NETWORKING

NETWORKING

Di.Tech mette a disposizione il proprio know-how e l’esperienza sul networking offrendo consulenza per la progettazione, il monitoraggio e la valutazione di:

  • Sistemi di cablaggio
  • Reti locali (LAN)
  • Reti geografiche (WAN)
  • Gestione dei sistemi di sicurezza (Firewall, IDS, Autenticatori, Gestori VPN, MDM, MAM, MEM)

A COSA SERVE

I sistemi informativi nel contesto distributivo devono rispondere a esigenze di persistenza e continuità di servizio molto stringenti, che si tratti di sistemi interni o di sistemi in cloud, sui quali sono gestiti i big data. Inoltre, la presenza di sedi eterogenee, che devono interagire, rende necessaria l’adozione di soluzioni di networking funzionali alle specifiche necessità di business, quali:

  • Automatizzazione e sistemi voice per magazzini di riferimento
  • Casse online, CRM e sistemi di controllo centralizzati; supporto Wi-Fi per i processi B2B e sistemi di autenticazione per servizi erogati ai consumatori, APP e totem per punti vendita innovativi
  • Sistemi in alta affidabilità e soluzioni di disaster recovery per garantire business continuity; sistemi di autenticazione, controllo accesso, sicurezza per l’integrazione delle attrezzature aziendali e le dotazioni personali (BYOD) per centri di distruzione efficienti

COSA FACCIAMO

Il punto focale per ottenere questi risultati è prevedere le seguenti attività:

  • Progettazione degli impianti
  • Realizzazione dell’infrastruttura
  • Coordinamento lavori
  • Certificazione della realizzazione
  • Fornitura e configurazione dell’hardware specifico

I progetti devono essere affrontati in modo da rispondere a tutte le necessità:

  • Rispetto delle normative che regolano gli impianti, soprattutto per quanto riguarda il cablaggio e le aree ad accesso pubblico (ad esempio negli impianti Wi-Fi)
  • Flessibilità delle soluzioni con capacità di erogare un servizio anche a eventuali “ospiti”, senza mettere a repentaglio la sicurezza degli utenti interni
  • Diversificazione dei servizi erogati in base al riconoscimento del singolo utente o un host di rete
  • Scalabilità delle soluzioni per adeguare le prestazioni alle reali esigenze messa a punto di strategie e strumenti di backup
CLOUD

CLOUD

Nell’era del cloud, ogni azienda ha sviluppato i propri sistemi informativi su un’infrastruttura che può essere gestita localmente (cloud privato), completamente in outsourcing (cloud pubblico) o diversificando per servizi (cloud ibrido).

A COSA SERVE

Sia quando i sistemi sono esternalizzati, sia quando sono in-house, è fondamentale tutelare il proprio patrimonio di informazioni. In particolare è necessario:

  • Poter definire gli SLA necessari per il proprio business
  • Sapere se è garantito il rispetto del diritto informatico
  • Avere una corretta percezione del livello di sicurezza, anche fisica, delle infrastrutture che ospitano le architetture ICT
  • Conoscere le politiche di business continuity implementate

COSA FACCIAMO

Di.Tech fornisce consulenza, servizi e tecnologie per implementare il modello di cloud più adeguato alle esigenze di ogni singola organizzazione. L’adozione del Cloud Di.Tech prevede un percorso di coinvolgimento da parte del team di progettazione che, analizzando il modello di business da gestire, definisce l’implementazione più opportuna. L’elemento che più contraddistingue il Cloud Di.Tech dalle altre offerte sul mercato è la conoscenza dei processi legati al mondo retail, da sempre il mercato di riferimento.
Nella definizione dei livelli di servizio i parametri qualificanti sono:

  • Service Desk è la struttura di Di.Tech che riceve le richieste dei committenti, fornisce supporto di primo livello e può appoggiarsi a un secondo livello specialistico, sia il NOC o un fornitore terzo.
  • Infrastrutture e architetture abilitanti sono il complesso di elementi costituenti il Data Center, ovvero energia elettrica, raffreddamento, sicurezza fisica e tutto quello che definisce l’accoglienza fisica dei sistemi all’interno del Data Center Di.Tech o di cui Di.Tech abbia la piena disponibilità.
  • Livelli di servizio sulle reti di trasmissione dati sono suddivisi fra livello di servizio sulla rete LAN interna al Data Center Di.Tech e i livelli di servizio relativi alla interconnessione WAN tra il committente e il Data Center o il committente e Internet.
  • Backup è il servizio che comprende il backup dei dati personalizzabile in termini di frequenza, modo, verifica e retention.
  • Monitoraggio applicativo delle applicazioni ospitate sulle architetture Di.Tech può essere effettuato sia dal committente che da Di.Tech; Di.Tech  eseguirà il monitoraggio del funzionamento secondo le indicazioni e le modalità indicate dal committente.
  • Amministrazione del database e dell’applicazione può essere in carico al committente o a Di.Tech.
  • Manutenzione correttiva ed evolutiva, concordata in accordi specifici, prevede l'intervento correttivo ed evolutivo rispetto al servizio concordato.
  • Contract Management possono essere accorpate in un unico contratto la componente infrastruttura e la soluzione applicativa Di.Tech scelta.
SICUREZZA

SICUREZZA

Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali e aziendali. L’adozione di tecnologie quali smartphone e tablet (per i quali è spesso concesso l’utilizzo di dispositivi privati in ambiente lavorativo BYOD), videosorveglianza e geolocalizzazione rende necessario disciplinare tutti gli aspetti normativi legati al trattamento dei dati personali e alla prevenzione dei reati informatici. La legislazione italiana non aiuta a districarsi tra norme, decreti legge, emendamenti, circolari etc., quasi sempre di difficile interpretazione, talvolta contraddittorie, mai semplici.

A COSA SERVE

Le aziende che operano nella filiera distributiva hanno bisogno di proteggere le proprie informazioni, prevenendo eventuali azioni, da parte di organizzazioni esterne o personale interno, che possano danneggiare l’operatività dell’organizzazione o rendere pubblico il patrimonio informativo riservato. Hanno, quindi, bisogno di conoscere i rischi ai quali sono esposti e di proteggersi da tutte le minacce alla sicurezza che comportano danni economici e all’immagine aziendale.
Serve un metodo affidabile per verificare l’efficacia del programma di sicurezza delle informazioni, così da acquisire la consapevolezza dei rischi, condizione indispensabile per individuare e implementare azioni e soluzioni correttive (prevenirlo/contrastarlo, trasferirlo, accettarlo, evitarlo).

COSA FACCIAMO

Di.Tech risponde a queste esigenze con cinque servizi mirati a fotografare lo stato dell’arte dei sistemi di sicurezza adottati e fornire un primo strumento di analisi. Successivamente si propone come partner tecnologico per l’implementazione di eventuali azioni correttive e il mantenimento o l’evoluzione delle stesse.
I servizi coinvolti sono:

  1. Vulnerability Scan è un'attività in genere ricorsiva, effettuata principalmente con strumenti automatici avente l’obiettivo di verificare la presenza di vulnerabilità conosciute e classificate.
  2. Assessment delle Infrastrutture CED e Cloud Data Center verifica che il luogo in cui sono conservate le informazioni dell’azienda (in formato elettronico) sia sicuro dal punto di vista fisico e dal punto di vista della gestione delle infrastrutture. Il servizio non si occupa soltanto della parte tecnologica (controllo accessi, videosorveglianza, antintrusione, HVAC etc.) ma anche della parte legale ed organizzativa.
  3. Legal Snapshot verifica e indica lo stato di conformità rispetto alle normative vigenti, cogenti (privacy, 231) e la corretta gestione dei nuovi ambiti tecnologici (videosorveglianza, biometria, mobile computing, firma digitale, archiviazione sostitutiva e firma grafometrica applicata dai DDT ai libri contabili).
  4. Penetration Test
    A. Penetration Test Interno è un servizio di simulazione comportamentale che serve a verificare la presenza di vulnerabilità che il personale interno all’azienda potrebbe sfruttare per avere accesso a dati e informazioni riservate;
    B. Penetration Test Esterno è un servizio di simulazione di accesso dall’esterno che ha l’obiettivo di verificare la robustezza del sistema e la presenza di vulnerabilità sfruttabili da chi intende accedere a dati, sistemi e applicazioni protette.
  5. Security Snapshot servizio per il Top Management o la Proprietà aziendale che realizza una “fotografia panoramica” del livello di sicurezza all’interno dell’impresa, sia per gli aspetti legati alla gestione dell’informazione e alla business continuity, sia per quanto riguarda gli adeguamenti normativi.