, nuovi prodotti e modelli di business, ad esempio tramite la robotica, la virtualizzazione e l’intelligenza artificiale.

Ecco perché l’innovazione digitale, più che un percorso obbligato per mantenersi competitivi in un mondo sempre più digital, è una scelta strategica per le aziende che ne vedono il potenziale per reinventarsi e migliorarsi, definendo nuovi obiettivi e soluzioni.

 

Flessibilità, Scalabilità e zero costi di Manutenzione

Il cloud permette alle aziende di semplificare anche le attività di comunicazione e collaborazione, oggi sempre più indispensabili, con servizi estremamente flessibili, scalabili e senza oneri di manutenzione, adatti ad ogni esigenza interna. Un esempio è il Centralino Virtuale, un servizio le cui funzionalità e opzioni sono configurabili in base alle dimensioni e alle necessità aziendali, in qualunque momento e in modo molto semplice, rispetto ai tradizionali e obsoleti centralini fisici che richiedono grandi investimenti di tempo e denaro per ogni nuova configurazione.

Alcuni dei principali vantaggi della Cloud Transformation:

  • Flessibilità nella configurazione di nuove funzionalità e opzioni
  • Accessibilità ai sistemi anche da remoto
  • Sicurezza e affidabilità fisiche e virtuali (i server che ospitano l’ambiente cloud, infatti, sono conservati in ambienti di massima sicurezza e sono protetti da sistemi di cybersecurity avanzati)
  • Scalabilità illimitata delle risorse
  • Risparmio energetico ed economico
  • Semplicità di gestione e utilizzo delle applicazioni
  • Agilità del business e del team IT interno
  • Aumento della produttività
  • Integrabilità fra diversi servizi e soluzioni aziendali
  • Compatibilità con policy interne e normative in materia di privacy e trattamento dei dati

 

Cloud Transformation: i dati dell’Osservatorio TWT

TWT ha realizzato un Osservatorio sulla Cloud Transformation per individuare i maggiori trend del settore nelle aziende italiane, gli investimenti già attuati e quelli che sono in programma nel mondo cloud secondo un campione di imprese appartenenti a settori e luoghi diversi.

Dal report è emerso che più del 50% delle grandi aziende ha una buona conoscenza del mondo cloud ed il 41% degli intervistati utilizza stabilmente dei servizi cloud-based, una percentuale significativa e indicativa di un mercato in espansione. Inoltre, il 52% che non usa oggi il cloud vorrebbe adottarlo in futuro.

Per saperne di più, scarica il report Cloud Transformation completo >>

 

Soluzioni tecnologiche per avviare la trasformazione digitale in azienda

Lo smart working, negli ultimi anni, ha contribuito ad accelerare la Cloud Transformation delle aziende.

Lavorare da remoto o in un ufficio agile, infatti, richiede tecnologie specifiche adatte a ricoprire ogni necessità aziendale. TWT fornisce alle imprese i principali servizi per avviare la trasformazione digitale e per facilitare lo smart working:

  • Fibra Ottica: per navigare in Internet con l’ultravelocità e qualità di una rete di ultima generazione
  • Virtual Desktop: permette di accedere al proprio desktop da qualunque dispositivo connesso a Internet
  • IP PBX: il Centralino Virtuale è ideale per innovare il proprio sistema di comunicazione
  • Data Protect: il servizio integrato che garantisce la sicurezza informatica a 360°

 

Contattaci per avviare il tuo percorso di digital transformation su misura per la tua azienda >>

 

ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati

Ferrara, Milano – 19 gennaio 2022ICOS, distributore a valore aggiunto di soluzioni infrastrutturali e di sicurezza IT e Netwrix, azienda leader nella protezione dei dati sensibili e business-critical, nonché primo vendor a introdurre una piattaforma di visibilità e governance per la sicurezza del cloud ibrido, hanno annunciato oggi la firma di un accordo di distribuzione per il territorio italiano.

Sono tante le sfide che le aziende, gli enti pubblici ma anche i cittadini devono affrontate in materia di sicurezza informatica. Una di esse è rappresentata dal fatto che è sempre più difficile individuare i dati da proteggere e i luoghi in cui essi risiedono (es. cloud, e-mail, pc portatili, e così via). Un’altra sfida è rappresentata dal continuo inasprimento delle leggi e regolamentazioni in materia di sicurezza e privacy, nonché dalla costante evoluzione delle minacce informatiche. Diventa quindi importante trovare una soluzione che possa aiutare le aziende ad individuare i dati critici, identificare e rilevare i rischi per la loro sicurezza e infine adottare le contromisure per proteggere, rispondere e correggere gli effetti di eventuali attacchi.

Grazie al portafoglio di soluzioni offerte da Netwrix i partner di ICOS potranno affrontare al meglio queste sfide.

I principali prodotti sviluppati da Netwrix sono:

  • Netwrix Auditor, dedicato al monitoraggio e al reporting di attività e cambiamenti occorrenti nell’infrastruttura IT, per individuare anomalie e rischi potenziali
  • Netwrix Data Classification, che consente di identificare e localizzare le informazioni sensibili e ridurne l’esposizione.

Entrambi concorrono alla formazione della Netwrix Data Security Platform.

“La crescita esponenziale dei dati e la complessità degli ambienti IT stanno rendendo quanto mai vitale disporre di strumenti per governare al meglio le informazioni a scopo di sicurezza e conformità. L’accordo con Netwrix ci consente di collaborare con un partner che eccelle in quest’ambito, permettendoci di arricchire il nostro portfolio con una piattaforma che è al contempo ideale per le esigenze dei clienti finali e un valore aggiunto per i rivenditori che vogliono distinguere la propria offerta”, ha commentato Federico Marini, Managing Director di ICOS.

“Siamo felici di poter cooperare con ICOS, un distributore a valore aggiunto che già collabora con i maggiori vendor per fornire soluzioni avanzate nel campo delle infrastrutture di elaborazione e della cybersecurity. Le competenze tecniche e commerciali della squadra di ICOS ci consentirà di supportare al meglio i Partner di canale nello sviluppo di mercato delle nostre soluzioni di protezione dei dati, dell’infrastruttura e dell’identità “, ha aggiunto Maurizio Taglioretti,  Regional Manager SEUR di Netwrix.

I partner di canale che sceglieranno di approcciare le soluzioni Netwrix potranno giovarsi del pieno supporto dello staff del distributore, in particolare dei servizi tecnici e di business development per cui ICOS ha conquistato negli anni il pieno apprezzamento del mercato.

Informazioni su Netwrix

Netwrix Corporation è una società di software che permette ai professionisti di sicurezza informatica e governance di recuperare il controllo dei dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Più di 10.000 aziende in tutto il mondo si affidano alle soluzioni Netwrix per garantire la protezione dei dati sensibili, comprendere a pieno il valore dei contenuti aziendali, passare gli audit di conformità con il minimo sforzo e un minor costo ed incrementare la produttività dei team IT. Netwrix, fondata nel 2006, ha ottenuto più di 150 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita. Per maggiori informazioni su Netwrix visita il sito www.netwrix.it

Informazioni su ICOS

ICOS opera da oltre 30 anni nel mercato italiano come distributore a valore aggiunto (VAD), fornendo al canale soluzioni e servizi IT progettati per consentire ai clienti di affrontare con successo le complesse sfide aziendali. Oggi l’azienda è in grado di fornire una gamma completa di soluzioni nelle aree Enterprise data center, cloud e cybersecurity, prestando particolare attenzione ai trend che stanno guidando la Digital Transformation. Grazie a numerose partnership tecnologiche, ICOS offre un set completo di soluzioni leader di mercato ed emergenti per le PMI e le grandi imprese, integrandole con servizi tecnici, di marketing e di formazione. Con sede a Ferrara, ICOS si rivolge a tutto il territorio nazionale attraverso gli uffici commerciali di Milano, Roma e Bolzano. Ulteriori informazioni su www.icos.it