- Home
- /
- Servizi
- /
- managed@dedatech
- /
- Tech Expertise
Tech Expertise
Il Servizio che affianca efficacemente il Cliente offrendo il supporto di professionisti in grado di contribuire in modo significativo alla strategia aziendale, alla sicurezza informatica, all’innovazione e alla gestione dei dati.
Il Servizio consente al Cliente di usufruire delle professionalità del personale di Deda Tech
Il Servizio mette a disposizione del Cliente il personale Deda Tech, ciascuno nel suo ruolo, con il suo bagaglio di esperienza e di competenze certificate.
Ciò consente al Cliente di ottenere un’esperienza specialistica, scegliendo la figura professionale e il numero di giornate necessarie, per un supporto flessibile, efficiente e personalizzato.
Le attività richieste possono essere di tipo:
• Consulenziale e di coordinamento, ovvero attività tattico-strategiche orientate alla predisposizione di nuovi progetti, di supporto per l’analisi e lo studio delle esigenze e per l’identificazione della miglior soluzione hardware, software ed architetturale necessaria;
• Tecnico-operativo, di supporto per la risoluzione di problemi o per l’applicazione di modifiche alle componenti IT nel pieno rispetto dei processi e procedure adottati dal Cliente.
Gli interventi sono svolti da remoto minimizzando i tempi di erogazione delle attività richieste; è possibile, tuttavia, richiedere interventi on-site laddove se ne palesi la necessità o su specifica richiesta del Cliente.
È responsabile della realizzazione di studi finalizzati alla definizione e formalizzazione della soluzione architetturale rispondente alle esigenze del Cliente. Individua ed esamina gli obiettivi del Cliente, analizza l’ambiente IT in essere, definisce il disegno architetturale ed elabora le specifiche di dettaglio relative all’implementazione ed all’integrazione della soluzione. Assicura il coordinamento tecnico di tutte le competenze necessarie per la corretta realizzazione della soluzione architetturale definita.
Dispone delle conoscenze e delle professionalità atte ad adottare le misure cautelari per mitigare i rischi associati alla raccolta, archiviazione e trasmissione dei dati di un’azienda. Propone misure di sicurezza che aiutano a prevenire violazioni e analizza eventuali breach che potrebbero verificarsi. In particolare, esamina i sistemi di sicurezza esistenti e consiglia modifiche o miglioramenti, prepara rapporti e piani d’azione in caso di security breach e propone ed orchestra test di vulnerabilità e resilienza sull’architettura IT in essere. Inoltre, valuta l’infrastruttura di
sicurezza delle reti e suggerisce modifiche o miglioramenti. Propone processi di aggiornamento e modifica dei sistemi per rimanere compliant in tema sicurezza e assicura il coordinamento tecnico di tutte le competenze cyber necessarie per la corretta realizzazione della soluzione architetturale.
Valuta le necessità e i requisiti specifici dell’azienda, progettando e sviluppando la struttura del database per garantirne scalabilità, performance e sicurezza. Basandosi sulle specifiche tecniche e sull’ambito applicativo, determina la soluzione architetturale ottimale. Crea strutture di database che rispondono alle esigenze a lungo termine dell’azienda e ne ottimizza le prestazioni attraverso tecnologie avanzate e migliori pratiche. Inoltre, sviluppa soluzioni personalizzate e fornisce raccomandazioni sulle tecnologie più efficaci per assicurare un funzionamento efficiente e sicuro del database.
Coordina l’implementazione di programmi e progetti, fungendo da punto di riferimento per il Cliente in tutte le attività. Guida strategicamente il Cliente nell’elicitazione dei bisogni e del valore necessario per definire al meglio gli obiettivi di business e i progetti da abilitare. Pianifica e coordina le risorse coinvolte, concorda le modalità operative, cura gli aspetti organizzativi e verifica il rispetto della pianificazione fino al rilascio della soluzione e alla sua accettazione da parte del Cliente. In base alle specifiche necessità, coinvolge altre figure professionali con diverse competenze tecnologie.
È una figura chiave per la progettazione e l’ottimizzazione delle infrastrutture cloud. Si occupa di progettare infrastrutture sulla piattaforma Google Cloud, ottimizzare i costi e migliorare l’efficienza con pratiche FinOps. Implementa architetture scalabili e ad alta disponibilità, supporta la migrazione al cloud da ambienti on-premise e fornisce consulenza e configurazione di piattaforme di orchestrazione container, sia on-premise che in cloud. Automatizza i processi per ridurre i costi operativi e migliorare le prestazioni, integra pratiche DevOps per migliorare la collaborazione tra i team, e si occupa di monitoraggio e gestione dei log.
Il Platform Engineer è un professionista che fornisce formazione tecnica e supporto sull’adozione di strumenti di infrastrutture come codice (Terraform), configuration management (Ansible) e Kubernetes, definendo infrastrutture versionabili e riutilizzabili.
Svolge tutte le attività orientate al miglioramento della gestione e della postura di sicurezza IT, dell’architettura complessiva di sicurezza del Cliente e della compliance. Fornisce consulenza e leadership strategica in materia di sicurezza informatica, sviluppa la strategia di sicurezza, gestisce le risorse per la sicurezza dei dati, garantisce la conformità normativa, sovrintende la gestione delle minacce e degli incidenti, e promuove la sensibilizzazione e la formazione sulla sicurezza, e di tutte le attività ad essa correlate. Assicura il coordinamento di governance di tutte le competenze ed advisoring necessarie.
Il Cyber Advisory Consultant è un esperto nella gestione della Governance, del Rischio e della Conformità in ambito cybersecurity. Questa figura professionale collabora con diverse organizzazioni per sviluppare, implementare e migliorare i programmi di sicurezza informatica, garantendo che siano allineati con le normative e gli standard globali. Tra le responsabilità principali vi sono l’identificazione e la valutazione dei rischi informatici, proponendo soluzioni per mitigarli, e l’assicurazione che le politiche e le procedure aziendali siano conformi alle normative vigenti, come la famiglia delle ISO/IEC 2700x, GDPR, NIS2, DORA, framework legati al mondo OT e NIST. Inoltre, progetta e implementa framework di GRC personalizzati per soddisfare le esigenze specifiche dell’organizzazione, conduce audit interni e fornisce raccomandazioni per migliorare continuamente il sistema di gestione della sicurezza delle informazioni (ISMS/SGSI).
Il Cyber Advisory Consultant educa il personale aziendale sulle migliori pratiche di sicurezza informatica e sulla gestione del rischio.
Opera in completa autonomia sulle problematiche di installazione, configurazione, normale amministrazione e troubleshooting dei sistemi. Definisce e coordina le attività di gestione operativa e propone azioni correttive ed implementative volte a soddisfare le esigenze del Cliente e ad ottimizzare l’infrastruttura in essere.
Dispone delle conoscenze e delle professionalità atte ad adottare le misure cautelari per mitigare i rischi associati alla raccolta, archiviazione e trasmissione dei dati di un’azienda. Imposta misure di sicurezza che aiutano a prevenire violazioni e analizza eventuali breach che potrebbero verificarsi. In particolare, apporta miglioramenti ai sistemi di sicurezza esistenti, prepara rapporti e piani d’azione in caso di security breach, organizza ed esegue test di vulnerabilità ed “ethical hacks” sull’architettura IT in essere. Inolte, analizza i risultati dei test di sicurezza delle reti e suggerisce modifiche o miglioramenti.
Il Database Administrator è responsabile della gestione e manutenzione dei database, assicurando che i dati siano sempre disponibili, sicuri e ottimizzati. Si occupa dell’installazione, configurazione e monitoraggio continuo del database, oltre alla manutenzione quotidiana.
Implementa misure di sicurezza avanzate per proteggere i dati da accessi non autorizzati e attacchi, e si occupa di backup regolari e piani di ripristino in caso di malfunzionamenti o perdite di dati. Offre supporto personalizzato per massimizzare le performance e l’efficienza dei sistemi di database. Grazie alla sua esperienza e competenza, garantisce un valore aggiunto significativo, ottimizzando le prestazioni del database e assicurando la continuità del servizio.
Il System Administrator SAP assume un ruolo centrale nella progettazione di strutture di dati e nella gestione ordinaria delle istanze SAP. Gli amministratori di sistemi SAP sono responsabili del mantenimento dell’affidabilità, delle prestazioni, della gestione e del supporto continui degli ambienti applicativi SAP a supporto delle attività di istruzione, ricerca, amministrazione e altre attività. Le responsabilità includono: gestione dell’applicazione e del sistema, risposta ai problemi e pianificazione della capacità. Gli amministratori di sistemi SAP comprendono gli standard e i requisiti dell’infrastruttura tecnica per l’integrazione di moduli SAP specifici.
Analizza le evidenze digitali e indaga sugli incidenti di sicurezza informatica per ricavarne informazioni utili a supporto della mitigazione delle vulnerabilità di sistema/rete. Conduce l’analisi dei log file e delle evidenze per identificare gli autori di intrusioni in rete, eseguendo l’analisi forense del file system. Conferma che si tratti di un’intrusione non autorizzata e indaga su possibili data breach, identificando nuove informazioni utili all’indagine ed esaminando i dati rilevanti
recuperati alla ricerca di informazioni rilevanti per il problema in questione. Fornisce un report tecnico sull’incidente informatico sulle evidenze raccolte in conformità alle procedure di raccolta standard, descrive la raccolta e l’analisi degli artefatti delle intrusioni (ad esempio, codice sorgente, malware e configurazione del sistema) e utilizza i dati scoperti per consentire la mitigazione di potenziali incidenti di difesa informatica all’interno dell’azienda. Supporta eventuali attività investigative delle forze dell’ordine e legali.