CYBEROO tra le “Imprese Vincenti 2022” di Intesa Sanpaolo
CYBEROO tra le “Imprese Vincenti 2022”, l’iniziativa promossa da Intesa Sanpaolo per valorizzare le eccellenze imprenditoriali italiane
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt
CYBEROO tra le “Imprese Vincenti 2022”, l’iniziativa promossa da Intesa Sanpaolo per valorizzare le eccellenze imprenditoriali italiane
Riccardo Pietro Leonardi
Riccardo Pietro Leonardi nasce a Correggio (RE) l’8 Novembre 1991.
Laureato in Economia e Marketing Internazionale all’Università di Modena e Reggio Emilia, ha completato la sua formazione manageriale presso l’Università Bocconi con un corso di Laurea Magistrale in International Management, conseguendo nel mentre diverse esperienze internazionali a Singapore, Bruxelles, Tokyo e Londra.
Come primo impiego lavorativo dopo il conseguimento della Laurea Magistrale ha svolto il ruolo di Project Manager in ambito IT per progetti nazionali ed internazionali per Deloitte Consulting Srl, dal 2016 al 2019 e maturando in tali contesti un’ottima conoscenza dei processi aziendali.
Dal 2019 è entrato all’interno di CYBEROO prima come responsabile vendite, poi con crescenti responsabilità in ambito Partnership, Business Development e Service Improvement.
Gianluca Settepani
Gianluca Settepani nasce a Ravenna il 25 gennaio 1970. Si laurea in Economia e Commercio presso l’università di Bologna. È Dottore commercialista iscritto all’Ordine di Bologna dal 1995 ed al Registro dei Revisori Contabili dal 1999. Nel 1999 ha iniziato la sua collaborazione con lo Studio Gnudi Associazione Professionale ed è socio dal 2007. Si occupa prevalentemente di consulenza in materia societaria, contabile e fiscale, di operazioni straordinarie (fusioni, scissioni, conferimenti), piani di ristrutturazione del debito e assistenza nella redazione dei bilanci ITA GAP e IAS.
È stato membro del corpo docente presso l’Università di Bologna del corso di alta formazione “Rapporti istituzionali e economici ITA-USA”. È membro del management committee del Master in Amministrazione Finanza e Controllo presso Alma Graduate School di Bologna è stato membro della Commissione Imposte Dirette dell’Ordine dei Dottori Commercialisti di Bologna. È stato Presidente della Commissione di Studi “Innovazione delle Imprese –industria 4.0”, presso l’ordine dei Dottori Commercialisti di Bologna.
È rappresentante onorario della American Chamber of Commerce in Italy per l’Emilia-Romagna. È presidente della commissione di studi presso l’Ordine dei Dottori Commercialisti di Bologna, “Industry 4.0”.
Collabora per le testate: Il Sole 24 Ore, Milano Finanza e Italia Oggi e pubblica articoli per le riviste Giustizia Tributaria, Giurisprudenza Tributaria, Bollettino Tributario, la Rivista delle Operazioni Straordinarie, Crisi e Risanamento, Iposa e Giuffrè.
The Mobile Device Management Service relies on the partnership with Kaspersky Lab, global leader of security solutions. The Service allows the management and securing of mobile devices (Android and iOS).
Furthemore it allows the creation of a restricted area on the user’s devices where business applications can be installed, giving thus the possibility to separate personal data from business data. In particular, thanks to the Mobile Device Management Service, it is possible to:
In case of operational intervention, the client will be provided with a report containing the following information:
The service Desk has the goal to help the client resolve and prevent everyday problems, that a user might has with the assets. It guarantees the monitoring the workspace’s hardware, the distribution of the Microsoft Updates, and the Update of the main personal productivity programs.
For the remote control and the creation of the hardware and software inventory of the workspaces, the Autotask Endpoint Management program is used.
A SPOC (Single Point Of Contract) service is supplied to the client, that receives the requests (tickets) and registers them inside the call management program. Thereafter it assigns those requests to the client’s IT staff, that can then access and manage the received tickets within a restricted area.
Includes remote assistance for all employees of the workspace where the contract was activated. The request for assistance can be reported to our Help Center, where a specialized operator will assist them 24/7.
Both remote and on-site assistance is provided 24/7 to all employees that operate at the workspaces where the contract was activated.
The IaaS Service (Infrastructure as a Service) creates a highly reliable Cloud infrastructure that is completely managed by our specialists. Based on the Hypervisor VMware, the service guarantees a Private Cloud, where computational resources are made available for the client. All in a shared network located in a Datacenter with certified Level IV rating.
The IaaS Service is the ideal solution for start-ups and PMIs, by allowing them to remove the necessity of hardware investments while testing new ideas.
The systems are based on machines equipped with high availability and capability network connections, aggregated to form redundant clusters.
The Private Cloud environment can scale vertically without any limitation. The provided HW resources do not present overbooking situations and are physically guaranteed.
The CPUs are based on latest generation processors, the storage can be “tiering SSD” or “full FLASH”, and the internet connection does not foresee any pay-as-you-go rate.
The Backup Client Enterprise service offers complete management control over the data saving and restoring processes, without the client having to worry about operational details but consulting merely the synthesis reports in order to comprehend the evolution of the provided service.
The Backup Client Enterprise service provides a program for the execution of backup and restore processes, capable of saving existing files and folders on a given workstation, and even the whole content of the workstation’s hard drive.
Furthermore, the program is not only capable of restoring files and folders, it can restore the whole hard drive content of the workstation, both on the same hardware and on a different hardware (bare-metal restore), compatible with the image of the system that needs to be restored.
The Cloud Backup allows you to save both your company data, as well as your virtual servers, and to have them always available.
Our Cloud Backup Solution suits all our clients, regardless of the company’s dimension and of the backup software used. Unlike the ordinary backup management, thanks to our infrastructure you can access your data at any time.
Access your saved data anytime.
The Cloud Backup Service allows our clients to make copies of their data and virtual machines in our Cloud infrastructure, that is positioned in a Tier IV Data Center. The success of the data archiving process constantly monitored by our specialists and guarantees the client a first level of disaster recovery.
For the provision of the service we utilize the software Commvault, leader in the magical Gartner quadrant.
Our Cloud Backup Service is active 24/7. The operators are at the client’s disposal from 8.30am – 6.30pm, from Monday to Friday, excluding public holidays
Estimate a company’s ability to defend its applications, networks, users and endpoints from internal and external attempts to attack its security and gain unapproved access to protected resources.
The reports produced by the penetration tests can help companies to avoid penalties for non-conformities and illustrate the due diligence towards the assessors by maintaining the security controls required by the auditors.
Corporate security breaches can cause debilitating financial damage, damage an organization’s reputation, reduce customer loyalty, generate a negative image and incur unexpected fines and penalties.
It is the IT system, network or web application testing activity, that allows you to find security leaks, an ill-intended user could take advantage of.
The reports generated by the penetration test, supply the necessary feedback to a company to establish the priority of the investments they intend to invest in their security.
Activity perimeter definition: We define together with your IT department the systems on which to execute the tests, suggesting actively the best solution for your goals.
Create an inventory of all devices inside the company in order to help planning the updates and to verify the level of security of each specific machine.
Establish a risk curve / business benefit and optimize the security investments.
An evaluation of the vulnerability is the process of definition, identification, classification and prioritization of vulnerabilities inside IT systems, applications and network infrastructures.
It supplies to the organization the detail of the vulnerabilities on the single machine, in order to understand internal threats.
The scans can be executed both remotely and in the client’s office.
Activity perimeter definition: We define together with your IT department the systems on which to execute the tests, suggesting actively the best solution for your goals.
A security breach can lead to lack of trust in your brand and risk huge loss of customers. Security awareness makes your business less exposed.
Employees that are careful and aware of threats on the web are able to identify suspicious mails and alert the supervisors regard unusual communications or activities. Remember that 48% of all PMI’s (Symantec Source) are subjected to attacks due to employee errors.
We simulate phishing campaigns that are designed to certify if the users are ready to become victims of IT attacks.
We are capable of monitoring the user behavior related to these campaigns: opening rate of Emails, clicks and possible credential insertion.
We offer an eLearning Cloud Platform (SaaS), realized completely by Kaspersky, where formation focusing the user risk levels can take place.
With the resolution of the 27th of November 2008, the Privacy Authority introduced the regulation for the Access Control of the System Administrators. It establishes that the logs of data elaboration and archive systems have to be registered in a way that includes time references and the description of the event that has imposed the access.
Those registrations have to be stored for at least 180 days. Additionally, an annual control by the controllers of the data processing over the correspondence of the system administrators, organizational, technical and by the law expected security measures, has to be done.
The Log Management Service takes care of this task. An inexpensive, convenient and secure Service.
The Log Management Service can collect Logs generated by Windows, Linux and AS400 systems, being suitable to manage perfectly the needs of the company.
We verify the proper functioning of the virtual appliance, of the execution of analyzed Log saving processes and, if required, we can perform a complete recovery process of the previously saved Logs.
The company’s Security Supervisor or of the client’s data-processing, can view independently the reports and the data relative to the administrator access. Our staff will train and provide all the appropriate instructions necessary to operate with the solution to the company’s security supervisor or the company’s data-processing.
Traditional defense systems against cyberthreats are no longer enough, and they are particularly not enough to mitigate targeted attacks.
These personalized attacks are very difficult to detect because they are built to adapt themselves to match the IT infrastructures they want to attack.
The Security Teams of many companies are building systems capable of providing complete protection against constantly evolving IT threats. Very often however, these systems are based on an approach that reacts only when the incident has already occurred.
Our collaboration with Kaspersky Lab
Kaspersky Lab is the approved global leader in the field of cybersecurity. For this reason, we chose this partner, in order to provide the knowledge of their experts to small to medium companies in Italy.
The data collected by Kaspersky endpoint Security for Business Select, is submitted to the automatic analysis systems of Kaspersky Lab. If a threat is detected, it gets analyzed by one of Kaspersky Lab’s experts and if the dangerous behavior is confirmed our specialists get involved, in order to interact with the customer.
The Threat Hunting Service is easy to activate, it detects personalized or non-malware attacks, it has a relevance of 100% and is GDPR compliant.
The number of websites that get compromised with the use of malicious code is constantly growing.
Viruses, malware and ransomware of all kind are able to cleverly compromise the integrity of a system and often this affects the whole company.
For this very reason companies should adopt Web Security solutions that are capable of protecting the IT system from internet threats.
Web browsing presents more and more threats to Web Security.
Thanks to Cisco Umbrella, our Web Security Solution, it is possible to analyze the entire direct Internet traffic. In the event of a DNS domain or an IP resulting dangerous, Cisco Umbrella blocks the access.
It manages approximately 4% of the global DNS traffic, it takes less then 30 minutes to identify a new DNS domain or a new IP address present on the Internet, it takes less than 4 hours to classify this new DNS domain or the new modified IP address.
With more than 62 categories, Cisco Umbrella is able to block in real time all accesses to unwanted websites.
Receiving SPAM messages can lead to a loss of personal productivity, as well as sacrifice the security and integrity of the systems.
Despite looking harmless or even authoritative, E-mail messages containing potentially destructive viruses or scams at the expense of the user, are becoming increasingly frequent.
IT risks are the second most feared thing by Italian companies.
We realized an AntiSPAM Software Solution as a Service (SaaS), based on the Libra ESVA program. Libra ESVA is an Italian company and global leader in the development and supply of advanced solutions for e-mail security.
Choosing Libra ESVA, we realized our service in two Datacenters, both with a Level IV rating.
The solution provides two equal Libra ESVA nodes in a Cluster Active-Active modality, where each node is located at a Datacenter with a Level IV Rating.
Thanks to the use of ClamAV (Cisco) and advanced sandboxing solutions, the Solution is capable of detecting efficiently the main existing malwares, Ransomware included.
The Antivirus Service allows the customer to analyze the management and maintenance of their IT infrastructure’s security.
The management of the business Antivirus, as well as the distribution of the Microsoft Updates or security patches of the applications, will be executed directly by our specialized staff.
The Antivirus Service includes three types of packages, based on the operational needs of the customer: Basic, PRO, FSS. All three come with the Kaspersky Endpoint for Business Select program and its management.
In the event of alerts for corrupted terminals, our specialized employees inform our customers without any proactive intervention.
In addition to taking over the management of the Antivirus program, our specialized employees will manage all security updates of Microsoft, Apple and Linux systems and of the main business applications. In the event of alerts for corrupted terminals, we remotely intervene in order to remove proactively the threat.
In addition to the features of the PRO package, our specialized employees proceed proactively in order to remove the threat in the event of corrupted terminals, even in loco if necessary.
Data is the heart of an IT infrastructure: safeguarding them using backups is part of a company’s inescapable goals.
However, at the present time the complexity of Data Centers can make the management of the data saving and restoring processes an extremely demanding activity for the IT personnel.
The Backup Management Service was designed to guarantee a complete data backup infrastructure management for the client.
We help the IT staff with the backup management.
The Backup Management Service gives the possibility to monitor, control and manage the entire process of data saving, as well as running all eventual restore demands.
Whichever requirement you may have, regarding the data or virtual machine saving/restoring processes, you can contact our highly qualified staff.
In order to guarantee an always complete and state of the art management, we provide the client with the Commavault program.
We control and analyze physical and virtual servers, NAS, SAN, Switch, Router, Firewall, applications, services and domains, in order to detect malfunctions that can damage the infrastructure. We verify the evolution of the workload of each system and help the customer evolve their IT infrastructure.
Thanks to our solution it is possible to recognize critical system events, in order to identify potential problems before they become damaging and/or irreversible.
In addition to that, in order to ensure the safety of the IT infrastructure, you may receive immediate alarms that impact tangibly on the business continuity of the company.
We operate proactively on the problem solution, remotely or on-site.
Management of the Data Center without proactive intervention, both remotely and on-site.
In addition to the base monitoring, it includes remote proactive interventions. If a system malfunction is detected or a potentially dangerous situation, our specialists intervene remotely to resolve the problem.
In addition to the base monitoring, it includes a proactive local intervention. If a system malfunction, or a potentially dangerous situation is detected, our specialists intervene on-site to solve the problem.
Marco Orlandi
Marco Orlandi è nato a Castelnovo Né Monti il 26 aprile 1975.
Acquisito il diploma tecnico, matura un’esperienza ultraventennale come tecnico informatico all’interno del gruppo Sedoc, ricoprendo negli anni un crescente ruolo di coordinamento e team leader grazie alle sue conoscenze e capacità tecniche. Alla Data del Documento di Ammissione ricopre la carica di IT Operations Manager presso CYBEROO.
Alessandro Viotto
Alessandro Viotto è nato a Udine il 19 settembre 1981.
È iscritto all’albo degli avvocati di Roma dal marzo 2013. Fondatore dello Studio Legale Viotto con sede a Udine e a Roma. Ha assistito aziende e fondi d’investimento (SGR) nell’ordinaria attività di consulenza giuridica. Nel settore del diritto commerciale si è occupato di operazioni straordinarie, M&A (in particolare leverage buy out), di procedure di ristrutturazione, di concordato, concorsuali, della organizzazione di modelli aziendali, modelli per la L. 231 e della redazione di patti parasociali. Fino a settembre 2018 ha ricoperto la carica di amministratore indipendente in diversi Consigli di Amministrazione. Ha seguito in prima persona molte gare d’appalto alcune anche per la realizzazione di infrastrutture complesse (porti e aeroporti) e ha svolto il ruolo di advisor in progetti di finanza ex art. 183 del codice degli appalti. Nel biennio 2015-2016, per conto della piattaforma SIREI, ha svolto attività di consulenza per la realizzazione di due operazioni di urbanizzazione infrastrutturale relazionandosi direttamente con i governi di Camerun e Marocco. Autore di scritti di economia per l’istituto Bruno Leoni di Milano.
Renzo Bartoli
Renzo Bartoli è nato a Reggio Emilia (RE), il 22 ottobre 1952.
Diplomato Ragioniere nel 1972, nel 1990 viene nominato Revisore Ufficiale dei Conti e successivamente iscritto al Registro dei Revisori Legali tenuto dal MEF.
Dal 2003 è iscritto all’Ordine dei 118 Consulenti del Lavoro di Reggio Emilia.
Nel corso degli anni ha partecipato a innumerevoli corsi di formazione in materia fiscale e non solo e a diversi master in materia di principi contabili sia nazionali sia internazionali (IAS/IFRS) e recentemente a corsi sui nuovi principi contabili.
Negli anni 1970-1974 viene impiegato in un’azienda commerciale, dal 1974 al 1976 in un’azienda industriale e dal 1976 al 1979 ha lavorato come funzionario presso un istituto bancario.
Dal 1980 al 1983 è stato membro del Consiglio di Amministrazione di un’impresa commerciale licenziataria di un famoso marchio di una multinazionale tedesca.
Dal 1983 esercita la libera professione in uno Studio Associato che si occupa di consulenza fiscale, legale e del lavoro (Bartoli & Arveda Associazione Professionale) a Reggio Emilia.
Ha ricoperto e ricopre ruoli di amministrazione e controllo in diverse aziende sia nazionali che facenti parte di gruppi internazionali.
Mariangela Rossetti
Mariangela Rossetti nasce a Bologna il 20 marzo 1971.Si laurea in Economia e Commercio presso l’Università di Bologna nel 1997. È abilitata all’esercizio della professione di dottore commercialista presso l’Università di Bologna nel 2003 e si iscrive all’Albo dei Dottori Commercialisti e degli Esperti Contabili di Bologna nello stesso anno. È iscritta nel Registro dei Revisori Legali istituito presso il Ministero della Giustizia nel 2005. Dal maggio 1997 collabora con lo Studio Gnudi di Bologna, prima come contabile e poi come libera professionista.
Mara Lugli
Mara Lugli nasce a Formigine il 13 luglio 1953.
Dopo aver concluso il suo percorso di studi, ha lavorato presso un’azienda modenese fino al 1986, maturando un’ottima esperienza sino a ricoprire l’incarico di dirigente amministrativo.
Dal 1989 al 1994 ha lavorato presso uno Studio di Commercialisti di Modena, dove ha maturato un’esperienza in diversi settori.
È iscritta all’Albo dei Dottori Commercialisti e Esperti Contabili di Modena dal 1996 al n. 560/A e all’Albo dei Revisori Legali dal 1999 al n. 76067.
Svolge l’attività professionale a titolo personale per diverse società di capitale e di persone, ditte individuali e professionisti, maturando esperienze di diverso genere, nei diversi ambiti di tenuta della contabilità, consulenza fiscale e tributaria, consulenze contabili, dichiarazioni fiscali, operazioni societarie di diverso genere, predisposizioni di dichiarazioni fiscali, revisione contabile, assistenza in contenziosi tributari, perizie, servizi camerali e amministrativi per le imprese artigianali, commerciali e industriali.
Giacomo Ramenghi
Claudia Peri nasce a Bologna il 7 febbraio 1977. Si laurea in Economia e Commercio. È Dottore commercialista iscritta all’Ordine di Bologna dal 2006 ed al Registro dei Revisori Legali dal 2007. Dal 2002 al 2005 ha lavorato nel ramo della revisione contabile presso una primaria società di revisione internazionale. Ha frequentato il master in diritto tributario della Business School de “Il sole 24 Ore” e dal 2005 inizia una collaborazione con lo Studio Gnudi. Si occupa prevalentemente di consulenza in materia societaria, contabile e fiscale, di operazioni straordinarie (fusioni, scissioni, conferimenti) e di assistenza nella redazione dei bilanci.
Claudia Peri
Claudia Peri nasce a Bologna il 7 febbraio 1977.Si laurea in Economia e Commercio. È Dottore commercialista iscritta all’Ordine di Bologna dal 2006 ed al Registro dei Revisori Legali dal 2007. Dal 2002 al 2005 ha lavorato nel ramo della revisione contabile presso una primaria società di revisione internazionale. Ha frequentato il master in diritto tributario della Business School de “Il sole 24 Ore” e dal 2005 inizia una collaborazione con lo Studio Gnudi. Si occupa prevalentemente di consulenza in materia societaria, contabile e fiscale, di operazioni straordinarie (fusioni, scissioni, conferimenti) e di assistenza nella redazione dei bilanci.
Alberto Ventura
Alberto Ventura nasce a Bologna il 15 novembre 1990. Consegue la laurea in Economia. È dottore commercialista dal febbraio 2018 e collabora con lo studio Gnudi.
Dal gennaio 2014 al febbraio 2015 ha collaborato con K Studio Associato, Member Firm del network KPMG. Dal febbraio 2015 al febbraio 2018 ha collaborato con lo Studio Pirola Pennuto Zei & Associati.
Davide Cignatta
Davide Cignatta nasce a Castel San Giovanni (PC) 11 maggio 1980. In seguito al suo percorso di formazione nel settore informatico costruisce il suo background in area servizi dove acquisisce competenze specifiche progettando e implementando infrastrutture di rete. Nel 2001 ha inizio la sua carriera imprenditoriale ed entra nel capitale di Oversystem Computer Service dove ricopre la carica di Amministratore e Direttore Vendite. Nel 2005 con l’acquisizione di Oversystem da parte di Sedoc Digital Group S.r.l. e con la successiva integrazione con Gamma Servizi assume via via incarichi sempre più importanti sino a divenire Direttore Commerciale di Sedoc Digital Group S.r.l. Alla Data del Documento di Ammissione è socio e amministratore di Sedoc Digital Group S.r.l., nonché Brand Ambassador del relativo gruppo.
Veronica Leonardi
Veronica Leonardi nasce a Correggio il 23 luglio 1989. Laureata in Ingegneria Gestionale al Politecnico di Milano ha completato la sua formazione con un master in Marketing e Comunicazione presso SDA Bocconi. Ha svolto diversi importanti project work sul tema del brand management e del trade marketing con aziende come L’Oreal, Pirelli e Magneti Marelli che le hanno permesso di rafforzare le sue conoscenze nel mondo del marketing. Nel 2014 ha ricoperto il ruolo di Web Marketing Consultant in LYB e nel 2016 entra in Henkel div. Beauty Care come Marketing Specialist arrivando ad occuparsi nel 2018 dei Piani di Lancio dei principali nuovi prodotti della divisione. Entra nel dicembre 2018 in CYBEROO come Chief Marketing Officer (CMO).
Massimo Bonifati
Massimo Bonifati nasce a Brescia il 30 gennaio 1967. Laureato in Economia e Commercio all’Università di Verona ha completato la sua formazione manageriale presso la SDA Bocconi di Milano. Ha svolto l’attività di responsabile amministrativo in aziende del settore ceramico, in seguito è stato per 10 anni Project Manager area sistemi informativi Amm.ne Finanza & Controllo sino a diventare amministratore unico della società di consulenza Four Consulting S.r.l.. In tale veste ha fornito significative attività di consulenza per importanti aziende che operano in Italia e all’estero maturando in tali contesti un’ottima conoscenza dei processi aziendali. Nel 2005 inizia a lavorare con SEDOC Digital Group S.r.l. e alla Data del Documento di Ammissione è Amministratore Delegato e CFO del relativo gruppo.Artefice dell’operazione di MBO insieme agli altri manager del Gruppo, ha coordinato e seguito dal punto di vista tecnico amministrativo tutte le operazioni straordinarie effettuate dal Gruppo successivamente.
Fabio Leonardi
Fabio Leonardi nasce a Modena il 7 novembre 1962. Diplomato in Elettronica svolge l’attività di Responsabile per la Filiale di Reggio Emilia di Decision System International, Multinazionale del Gruppo Olivetti. Nel 1991 l’inizio della sua carriera imprenditoriale, entra nel capitale di Sedoc Digital Group S.r.l. e nel consiglio di amministrazione della stessa, partecipa attivamente al disegno strategico e alle relative acquisizioni e contribuisce in modo determinante alla evoluzione del gruppo assumendo progressivamente l’incarico di Direttore Commerciale, Direttore Generale e Amministratore Delegato di Sedoc Digital Group S.r.l.. Nel 2011 è tra i principali artefici dell’operazione di MBO che ha permesso di acquisire il Gruppo dalla curatela MBFG. Successivamente mette in atto, insieme agli altri soci e manager del Gruppo, una serie di 119 importanti e virtuose operazioni straordinarie che hanno permesso di sviluppare le attività core business del Gruppo. Alla Data del Documento di Ammissione ricopre la qualifica di Presidente di Sedoc Digital Group S.r.l. e Amministratore delegato di CYBEROO.
I dati sono il cuore di un’infrastruttura IT: salvaguardarli tramite backup rientra tra gli obiettivi imprescindibili per ogni azienda.
La complessità dei Data Center può rendere la gestione dei processi di salvataggio e di ripristino dei dati un’attività estremamente impegnativa per il personale IT.
Il Servizio Gestione Backup è stato ideato per garantire ai clienti una gestione completa dell’Infrastruttura per il backup dei dati.
Aiutiamo il personale IT nella Gestione Backup.
Il Servizio di Gestione Backup dà la possibilità di monitorare, controllare e gestire l’intero processo di salvataggio dei dati, oltre che di eseguire le eventuali richieste di ripristino.
Per qualunque necessità inerente i processi di salvataggio o di ripristino dei dati e delle macchine virtuali, puoi rivolgerti al nostro personale altamente qualificato.
Per garantire una gestione completa e sempre all’avanguardia mettiamo a disposizione del cliente il programma Commvault.
Il Backup in Cloud consente di salvare ed avere sempre a disposizione sia i dati aziendali, sia i salvataggi dei server virtualizzati.
La nostra Soluzione di Backup in Cloud è adatta a tutti i clienti, a prescindere dalla dimensione aziendale e dal software di backup utilizzato. A differenza della Gestione Backup ordinaria, grazie alla nostra infrastruttura puoi accedere in qualunque momento ai tuoi dati.
Il Servizio di Backup in Cloud consente ai clienti di effettuare una copia di dati e macchine virtuali presso la nostra infrastruttura Cloud, posizionata in un data center di Livello (Tier) IV. Il buon esito dei processi di archiviazione dei dati è costantemente monitorato dai nostri specialisti e garantisce al Cliente un primo livello di Disaster Recovery.
Per l’erogazione del Servizio viene utilizzato il software Commvault, leader nel quadrante magico di Gartner.
Il Servizio di Backup in Cloud è attivo 24 ore su 24, 7 giorni su 7.
Il servizio di Backup Client Enterprise prevede una gestione completa dei processi di salvataggio dei dati e dei processi di ripristino, senza che il cliente debba preoccuparsi dei dettagli operativi, ma consultando solamente dei report di sintesi per comprendere l’andamento del servizio fornito.
Forniamo al cliente un programma per lo svolgimento dei processi di salvataggio (backup) e dei processi di ripristino (restore), in grado di svolgere sia il salvataggio dei file e cartelle presenti su una postazione di lavoro, sia dell’intero contenuto del disco locale della postazione stessa (immagine).
Oltre a prevedere il recupero di file e cartelle, il programma è anche in grado di ripristinare l’intero contenuto del disco locale della postazione di lavoro, sia sullo stesso hardware, sia su hardware differente (bare-metal restore), ma compatibile con l’immagine del sistema da ripristinare.
Il Servizio IaaS, Infrastructure as a Service, prevede la realizzazione di un’infrastruttura Cloud in alta affidabilità completamente gestita dai nostri specialisti. Basato su Hypervisor VMware, il Servizio garantisce infatti un Private Cloud dove si rendono disponibili risorse computazionali dedicate al cliente. Tutto ciò in un ambiente condiviso presso un Datacenter dotato di certificazione “Rating IV”.
Il Servizio IaaS è la Soluzione ideale per start-up e PMI, in quanto consente di testare nuove idee eliminando la necessità di investire in Hardware.
I sistemi sono basati su macchine dotate di connettività di rete ad alta disponibilità e capacità, e aggregate a formare cluster ridondati.
L’ambiente Private Cloud può scalare verticalmente senza alcuna limitazione. Le risorse HW fornite non presentano situazioni di overbooking e sono fisicamente garantite.
Le CPU sono basate su processori di ultimissima generazione, lo storage è profilabile con «tiering SSD» o «full FLASH» e la connettività Internet non prevede tariffazioni «a consumo».
Il Service Desk ha lo scopo di aiutare i Clienti a risolvere e prevenire le problematiche quotidiane che un utente può avere con i propri Asset. Garantisce il monitoraggio delle risorse Hardware delle postazioni, la distribuzione degli aggiornamenti Microsoft e l’aggiornamento dei principali programmi di produttività personale.
Per il controllo remoto e la realizzazione dell’inventario Hardware e Software delle postazioni di lavoro, viene utilizzato il programma Autotask Endpoint Management.
Prevede la fornitura al Cliente di un servizio SPOC, Single Point Of Contact, che riceve le richieste (ticket), le qualifica e le registra all’interno del programma di gestione delle chiamate; dopodiché assegna tali richieste al personale IT del Cliente, che potrà accedere ad un’area riservata dove gestire i ticket ricevuti.
Prevede assistenza da remoto a tutti i dipendenti che operano sulle postazioni di lavoro su cui è stato attivato il contratto. È possibile segnalare la richiesta d’assistenza contattando il nostro Help Center dove un operatore specializzato potrà supportarli 24/7.
Viene fornita assistenza sia da remoto, sia on-site a tutti i dipendenti che operano sulle postazioni di lavoro su cui è stato attivato il contratto, 24/7.
Il Servizio di Mobile Device Management si basa sulla collaborazione con Kaspersky Lab, leader mondiale nelle Soluzioni di sicurezza. Il Servizio consente la gestione e la messa in sicurezza dei dispositivi mobile (Android e iOS).
Consente inoltre di fornire agli utenti un’area riservata sul proprio dispositivo in cui inserire le applicazioni aziendali, dando la possibilità di separare i dati personali dai dati aziendali. In particolare, grazie al Servizio di Mobile Device Management, è possibile:
In caso di intervento operativo, ti sarà fornito un report con all’interno le seguenti informazioni:
Il Servizio Antivirus ti consente di esternalizzare la gestione e la manutenzione della sicurezza informatica della loro intera Infrastruttura IT.
La gestione dell’Antivirus aziendale, così come la distribuzione degli aggiornamenti Microsoft o delle patch di sicurezza delle applicazioni, viene seguita direttamente dal nostro personale specialistico.
Il Servizio Antivirus comprende tre tipi di pacchetti, a seconda delle esigenze operative del Cliente: Base, PRO, FSS. Tutti e tre prevedono la fornitura del programma Kaspersky Endpoint For Business Select e la sua gestione.
A fronte di segnalazioni di postazioni infette, il nostro personale specialistico avverte il cliente, senza alcun intervento proattivo.
Oltre a prendere in gestione il programma Antivirus, il nostro personale specialistico si preoccupa di gestire gli aggiornamenti di sicurezza dei sistemi Microsoft, Apple e Linux e delle principali applicazioni aziendali. In caso di segnalazione di una postazione infetta, interveniamo proattivamente alla rimozione della minaccia da remoto.
Oltre a gestire quanto previsto nel Pacchetto PRO, il nostro personale specialistico procede proattivamente, in caso di postazione infetta, alla rimozione della minaccia intervenendo anche localmente, se necessario.
La ricezione di messaggi di SPAM può portare ad una perdita della produttività personale, oltre che alla privazione della sicurezza e integrità dei sistemi.
Sempre più frequenti sono i messaggi di posta elettronica che, pur avendo un aspetto innocuo o addirittura autorevole, sono in realtà veicolo di virus potenzialmente distruttivi o di truffa a danno dell’utente.
I rischi informatici sono al 2° posto tra i più temuti dalle Imprese italiane.
Abbiamo realizzato una Soluzione di Software as a Service (SaaS) AntiSPAM basata sul programma Libra ESVA. Libra ESVA è un’azienda italiana leader a livello mondiale nello sviluppo e nella fornitura di soluzioni avanzate di email security.
Scegliendo Libra ESVA, abbiamo realizzato il nostro servizio presso due Datacenter, entrambi di Livello (Rating) IV.
La Soluzione prevede l’utilizzo di due nodi paritetici Libra ESVA, in modalità Cluster Active-Active dove ciascun nodo si trova presso un data center di livello (Rating) IV.
Grazie all’utilizzo di ClamAV (Cisco) e di Soluzioni avanzate di sandboxing, la Soluzione è in grado di individuare efficacemente i principali malware in circolazione, compresi i Ransomware.
Il numero di siti web che vengono compromessi con l’intrusione di codice malevolo è costantemente in crescita.
Virus, malware e ransomware di ogni tipo riescono abilmente a compromettere l’integrità di un sistema e, spesso, a risentirne è l’intera azienda.
Per questo motivo le aziende dovrebbero dotarsi di una soluzione di Web Security in grado di proteggere il sistema informatico dalle minacce presenti su Internet.
La navigazione Internet presenta sempre più minacce alla Web Security.
Grazie a Cisco Umbrella, la nostra Soluzione di Web Security, è possibile analizzare tutto il traffico diretto verso Internet. Nel caso in cui un dominio DNS o un IP risulti pericoloso, Cisco Umbrella ne blocca l’accesso.
Gestisce circa il 4% del traffico DNS mondiale, impiega meno di mezz’ora ad individuare un nuovo dominio DNS o un nuovo indirizzo IP presente in Internet, impiega meno di 4 ore per classificare il nuovo dominio DNS o il nuovo indirizzo IP modificato.
Con oltre 62 categorie, Cisco Umbrella è in grado di bloccare in tempo reale tutti gli accessi ai siti web indesiderati.
I Sistemi tradizionali di difesa dalle cyberminacce non bastano più e soprattutto non sono sufficienti per mitigare gli attacchi mirati.
Questi attacchi personalizzati sono molto difficili da individuare perché costruiti per adattarsi alle infrastrutture informatiche che vogliono attaccare.
I Security Team di moltissime aziende stanno costruendo sistemi in grado di fornire una protezione completa dalle minacce informatiche in continua evoluzione. Molto spesso però, tali sistemi si basano su un approccio in grado di reagire solo ad incidente già avvenuto.
La nostra collaborazione con Kaspersky Lab
Kaspersky Lab è leader riconosciuto a livello mondiale nell’ambito della cybersecurity. Per questo motivo abbiamo scelto questo Partner, per poter mettere a disposizione delle piccole e medie imprese italiane la competenza dei loro esperti.
I dati raccolti dal Kaspersky Endpoint Security for Business Select vengono inoltrati ai sistemi di analisi automatica di Kaspersky Lab per essere analizzati. Se viene riscontrata una minaccia, questa viene analizzata da un esperto di Kaspersky Lab e se il comportamento pericoloso viene confermato, vengono coinvolti i nostri specialist, in modo che possano relazionarsi con il cliente.
Il Servizio Threat Hunting è facile da attivare, individua attacchi personalizzati o non basati su malware, ha una rilevanza del 100% ed è GDPR compliant.
Con il provvedimento del 27 Novembre 2008, il Garante della Privacy ha introdotto la normativa per il Controllo degli Accessi degli Amministratori di Sistema. Questa prevede che i Log ai sistemi di elaborazione dati e agli archivi debbano essere registrati in modo tale da comprendere i riferimenti temporali e la descrizione dell’evento che vi ha imposto l’accesso.
Tali registrazioni devono poi essere conservate per un periodo non inferiore a 180 giorni. Deve inoltre essere previsto un controllo almeno annuale da parte dei titolari del trattamento sulla rispondenza dell’operato degli Amministratori di Sistema, alle misure organizzative, tecniche e di sicurezza previste dalla legge.
Il Servizio Log Management si prende in carico questo compito in modo economico, pratico e sicuro.
Il Servizio Log Management può raccogliere i Log generati dai sistemi Windows, Linux e AS400, prestandosi a gestire al meglio le specifiche esigenze aziendali.
Verifichiamo il buon funzionamento dell’appliance virtuale, dell’esecuzione dei processi di salvataggio dei log analizzati e, se richiesto, possiamo svolgere un processo di recupero dei log precedentemente salvati.
Il Responsabile della Sicurezza Aziendale o del trattamento dei dati del Cliente potrà visionare in autonomia i report e i dati relativi all’accesso degli Amministratori di Sistema. Sarà premura del nostro personale formare e fornire le adeguate istruzioni necessarie ad operare con la Soluzione, al Responsabile della Sicurezza Aziendale o del trattamento dei dati aziendali.
Un security breach può creare mancanza di fiducia nel tuo brand e il rischio di ingenti perdite di clienti. La security awareness rende la tua azienda meno vulnerabile.
Impiegati attenti e coscienti dei pericoli del web, sono in grado di identificare email sospette e allertare i supervisori riguardo comunicazioni o attività inusuali. Ricordiamo che il 48% delle PMI (Fonte Symantec) subisce attacchi a causa di errori dei dipendenti.
Simuliamo campagne di Phishing atte a verificare se gli utenti aziendali sono proni a cadere vittima di attacchi informatici.
Siamo in grado di monitorare il comportamento dei dipendenti in relazione ad apertura delle email, click ed eventuale inserimento di credenziali.
Proponiamo una Piattaforma Cloud (SaaS) di eLearning realizzata completamente da Kaspersky, attraverso la quale effettuare una formazione, inquadrata sul livello di rischio del dipendente.
Crea un inventario di tutti i dispositivi nell’azienda per aiutare nella pianificazione degli aggiornamenti, delle valutazioni future e per verificare il livello di sicurezza di ogni specifica macchina.
Stabilisci una curva di rischio/beneficio aziendale e ottimizza gli investimenti in sicurezza.
Eseguiamo una valutazione della vulnerabilità: si tratta del processo di definizione, identificazione, classificazione e prioritizzazione delle vulnerabilità nei sistemi informatici, applicazioni e infrastrutture di rete.
Forniamo all’azienda il dettaglio delle vulnerabilità sulla singola macchina, per comprendere le minacce interne.
Le scansioni possono essere effettuate sia da remoto che in sede cliente.
Definizione perimetro attività: definiamo congiuntamente al vostro reparto IT i sistemi sui quali effettuare i test, proponendo attivamente la soluzione migliore per i vostri scopi.
Stima la capacità di un’azienda di difendere le sue applicazioni, reti, utenti ed endpoint da tentativi interni ed esterni di attaccare la sua sicurezza e ottenere un accesso non approvato alle risorse protette.
I report prodotti dai penetration test possono aiutare le aziende a eludere le sanzioni per le non conformità ed illustrare la dovuta diligenza nei confronti dei valutatori mantenendo i controlli di sicurezza richiesti dagli auditor.
Falle di sicurezza aziendali possono causare danni finanziari debilitanti, danneggiare la reputazione di un’organizzazione, ridurre la fidelizzazione dei clienti, generare un’immagine negativa e incorrere in multe e sanzioni impreviste.
È la pratica di testare un sistema informatico, una rete o un’applicazione web per trovare falle di sicurezza che un utente malintenzionato potrebbe sfruttare.
I report generati dal penetration test forniscono il feedback necessario per stabilire le priorità degli investimenti che si intendono realizzare per la sicurezza.
Definizione perimetro attività: definiamo congiuntamente al tuo reparto IT i sistemi sui quali effettuare i test, proponendo attivamente la soluzione migliore per i tuoi scopi.
Controlliamo e analizziamo server fisici o virtuali, NAS, SAN, Switch, Router, Firewall, applicazioni, servizi e domini, in modo da individuare malfunzionamenti in grado di danneggiare l’infrastruttura. Verifichiamo l’evoluzione dei carichi di lavoro di ciascun sistema e comprendiamo ed aiutiamo il Cliente a far evolvere la propria infrastruttura IT.
Grazie alla nostra Soluzione è possibile riconoscere gli eventi critici dei sistemi per individuare potenziali problemi prima che diventino dannosi e/o irreversibili.
Per assicurare la salute dell’infrastruttura IT, inoltre, si possono ricevere allarmi immediati che vanno materialmente ad impattare sulla Business Continuity aziendale.
Operiamo alla risoluzione dei problemi in modo proattivo, in remoto o in locale.
Prevede una gestione del Data Center che esclude interventi proattivi sia da remoto che in loco.
Prevede, oltre il monitoraggio base, l’intervento proattivo remoto. Se viene rilevato un malfunzionamento del sistema o una situazione potenzialmente pericolosa, i nostri specialisti intervengono da remoto per risolvere il problema riscontrato.
Prevede, oltre il monitoraggio base, un intervento proattivo in loco. Se viene rilevato un malfunzionamento del sistema o una situazione potenzialmente pericolosa, i nostri specialisti intervengono in loco per risolvere il problema riscontrato.