Assets

La sicurezza delle informazioni è il nostro impegno prioritario. La gran parte dei nostri investimenti è finalizzata a garantirla ai massimi livelli, in termini di riservatezza, integrità e disponibilità.

tecnologie
Show More

Tecnologie

La sicurezza delle informazioni è il nostro impegno prioritario. Per questo investiamo la gran parte delle nostre risorse per garantirla ai massimi livelli, in termini di riservatezza, integrità e disponibilità.

Tutte le infrastrutture, i processi e i servizi sono certificati  ISO/IEC 27001:2013.

Per erogare i nostri servizi, utilizziamo sistemi, anche proprietari, di OMR, OCR, ICR, Form Recognition e Codici a barre, così come applicazioni con la penna digital e conversione di archivi in microfilm.

| Data Center |
Disponiamo di 2 Data Center proprietari (Schneider), ubicati in due sedi a Cremona (a Gadesco e presso il Polo per l’innovazione Digitale) e collegati tra loro da dorsali in fibra ottica (connettività Ethernet a 10 Gbit/s dedicate e da VPN su rete pubblica per ridondanza delle reti Microdata).

I Data Center dispongono di tutte le caratteristiche di sicurezza logistica, energetica, informatica e di resistenza al fuoco e di strumenti di protezione della sicurezza dei dati  (riservatezza, integrità e disponibilità) dal punto di vista fisico, energetico, logistico e informatico.

Caratteristiche

  • Dati e documenti gestiti con proprio personale (reperibilità 24/7/366) e contratti di manutenzione diretti con case madri.
  • Ciascuna infrastruttura di dati è replicata in modo sincrono in due sedi con fibre ottiche dedicate (Fibre Channel a 8 Gbit/s).
  • Autonomous System: in caso di disaster recovery, i servizi tornano raggiungibili entro 4 ore e i dati replicati in modo sincrono garantiscono un punto di ripristino prossimo allo zero rispetto al momento dell’evento.

| Data Capture |
Tra le varie tecnologie adottate, utilizziamo il Data Capture, un insieme di tecniche e metodi automatici che permettono l’estrazione dei dati da un’immagine. In pratica, da un documento non strutturato o semi strutturato viene utilizzata la metodologia FFDC (Free Form Data Capture).

Il sistema entra completamente nei dettagli del documento scansionato: legge tutto il contenuto, riconosce determinate parole o indicazioni, già caricate in apposite librerie ed è in grado di auto-apprendere ogni qualvolta si renda necessario l’intervento dell’operatore che da indicazioni che non sono state precaricate nelle librerie del sistema.
Si tratta di una metodologia  complessa,  che implica aspetti tecnologici molto all’avanguardia, ma anche e soprattutto aspetti organizzativi e skill delle persone addette.

| Tecnologie “su misura” per il cliente |
A seconda delle specifiche richieste del cliente, eroghiamo i servizi in tre modalità, ciascuna delle quali può prevedere, oltre alle repliche sincrone standard, soluzioni dedicate di Disaster Recovery:

  • Standard: utilizziamo macchine virtuali condivise tra più clienti, con autenticazione e criteri di accesso individuali. Ogni cliente, ha la propria partizione dedicata, sullo stesso server di altri.
  • Riservato: disponiamo di macchine virtuali dedicate al cliente con risorse riservate (CPU e memoria). In questo caso, macchine diverse con sezioni diverse, che non comunicano tra loro.
  • Dedicato: in caso di esigenze particolari, mettiamo a disposizione macchine o infrastrutture fisicamente dedicate al cliente ed a suo uso esclusivo.