Infrastructure Services


Data Center: progettazione, realizzazione e gestione Data Center a elevata efficienza per Utenti e CSP (Cloud Service Provider).
Servizi di migrazione in cloud: definizione della strategia, progettazione e migrazione delle applicazioni in ambienti Public/Private/Hybrid cloud.
Networking: progettazione, realizzazione e gestione di infrastrutture di rete datacenter e geografiche (SDN-SDWAN).
Sistemi Virtualizzati: progettazione di sistemi su tecnologie di virtualizzazione e hypervisor, Cloud Management Platform e strumenti di gestione e monitoraggio.

Storage I/O: performance tuning in ambienti fisici, virtuali e ambienti con accesso parallelo ai dati di tipologia SAN, NAS e SDS.
Database: identificazione e risoluzione problemi di performance, latenza o sovra-utilizzo risorse tramite in-depth tuning.
Hypervisor: identificazione dei colli di bottiglia e ottimizzazione degli ambienti hypervisor per migliorare le prestazioni degli ambienti di calcolo.
Networking: consulenza specialistica per l’identificazione e la risoluzione di problematiche a livello di rete.

H24/7/365 Operations: monitoraggio, rilevamento e risposta agli incidenti in ambito IT Security.
Incident Response: gestione del ciclo di vita della risposta agli incidenti che include le fasi di preparazione, individuazione e analisi, contenimento, eradicazione, recupero e lesson learned.
Vulnerability Management & Assessment: correzione e mitigazione delle vulnerabilità e azioni di rimedio e gap analysis.
Penetration Testing: test di penetrazione per simulare attacchi reali e identificare i punti deboli nell’infrastruttura e nelle applicazioni.

Digital Risk Protection: monitoraggio dei brand su social media, dark web e sui forum per identificare abusi o possibili esfiltrazioni di dati,con eventuali attività di takedown.
Threat Intelligence: produzione di informazioni con alto livello di affidabilità, in grado di supportare le attività di intelligence tattiche (IoC), operative (TTP) e strategiche (report personalizzati per il Board).
Risk Intelligence: conoscenza approfondita delle potenziali minacce sia per l’organizzazione che per la supply chain. Ciò consente all’organizzazione di prendere decisioni informate e affrontare in modo proattivo i rischi.

Data Protection: soluzioni tecnologiche per ambienti NAS, SAN e per la protezione e il ripristino dei dati.
Computing & Network Virtualization: soluzioni di virtualizzazione network (SDN) e computing (hypervisor, iperconvergenza, LPAR) .
Network security: NG-FIREWALL, WAF, SIEM, IPS, NAC, email security.
ESG: soluzioni per il raggiungimento degli obiettivi di sostenibilità (reportistica CSRD ecc.).

H24/7/365 NOC: monitoraggio, gestione operativa e change management delle infrastrutture di rete (datacenter, MAN, WAN).
Service Desk: gestione segnalazioni con presidio H24/7/365 in multicanalità erogato attraverso sistemi ITSM ITIL compliant.
Datacenter e cloud operation management: monitoraggio delle infrastrutture IT, gestione unificata delle prestazioni, gestione delle risorse, processi di backup e DR/BC.

XDR – eXtended Detection & Response: soluzione che utilizza diverse fonti di dati, come EDR, Firewall, IPS/IDS, DNS, URL, identità e ambienti cloud, per rilevare e rispondere alle minacce informatiche.
ASM – Attack Surface Management: analisi e reporting continuo della esposizione dell’infrastruttura e dei rischi relativi, test di attacco (Red Team).
IAM – Identity & Access Management: protezione dell’organizzazione dagli attacchi per l’accesso non autorizzato a sistemi, dati e risorse.
Email Security: protezione degli account e delle comunicazioni di posta elettronica da accessi non autorizzati, perdita o compromissione.

Security Assessment: consiste nella raccolta e analisi delle informazioni per fornire risultati e raccomandazioni utili a migliorare la postura di sicurezza dell’azienda.
Security Governance: Compliance Normativa, Cyber Recovery, Database Security, Secure Code.
CISO on demand è un modello di servizio, fornito su richiesta, pensato per tutte quelle organizzazioni che possono collaborare con un «Chief Information Security Officer (CISO)» esterno.
Security Awareness: formazione per creare consapevolezza sulle minacce informatiche, i rischi connessi e le migliori pratiche per mitigarne gli effetti.